tag

API

La nueva política de la API de Instagram resguarda el acceso al feed

Se acaba de anunciar una serie de cambios a la API de Instagram que harán más difícil a desarrolladores de terceras partes el acceso total a su interfaz.

Los nuevos sitios del clan Kardashian filtraron datos de miles de usuarios

Kylie Jenner y otras figuras del clan Kardashian lanzaron apps y sitios para compartir información con sus fans, ¡pero terminaron compartiendo demasiado!

Hooks en la API de Windows y cómo se roba información

Analizaremos las técnicas de hooking de llamadas a la API de Windows utilizadas por código inyectado mediante la modificación de una llave del registro.

Complicando el análisis: algunas técnicas de anti-debugging

Ciertas instrucciones, estructuras de datos o caminos de ejecución pueden no quedar muy claros en el análisis con desensambladores. Allí, los debuggers son la alternativa natural. Sin embargo, así como existen técnicas utilizadas por los desarrolladores de malware para complicar el desensamblado, también podemos encontrar diversos procedimientos anti-debugging que analizaremos en este post.

Credenciales de Bitly comprometidas: cambia tu clave y reinicia la conexión con redes sociales

Actualización 09/05/14, 17:30 hs.: Bitly ha actualizado el comunicado indicando qué credenciales habían sido comprometidas: direcciones de mail de los usuarios, contraseñas cifradas, API keys y credenciales de OAuth. Además, recomendó a los usuarios de la app de Bitly en iPhone que actualicen a la última versión. Bitly, el servicio utilizado para acortar enlaces, publicó

Nuevos enfoques de análisis de malware en Android

Con la aparición de los códigos maliciosos para dispositivos móviles se desarrollaron técnicas para el análisis de malware en Android, muchas partiendo del análisis de las instrucciones en el código. El problema es que rápidamente se hacen poco útiles, dada la aparición de técnicas de ofuscación. Por lo tanto, la aplicación de técnicas aprendizaje automático

Vulnerabilidad en Chrome permite que sitios web te escuchen

Con frecuencia escuchamos la frase célebre “las paredes oyen”. Ahora, parece que tu computadora también lo hace: se ha descubierto una vulnerabilidad en Google Chrome que permite a los atacantes escuchar lo que dices sin permiso, incluso si el micrófono está deshabilitado. La falla fue advertida por el investigador de seguridad israelí Guy Aharonovsky, quien

Python y Google Hacking para recuperar información pública

Internet tiene una gran cantidad de información que de ser recuperada puede ser valiosa para la toma de decisiones. Una alternativa para lograrlo es el uso de herramientas libres como Python junto con técnicas como el Google Hacking. Herramientas como Terrier IR para análisis seguro de logs o metodologías como OSINT para recuperar información pública

Falla en Google perjudica a Android

Android es uno de los sistemas operativos más utilizados en dispositivos móviles, y es debido a ello que cualquier vulnerabilidad o falla en su seguridad suele repercutir en millones de usuarios. En esta ocasión queremos compartir con ustedes una brecha de seguridad que podría permitirle a un atacante robar datos de más del 99% de

Piedra libre a Koobface

Este último viernes hemos visto un nuevo golpe a las botnet, en este caso se han dado de baja algunos de los centros de comando de Koobface, una reconocida botnet que ha estado en el ambiente desde hace ya algunos años y le ha dado a sus administradores grandes sumas de dinero en ganancias. Estamos

Síguenos