Algunas herramientas para analizar los metadatos

La primera es FOCA online, creada por Informatica64 para analizar los metadatos de muchos tipos de ficheros: .sxw .odt .ods .odg .odp .docx .xlsx .pptx .ppsx .doc .xls .ppt .pps .pdf Para acceder a la aplicación: http://www.informatica64.com/foca/ Otra herramienta gratuita espectacular es LibExtractor: http://gnunet.org/libextractor/ Esta soporta los siguientes ficheros: HTML, PDF, PS, OLE2 (DOC, XLS, PPT), OpenOffice (sxw), StarOffice (sdw), DVI, MAN, FLAC, MP3 (ID3v1 y ID3v2), NSF(E) (NES music), SID (C64 music), OGG, WAV, EXIV2, JPEG, GIF, PNG, TIFF, DEB, RPM, TAR(.
Leer más

Pwn2Own 2009

Pwn2Own 2009 es la tercera edición de este concurso de seguridad que se celebrará en Vancouver desde el 16 al 20 Marzo. Este año quieren poner a prueba la seguridad de navegadores web como Firefox, Chrome y IE 8 corriendo Windows 7 y Firefox y Safari sobre Mac OS X. El otro punto de mira estará puesto en los dispositivos móviles, Blackberry, Android, Symbian, iPhone y Windows Mobile. Los premios serán de $5.
Leer más

IV Entrega

En Kriptópolis nos deleitan con una nueva entrega más del pequeño tutorial sobre la instalación y uso de GnuPG en Windows, para el cifrado de correos electrónicos. Y ya van cuatro. Ya en Cyberhades hablamos de las entregas anteriores. Perdón por la tardanza del aviso, ya que esta última entrega se publicó hace un par de días, pero es que he estado sin conexión desde entonces, que dicho sea de paso me ha venido muy bien para descansar y renovar las neuronas.
Leer más

Metadatos en Microsoft Office, por Chema Alonso

Informática64 - Metadata Security View more presentations from chemai64. (tags: chema alonso) De nuevo, el gran Chema Alonso nos ofrece una lección magistral, esta vez sobre los metadatos. Si no sabes qué son los metadatos, deberías de ponerte al día. Los documentos de Microsoft Office, así como los PDF e incluso los de gráficos, almacenan más información de la que crees. Rutas de servidores, nombre de equipos, ficheros, nombre de usuarios, etc .
Leer más

Como crear y editar .htaccess

El fichero .htaccess (también conocido como Acceso Hipertexto), es un fichero de configuración de un servidor Web, que es usado para controlar el comportamiento, la seguridad y el rendimiento de un sitio web. Mientras que muchas maneras de las cuales puedes configurar un fichero .htaccess, los usos más comunes se pueden dividir en estos 5 apartados: Autorización y autentificación. Personalización de respuestas de error. Redirección. Simplificado de URLs. Rendimiento
Leer más

Cifrado de Emails

Al Admin del magnífico blog de Kriptópolis, está publicando una serie de entradas sobre la encriptación del correo electrónico con GnuPG para Thunderbird sobre Windows. Aunque segun el autor comenta, el proceso es prácticamente el mismo que si usáramos Linux, ya que tanto Thunderbird como GnuPG están disponibles para la plataforma del pingüino. Tal y como corren los tiempos, creo que esto es o debería ser de interés general para cualquiera que haga uso del correo electrónico.
Leer más

Top 10 técnicas Web Hacking del 2008

En el siguiente enlace hacen una lista con las diez mejores técnicas de web hacking del 2008. Según el autor de la noticia, han buscado y recolectado alrededor de 70 técnicas diferentes aparecidas en el 2008, de las cuales puntuaron, basándose en la novedad, el impacto y la penetración de las mismas. 1. GIFAR (Billy Rios, Nathan McFeters, Rob Carter, and John Heasman) 2. Breaking Google Gears’ Cross-Origin Communication Model (Yair Amit)
Leer más

S21sec: Keylogging usando pulsos electromagnéticos

Ya hemos hablado antes en CyberHades sobre esto, pero no te pierdas la entrada en: S21sec Ya no te atreverás ni siquiera a pulsar las teclas de tu teclado …
Leer más

¿Mercenarios en Halo 3?

Según informan en The BBC y Daily Tech, algunos jugadores de Halo 3 (Xbox) están siendo atacados a través de DDoS, dejándolos sin conexión. Parece ser que estos ataques se están vendiendo entre $20 y $100. Hay disponibles tanto herramientas para llevar a cabo al ataque o “alquiler” de tiempo de botnets. Visto aquí.
Leer más

Nuevo número de SET (nº36) disponible

No puedes perdértelo (si no los conoces pulsa aquí), puedes descargarlo desde: http://www.set-ezine.org/archivo/txt/set36.zip Este es el índice: 0x00 Contenidos 0x01 Editorial 0x02 TOR - Una Verdad a Medias 0x03 Bazar de SET 3x01 1er Reto Torneo Shell Warzone (BoF) 3x02 Biblioteca del Hacker 3.0 0x04 HTTP Fingerprinting 0x05 2do Reto Torneo Shell Warzone (HoF) 0x06 3er Reto Torneo Shell Warzone (BoF) 0x07 Criptografia Practica 02 0x08 Historia de un CrackMe 0x09 Proyectos, peticiones, avisos 0x0A Ataque a la fortaleza SAP 0x0B Cracking WiFi al Completo 0x0C Curso de electronica 07 0x0D Rendimiento del PC 0x0E Heisenbugs & Company 0x0F Llaves PGP Para ver todos los números de la mítica SET:
Leer más