Profile cover photo
Profile photo
Enrique Rando
47 followers
47 followers
About
Enrique's posts

Post has attachment
WCrypt WTF
Hola. Acabo de mirar en el móvil la dirección https://intel.malwaretech.com/botnet/wcrypt , esa del mapa con el estado actual de WCrypt. Y no me creo lo que veo: Demasiado bueno para ser verdad...

Post has attachment
Cifrado de contraseñas en refbase
La última vez, para comprobar la vulnerabilidad de SQL Injection de refbase , obtuvimos unos cuantos hashes de contraseñas. Hoy he añadido algunas cuentas de acceso a la aplicación con objeto de seguir jugando. Volviendo a relizar la misma inyección de SQL ...

Post has attachment
SQL Injection y alguna cosa más. Sí, en refbase
Volvamos a la aplicación refbase. Esta que, por ahora, tiene vulnerabilidades de subida de archivos de cualquier extensión ,  ejecución de comandos de sistema operativo y de ficheros de código SQL , ejecución de código PHP arbitrartio , aparte de una gestió...

Post has attachment
WannaCry WCry WCrypt
De que hoy anda suelto un ransomware que está haciendo de las suyas, no creo que haga falta hablar. Sólo unos cuantos enlaces: Un mapa (malwareTech) en el que puedes ver cómo está la cosa y como ha venido estando . Es el que sale en todas las noticias. Pero...

Post has attachment
Refbase: Ejecución de código PHP arbitrario
Ésta de la que hablo hoy es una de las vulnerabilidades que menos tiempo me llevó encontrar. Exceptuando aquellas que son obvias, claro está. Y tan fácil como fue, supongo que no habré sido el primero, ni seré el último en dar con ella. Ahí va la historia. ...

Post has attachment
Vulnerabilidades en el instalador de refbase... cuando funciona
Arreglando el instalador de refbase Entre los últimos cambios introducidos en refbase se cuenta la compatibilidad con PHP 7. Ciertamente, es bueno saber que los desarrolladores de un producto se preocupan de que éste funcione con las versiones más recientes...

Post has attachment
Vulnerabilidad de "Insufficient resources to accomplish the task"
Refbase es el nombre En la última entrega hablaba de una aplicación vulnerable cuyo nombre no quería revelar. Estaba siendo objeto de cambios en su código fuente y prefería esperar a ver cómo quedaba al final. Ahora que la cosa se ha estabilizado, creo que ...

Post has attachment
By Design (5)
Sube que te sube Una página que permite subir un fichero a un servidor... ¿qué puede salir mal? No quiero dar por ahora el nombre de la aplicación porque me consta que en estos días está siendo sometida a una importante "reforma" y quisiera antes ver cómo t...

Post has attachment
Biometría y ataques de fuerza bruta
Los aspectos legales de los mecanismos biométricos para la seguridad son, cuando menos, sorprendentes. Hace algún tiempo, en un post llamado " Biometría: Identificación, Autenticación o Autorización ", planteaba mis dudas sobre el estado actual de la tecnol...

Post has attachment
El mercado y el mercadeo del typosquatting (4)
¿Cómo protegerse? El typosquatting puede terminar derivando en phishing, usos de tu imagen fraudulentos o que pudieran atentar contra ella, envío de visitas a tu competencia,...  Pero... ¿Cómo te proteges de todo esto? Todo depende de en qué momento decidas...
Wait while more posts are being loaded