• I+D
    Desde siempre a la vanguardia.
    Más info

I+D

Nuestro trabajo en materia de seguridad informática lleva siendo reconocido internacionalmente desde hace más de 20 años.

02 Jun 2017
Empresas Colaboradoras CCN 2017 Centro Criptológico Nacional
05 Oct 2011
Holes found in SonicWall god box itnews by Darren Pauly
11 Sep 2010
Check Point FireWall-1 SDSUtil buffer overflow IBM Internet Security Systems
31 Mar 2010
Empresas Colaboradoras CCN 2010 Centro Criptológico Nacional
01 Oct 2007
CheckPoint Secure Platform Hack by Hugo Vázquez Caramés
05 Oct 2007
Holes in Firewall-1 Linux Magazine, by Jan Rähm
03 Oct 2007
Check Point plays down FireWall-1 bug reports The Register, by John Leyden
01 Oct 2007
Argus Systems Channel Partners Argus Systems
01 Oct 2007
Emerging XSS Vulnerabilities in html Log Viewers Michael McDonnell
01 Jun 2006
BANCA ELECTRÓNICA, Junio 2006, nº97 Revista Banca Electrónica
15 Jun 2005
Un DoS stronca Bluetooth punto-informatico.it
01 Nov 2005
Anonymity and traceability in cyberspace University of Cambridge
21 Dec 2005
Hacking a Contrareloj Asociación de Internautas
28 Jun 2005
USN-145-1: wget vulnerabilities Ubunto Security Notices
07 Nov 2005
El sello de seguridad de VeriSign podría ser falsificado delitosinformaticos.com
05 Dec 2005
How Hackers Think Bruce Schneier
01 Mar 2004
Not only a XSS FIST Conference
30 Jan 2003
$1m hacking challenge' product is flawed The Register, by John Leyden
09 Oct 2003
Web Site Welcomes Hackers PCWorld, by John Blau
09 Oct 2003
Infohacking.com welcomes hackers InfoWorld by John Blau

Check Point FireWall-1 SDSUtil buffer overflow

“Check Point FireWall-1 is vulnerable to a stack-based buffer overflow”... Leer más

$1m hacking challenge' product is flawed

“AlphaShield's "unhackable" consumer security device isn't unhackable, Spanish white hat hackers claim”... Leer más

USN-145-1: wget vulnerabilities

“Hugo Vázquez Caramés discovered a race condition when writing output files. After wget determined the output file name, but before the file was actually opened (the time window is determined by the delay of the first received data packet)”... Leer más

iPlanet Log Analyzer Logfile HTML Injection Vulnerability

“Through exploitation of this issue, it will be possible to falsify log information and execute arbitrary script code in the web client of the user viewing the logs.”... Leer más

BANCA ELECTRÓNICA, Junio 2006, nº97

“INFORMES Banca Electrónica: nuevos vectores de ataque (Pág. 11)”... Leer más

Cisco and Checkpoint facing firewall vulnerabilities

“Using the vulnerability found by Hugo Vázquez Caramés from Grupo ADD, it seems to be possible to have the firewall beiing not responding anymore to certain remote services among wich the famous SecuRemote.”... Leer más

Holes in Firewall-1

“Spanish security researchers have discovered several vulnerabilities in the 'Firewall-1' security solution by software vendor Checkpoint, and are now questioning its Common Criteria EAL4+ certification. Pentest penetration testers discovered various bugs in the form”... Leer más

iPlanet Log Viewing Utility Concealed Log Entry Vulnerability

“A vulnerability has been reported for iPlanet 6.0 which may conceal malicious log entries”... Leer más

Web Site Welcomes Hackers

“Two Spanish security experts are inviting computer buffs to participate in a competition to deface a Web site on a production server”... Leer más

Cross-site scripting (XSS) vulnerability in WebLogExpert

“Cross-site scripting (XSS) vulnerability in WebLogExpert allows remote attackers to inject arbitrary web script or HTML via a crafted client domain name.”... Leer más

Hacking a Contrareloj

“La seguridad informática es una especialidad de la Telemática relativamente reciente. En 1988 Robert T. Morris liberó un gusano que paralizó casi completamente Internet. La mitificación por parte de la prensa de los autores de ésta y posteriores acciones ilegales”... Leer más

Apache HTTP Server 2.0.44 vulnerable to ILLC attack

“The Apache HTTP Server 2.0.44, when DNS resolution is enabled for client IP addresses, allows remote attackers to inject arbitrary text into log files via an HTTP request in conjunction with a crafted DNS response.”... Leer más

Holes found in SonicWall god box

“Multiple vulnerabilities have been found in SonicWall’s Network Security Appliance (NSA) 4500”... Leer más

El sello de seguridad de VeriSign podría ser falsificado

“Hugo Vázquez, de Infohacking, ha descubierto que el sello de seguridad VeriSign que garantiza la autenticidad de una página, podría ser manipulado mediante inyección HTML. Cualquier dominio podría aparecer como auténtico y avalado por el sello la prestigiosa VeriSign”... Leer más

CheckPoint Secure Platform Hack

“An uncensored real-time how was exploited a vulnerability in a kernel hardened EAL4+ certified firewall”... Leer más

Sun ONE (aka iPlanet) Web Server 4.1 and 6.0 vulnerable to ILLC attack

“Sun ONE (aka iPlanet) Web Server 4.1 through SP12 and 6.0 through SP5, when DNS resolution is enabled for client IP addresses, allows remote attackers to inject arbitrary text into log files, and conduct cross-site scripting (XSS) attacks.”... Leer más

