• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página
  • Inicio
  • Auditoría
  • Eventos
  • Formación
  • General
  • Malware
  • Vulnerabilidades
  • Un blog de

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Estás aquí: Inicio / General / Una-al-mes Mission 003. ¡Comenzamos 2018 con fuerzas!

Una-al-mes Mission 003. ¡Comenzamos 2018 con fuerzas!

15 enero, 2018 Por Mario Parra Deja un comentario

Le ponemos un poco más de dificultad a esta tercera entrega.



De nuevo daros las gracias a todos los que apoyáis este proyecto, ya que nos dais las fuerzas y las ganas para seguir adelante.

Recordaros que tenéis un grupo de telegram para todo el que quiera resolver dudas, mandar sugerencias, etc.

https://t.me/joinchat/AKWAVkxjj1GTE_cvkvQvIQ

Como siempre, ya sabéis que cuando resolváis el reto debéis de enviar la flag con el write-up de la misma al correo unaalmes@hispasec.com.

Igualmente, también podéis recibir soporte en esa dirección pero para una respuesta más rápida se recomienda el grupo de telegram arriba mencionado y hablarle a alguno de los administradores disponibles. Mario Parra y Daniel Púa somos los encargados de resolver las dudas.

Al finalizar los 7 días que estará abierto el reto, se creará una entrada en la web del laboratorio de Hispasec con la resolución del mismo y los tres primeros participantes en haberlo resuelto. Acordaos de incluir vuestro nombre y perfil de Twitter si queréis que este sea publicado.

En este tercer reto queremos darle las gracias especialmente a Daniel García (@daniel_gf3) por su colaboración en la realización del mismo.

El enlace al reto lo tenéis en el apartado «Más información» de esta misma página.

El formato de la flag sigue siendo UAM{…}.

¡Mucha suerte a todos!

Ganadores:
1º) Daniel Cuesta – @danielcues
2º) José Ángel Sánchez – @_j0n3
3º) José Ignacio de Miguel

Daniel Púa
@arrowcode_
dpua@hispasec.com

Más información:

Mission#003:

http://34.253.233.243/mission3.php






Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Archivado en: General

Interacciones del lector

Deja un comentario Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral primaria

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Populares de UAD

  • Snatch, un ransomware que ataca el "modo seguro" de Windows
  • Un fallo de Linux posibilita el secuestro de conexiones VPN cifradas
  • Dispositivos IoT podrían haberse visto afectados por un fallo crítico en el servidor web GoAhead
  • Nueva vulnerabilidad de Android afecta a todas sus versiones
  • Inyección de comandos de sistema en la cámara Blink XT2

Entradas recientes

  • Inyección de comandos de sistema en la cámara Blink XT2
  • Dispositivos IoT podrían haberse visto afectados por un fallo crítico en el servidor web GoAhead
  • Snatch, un ransomware que ataca el «modo seguro» de Windows
  • Un fallo de Linux posibilita el secuestro de conexiones VPN cifradas
  • Vulnerabilidades en OpenBSD
  • Facebook demandó a una firma china por robar datos de los usuarios y mostrar anuncios fraudulentos
  • RevengeHotels una campaña de malware para robar datos de la tarjeta de crédito a los clientes de hoteles.

Footer

Una al Día

Una-al-día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Inyección de comandos de sistema en la cámara Blink XT2
  • Dispositivos IoT podrían haberse visto afectados por un fallo crítico en el servidor web GoAhead
  • Snatch, un ransomware que ataca el «modo seguro» de Windows
  • Un fallo de Linux posibilita el secuestro de conexiones VPN cifradas
  • Vulnerabilidades en OpenBSD

Etiquetas

0-day Android Apple Chrome Criptomonedas cve D-Link Facebook firefox Google iOS Koodous leak linux malware Microsoft Microsoft Edge Moodle Mozilla mySQL Netgear NetWeaver NVIDIA ONTSI OpenOffice OpenSSH OpenSSL Opera Oracle OS X Phishing PHP Poc PostgreSQL Pwn2Own QuickTime ransomware rce Red Hat Squid vulnerabilidad vulnerabilidades vulnerability Windows zero day

Copyright © 2019 · Hispasec

Utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestra web. Si sigues utilizando este sitio asumiremos que estás de acuerdo.Vale