Tag Archives: Information Warfare

What’s the point of reporting 0day?

In the last weeks the news related to PRISM has not stopped since leaked by Edward Snowden, who worked for Booz Allen Hamilton, a defense contractor for the NSA. One interesting outcome of these leaks is the NSA access to … Continue reading

Posted in Business, Microsoft, Pentest, Security, Technology | Tagged , , , , , , , , , , | Leave a comment

A tale of Government Trojans

Sorry, only in Spanish 🙂 — Simon Roses Femerling

Posted in Pentest, Privacy, Security, Technology | Tagged , , , , , , , , , | Leave a comment

My 10 Cyber Weapons Tool List

Few weeks ago the media did publish that the US Air Force has classified 6 tools as cyber weapons, no doubt a hot topic. For this post I will do the same and put a list of 10 tools that … Continue reading

Posted in Pentest, Security, Technology | Tagged , , , , , , , , , , | 1 Comment

Infiltrate 2012 Report

[Español] El pasado 12 y 13 de enero tuvo lugar la segunda edición del congreso ofensivo Infiltrate organizada por ImmunitySec, en cuya primera edición ya estuvimos. A pesar que no todas las charlas fueron tan espectaculares como el año pasado … Continue reading

Posted in Conference, Hacking, Pentest, Security, Technology | Tagged , , , , , , , , , | Leave a comment

Cyber Warriors Factories

[Español] Hoy en día muchas naciones conscientes de las amenazas en Internet están creando ciber guerreros para poder combatir en este nuevo frente. Aunque la información es escasa algunas de estas naciones han hecho público parte de su plan de … Continue reading

Posted in Hacking, Pentest, Security | Tagged , , , , , | Leave a comment

Book Review Week: Rootkits: Subverting the Windows Kernel

[Español] El arte de los rootkits es fascinante y este libro nos adentra en este arte de forma amena a lo largo de sus diez capítulos con diferentes ejemplos para crear poderosos rootkits en Windows.  Rootkits: Subverting the Windows Kernel … Continue reading

Posted in Books, Hacking, Pentest, Security, Technology | Tagged , , , , , , , | Leave a comment

Zeus on the Loose

[Español] Muchos conocerán a Zeus como el padre de los dioses en la mitología griega, pero Zeus también es un conocido malware con interesantes características. Se estima que este botnet es uno de los más activos con millones de infecciones … Continue reading

Posted in Hacking, Microsoft, Pentest, Security | Tagged , , , , , , , , , , | Leave a comment

Information Warfare Strategies (SRF-IWS): Tax Haven Attacks

Desde esta nueva sección del blog, Information Warfare Strategies (SRF-IWS), presentaremos escenarios hipotéticos con relación a un tema muy de moda como es la ciberguerra. Analizaremos el porqué, el cómo y el impacto de realizar ataques a los sistemas informáticos … Continue reading

Posted in Economics, Hacking, Security, Technology | Tagged , , , , , , , , , | Leave a comment

Panda 3º Security Blogger Summit Report

Ayer se celebró la tercera edición del Security Blogger Summit (SBS) organizada por Panda en Madrid y que contó con un interesante y peculiar cartel de ponentes como (sentados de derecha a izquierda) Chema Alonso,  Ruben Santamarta, Enrique Dans, Josu … Continue reading

Posted in Conference, Economics, Security, Technology | Tagged , , , , , , , , | Leave a comment

Book Review: Unrestricted Warfare

Unrestricted Warfare es un interesante libro escrito por 2 coroneles chinos (Qiao Liang y Wang Xiangsui) miembros del PLA que describe cómo combatir un enemigo superior mediante diferentes tipos de guerra (económica, informática, política, etc.) y no la forma tradicional … Continue reading

Posted in Books, Economics, Security, Technology | Tagged , , , , | Leave a comment