El nuevo hakin9 ya está a la venta.
En esta edición enontrarás:
“Borrando huellas de la escena del crimen” por Carlos Valderrama
La seguridad informática es una de esas ramas de la ciencia que cuenta con una dualidad excepcional. Ésto es un aliciente para muchos de nosotros pues, en muchas situaciones, podemos y/o debemos ponernos a cada lado de la situación para alcanzar todo un sinfín de posibilidades, lo que nos lleva a lo más profundo de la investigación para obtener el conocimiento necesario (posible).
“Ataque. Blind connection-reset basando en ICMP” por Fernando Gont
Recientemente han recibido bastante atención toda una variedad de ataques ciegos que pueden realizarse contra el protocolo TCP, cuyos impactos varían desde el reseteo de la conexión en cuestión, hasta la inyección de datos en la misma.
“Monitorización avanzada de elementos de seguridad con Pandora FMS” por Sancho Lerena
Ante un incidente de seguridad, generalmente existen indicios sobre lo que sucede, pero ¿podemos estar seguros de que todo está funcionando bien sólo porque no se ha quejado nadie?, ¿es posible predecir cuando vamos a tener problemas antes de que ocurran?. Los sistemas de monitorización clásicos no suelen servir para evaluar criterios de seguridad.
“Seguridad en Aplicaciones Web” por Josê Carlos
Gracias a la importante mejora vivida en el ámbito de las telecomunicaciones en los últimos tiempos las aplicaciones Web se han convertido en una pieza fundamental en el proceso de negocio de cualquier empresa, sobre todo en las TIC, ya que presentan innumerables ventajas con respecto a las aplicaciones más tradicionales.
“Metodologías de Defensa Activa” por Ezequiela Sallis
Desarrollar una estrategia de defensa para la protección de los activos relacionados con los sistemas de información provee hoy muchos beneficios en una organización. Sin embargo la mayoría de los controles que hoy existen en las redes funcionan de manera independiente y no como un sistema centralizado que permita tener una visión macro de lo que ocurre minuto a minuto.
“Aprovechando vulnerabilidades del software” por Sacha Fuentes
Un ordenador sin software es completamente inútil, sólo son un montón de piezas que no pueden hacer nada por sí mismas. Así que, cuando hablamos de hackear un ordenador, nos deberíamos referir a ackear el software que corre en él. O podriamos decir que vamos a provechar una vulnerabilidad del software, que es lo que vamos a acer, utilizar algún bug o mala decisión de diseño para que el ordenador haga lo que nosotros queramos.
“Inyecciones SQL- casos practicos” por Jaime Gutierrez
A la hora del desarrollo de una aplicación Web, uno de los fallos más comunes que se puede dar, está relacionado con la programación de las bases de datos y su filtrado.
Saludos cordiales…
Hakin9: Seis (6) ediciones
http://www.digital-system.org/comentario/revista-hackin9/1/178/
Hakin9: Tres (3) ediciones
http://www.digital-system.org/comentario/3-nuevos-numeros-de-hakin9/1/272/
Estas ediciones son completamente gratuitas disponibles en formato .PDF
Espero les sirva y les agrade 🙂
CS.User
Digital-System, Inc.