Not only a XSS

“FIST Conference March 2004 Not only a XSS© Toni Cortes Martinez & Hugo Vazquez Carames Infohacking Research Barcelona, 7 May 2004”... Leer más

esCERT certifica un informe de Pentest sobre ataques a banca online

“Evidencia de la certificación por parte del esCERT de nuestro informe sobre nuevos ataques a la banca electrónica (bypass de tarjetas de coordenadas con teclados virtuales)”... Leer más

JCaptcha Sound File CAPTCHA Security Bypass Vulnerability

“JCaptcha is prone to a security-bypass vulnerability.”... Leer más

Infohacking.com welcomes hackers

“Security experts issue challenge to deface Web site on production server running Windows 2000”... Leer más

Falla en iPlanet deja vulnerables a usuarios de Terra

“El servidor de correo iPlanet Messaging de SUN Microsystems es utilizado por millones de usuarios en el mundo entero, y en España por Terra.es (Terra Networks) entre otros. Soporta protocolos POP3, SMTP, IMAP4 y servicios de correo basados en web”... Leer más

How Hackers Think

“This is a bit technical, but it's a good window into the hacker mentality. This guy walks step by step through the process of figuring out how to exploit a Cisco vulnerability.”... Leer más

Microsoft Internet Information Services (IIS) 6.0, vulnerable to ILLC attack

“Microsoft Internet Information Services (IIS) 6.0, when DNS resolution is enabled for client IP addresses, allows remote attackers to inject arbitrary text into log files via an HTTP request in conjunction with a crafted DNS response.”... Leer más

Multiple buffer overflows discovered in Check Point Firewall-1

“Spanish security firm Pentest has discovered 10 buffer overflows affecting different applications in Check Point’s flagship FireWall-1 security software.”... Leer más

Emerging XSS Vulnerabilities in html Log Viewers

“Firewall, IDS and E-Mail XSS - Implications beyond Webservers ”... Leer más

IOS HTTP Server Command Injection Vulnerability

“Remote vulnerability in the IOS HTTP server allows full compromise”... Leer más

Empresas Colaboradoras CCN 2017

“Listado de empresas colboradoras del Centro Criptológico Nacional, Junio de 2017.”... Leer más

Check Point plays down FireWall-1 bug reports

“Spanish security firm Pentest discovered multiple buffer overflow vulnerabilities during the course of a comprehensive security evaluation of the most secure version of the Check Point FireWall-1/VPN-1 security software”... Leer más

Un DoS stronca Bluetooth

“Un team di esperti appartenenti alla crew catalana di Infohacking ha reso pubblicamente disponibile un programma considerato capace di stroncare qualsiasi connessione tra dispositivi Bluetooth”... Leer más

Espanjalaisyritys kolkutti reiän Check Pointin muuriin

“Espanjalainen tutkimusyritys PenTest ilmoitti toissa viikolla löytäneensä turva-aukon tietoturvayhtiö Check Pointin palomuuriohjelmistosta”... Leer más

Anonymity and traceability in cyberspace

“Technical report is based on a dissertation submitted August 2005 by the author for the degree of Doctor of Philosophy to the University of Cambridge, Darwin College”... Leer más

XSS en OWA permite obtener las credenciales del usuario

“Descubierta una vulnerabilidad en OWA (Outlook Web Access) que puede ser utilizada por un atacante remoto para obtener las credenciales del usuario”... Leer más

Banca Electrónica: nuevos vectores de ataque

“En este informe, realizado por Hugo Vázquez Caramés, de Pentest, se presenta un perfil de los resultados obtenidos en el estudio de los mecanismos de seguridad utilizados habitualmente por el sector de la banca electrónica, en concreto el sistema de firma para operaciones de riesgo”... Leer más

El Proxy-cache de Telefónica permite robar datos de usuarios

“Una vulnerabilidad en el software 'Inktomi Traffic-Server', ha sido descubierta recientemente por dos investigadores españoles, Hugo Vazquez Carames y Toni Cortes Martinez”... Leer más

Argus Systems Channel Partners

“Pentest pioneros en España en sistemas MLS (Multi Level Security) y los primeros en estar certificados en el sistema empleado por el DoD de EEUU.”... Leer más

Empresas Colaboradoras CCN 2010

“Listado de empresas colboradoras del Centro Criptológico Nacional, Marzo de 2010.”... Leer más

Noticias

Jan 11 2019
Has been published a tool called Modlishka (Polish: “Mantis”) capable of automating the phishing of one-time passcodes (OTPs)... READ MORE
May 29 2018
Global Penetration Testing Market to Register an Impressive CAGR of 13.9% During 2017-2027... READ MORE
Nov 22 2018
Pen-test at Dropbox turns up three Apple 0-day bugs affecting macOS 10.12.6... READ MORE
Feb 24 2017
And You Might Want To Change All Your Passwords... READ MORE
Aug 14 2017
Attack vector exploits HTML5 feature to bypass all the firewall/antivirus perimeter solutions... READ MORE
Mar 09 2017
Australia's new data breach notification laws will trigger a wave of litigation to figure out what they actually mean... READ MORE
Nov 28 2016
The demand for penetration testing and security assessment... READ MORE
Presupuestos en 24h

Solicite un presupuesto y compare la experiencia y credenciales de los pentesters de nuestros equipos de trabajo y nuestros precios con el resto de proveedores.

Contacto