Seguridad Informática, un reto para la Ingeniería del Software o una necesidad

Para este primer artículo quise tocar un tema que me llama mucho la atención y que es un gran reto para los Ingenieros de software y profesionales relacionados en este campo en cuál es la seguridad. Para esto quiero enfatizarme en el ciclo de vida del software el cual es utilizado por los ingenieros de software, arquitectos entre otros profesionales involucrados en la rama, pero que tan efectivo es la metodología usada por estos...

Leer Más

El reemplazo de Milw0rm

Mucho se ha hablado últimamente sobre milw0rm.com , que str0ke (su autor) había muerto, lo cual fue desmentido luego gracias a twitter, que el sitio seria mantenido por otro grupo de personas (aunque desde septiembre no se actualiza) y en medio de las dudas sobre el futuro de este proyecto han salido varios candidatos que pretenden servir de reemplazo como por ejemplo inj3ct0r.com que es una copia exacta de milw0rm.com a modo de...

Leer Más

¿Que Mirar Cuando Auditamos una Base de Datos Oracle?

Cuando se realiza una auditoria, siempre es recomendable seguir una serie de pasos para no pasar por algo ningún detalle que pueda resultar crucial para nuestra investigación, a continuación les dejo un pequeño listado de las cosas a las que debemos echarle una ojeada cuando auditamos una base de datos oracle. 1). Determinar si en la BD esta activo el modo de operación en ARCHIVELOG o NONARCHIVELOG. Si este no esta activo, la...

Leer Más

Browser Ride – Explota tu Navegador

Browser Rider es un framework de hacking para construir payloads que explotan el navegador. El objetivo del proyecto es proporcionar una interfaz simple, potente y flexible para cualquier exploit de cara al cliente. Browser Rider no es un concepto nuevo. Herramientas similares, tales como BeEF o Backframe explotan el mismo concepto. Sin embargo, la mayoría de las otras alternativas a Browser Rider están abandonadas, no se actualizan y...

Leer Más

Nueva Clase de Vulnerabilidad en Bases de Datos SQL

Martin McKeay e Ivan Arce, CTO de Core Security  hablan en este video de una nueva clase de vulnerabilidad en SQL que depende de un algoritmo común en la mayoría de las bases de datos SQL (MySQL, MS SQL, ect…). Esto seguido de una charla que dio Ivan en el Black Hat describiendo la naturaleza de esta vulnerabilidad y como podría usarse en el...

Leer Más