Acaba de aparecer una vulnerabilidad de corrupción de memoria (CVE-2021-4034) en PolKit, un componente utilizado en las principales distribuciones de Linux y en algunos sistemas…
Hacking Lethani
En las últimas semanas ha habido una revolución en el mundo IT. Todo el mundo ha estado preocupado, ha habido miles de meetings para discutirlo,…
MITRE y CISA han anunciado una nueva lista de vulnerabilidades hardware. Es la primera vez que veo una lista de este tipo enfocada en el…
La autenticación en dos o más pasos supone un gran incremento a la seguridad de las cuentas. Hagamos una breve lista de los distintos métodos…
Tras más de 4 años de espera, OWASP ha publicado el borrador de su nueva lista de las 10 vulnerabilidades más frecuentes en aplicaciones web.…
En las últimas semanas no ha habido nuevo post puesto que he estado preparandome para el CCSP. Este es otro de los muchos artículos sobre…
Hoy vamos a hablar sobre un sistema de cifrado muy especial. Aunque este tipo de cifrado lleva mucho tiempo propuesto (se planteó por primera vez…
BGP Hijacking
Hoy vamos a hablar sobre uno de los grandes protocolos del pasado: el Internet Relay Chat, protoclo de mensajería instantánea. Aunque quienes tengan cierta edad…