<?xml version="1.0" encoding="ISO-8859-1"?>
<rss version="2.0">
	<channel>
	<generator>Feed Editor</generator>
	<pubDate>28 Apr 2009 00:00:00 GMT</pubDate>
	<title>.:: RoMaNSoFt's ReSe@rch Labs ::. - Noticias</title>
	<description>�ltimas Noticias de RS-Labs.com, el portal de RoMaNSoFt dedicado a I+D, con contenido 100% original (exploits, papers, advisories... �propios!).</description>
	<link>http://www.rs-labs.com/noticias/</link>
	<docs>http://blogs.law.harvard.edu/tech/rss</docs>
	<language>en</language>
	<item>
	<title>Clasificados para la final del Defcon CTF</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;La competici�n m�s importante del mundo es el CTF de la Defcon, que tradicionalmente se celebra en Las Vegas (Nevada, USA) en Agosto, con plazas limitadas. Precisamente para elegir a los participantes de dicho CTF, se celebra otro gran evento mundial, donde equipos de todo el mundo compiten de forma online, por un puesto en la final. Se trata de las conocidas "prequals" de la Defcon.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Ni qu� decir tiene que es la competici�n online m�s dura del mundo. 48 horas ininterrumpidas de pura adrenalina, con los mejores equipos del mundo, muchos de los cuales adem�s se al�an entre s� para ser m�s fuertes a�n si cabe. Lograr la clasificaci�n est� solo al alcance de unos pocos, y en esta ocasi�n, un equipo espa�ol -"int3pids"- lo ha logrado: hemos quedado entre los 10 primeros y por tanto, �nos hemos &lt;a href="http://www.rs-labs.com/img/defcon19-quals.png"&gt;clasificado&lt;/a&gt;!
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Yo casi con toda seguridad no asistir� a la final (es un viaje largo y costoso) y el resto de compa�eros de equipo se lo est� pensando todav�a. Mucha suerte a mis compa�eros si decidieran ir y si no, no pasa nada, seguiremos al pi� del ca��n llevando con orgullo el nombre de Espa�a lo m�s lejos posible. Go "int3pids"!</description>
	<pubDate>12 Jun 2011 21:26:34 GMT</pubDate>
	<link>http://www.rs-labs.com/noticias/#42</link>
	<guid isPermaLink="false">8EE65FAE-76D7-4901-998D-905A85D4BDC5</guid>
	</item>
	<item>
	<title>�Ganadores del "CarGame Challenge" (Swiss Cyber Storm 3, Rapperswil, Suiza)! </title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;El pasado fin de semana del 14-15 de Mayo nuestro equipo "int3pids" viaj� a Suiza para competir ni m�s ni menos que por un coche. S�, �ste era el curioso &lt;a href="http://www.rs-labs.com/img/premio_scs3.jpg"&gt;premio&lt;/a&gt; de una atractiva competici�n internacional de hacking, con pruebas muy variadas, algunas tan variopintas como tratar de hackear el &lt;a href="http://www.rs-labs.com/img/badge_scs_rs.jpg"&gt;badge&lt;/a&gt; del evento (que se utilizaba para emitir votos por RF; la prueba consist�a es ser capaz de falsear los votos) o de encontrar una vulnerabilidad 0day en software comercial ya de por s� securizado (prefiero no dar m�s detalles ya que tuvimos que firmar una especie de NDA). Por supuesto, tambi�n hab�a pruebas m�s t�picas (exploiting, crypto, etc).
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;El resultado no pudo ser mejor: &lt;a href="http://www.rs-labs.com/img/SCS3_Photo_2011-05-15_01297.jpg"&gt;ganamos&lt;/a&gt; la competici�n y por tanto, el coche. Y adem�s conocimos a mucha gente y en definitiva, nos lo pasamos genial (&lt;a href="http://www.rs-labs.com/img/SCS3_Photo_2011-05-14_01117.jpg"&gt;aqu�&lt;/a&gt; nos puedes ver en la "hacknight party" -el team casi al completo, a falta de Mario "nullsub", que no pudo viajar a Suiza-; y otro par de fotos donde salgo &lt;a href="http://www.rs-labs.com/img/rs_at_scs3.jpg"&gt;yo&lt;/a&gt; solo as� como acompa�ado por la que fue nuestra &lt;a href="http://www.rs-labs.com/img/SCS3_Photo_2011-05-14_00921.jpg"&gt;mascota&lt;/a&gt; durante el concurso). La organizaci�n del evento fue impecable por lo que no puedo m�s que agradecer a Ivan Buetler y su equipo de Compass Security su buen hacer y su enorme trato humano.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Por �ltimo, os dejo mi &lt;a href="http://www.rs-labs.com/papers/solucion-challenge1-scs3-prequals.txt"&gt;soluci�n&lt;/a&gt; a la primera de las pruebas pre-clasificatorias del concurso. �stas eran pruebas bastante simples, de caracter mensual, que la organizaci�n fue liberando en los meses previos al concurso (en total, cinco). Hab�a que superar al menos tres de ellas para poder acceder al concurso en Suiza.</description>
	<pubDate>11 Jun 2011 22:32:08 GMT</pubDate>
	<link>http://www.rs-labs.com/noticias/#41</link>
	<guid isPermaLink="false">EC6B11BD-FF25-48EE-94FA-6DE265601D90</guid>
	</item>
	<item>
	<title>�Ganadores del primer wargame internacional de SbD!</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;El grupo espa�ol "int3pids", del cual formo parte, arras� en el "SbD Wargame 2011", concurso celebrado recientemente y organizado por el conocido blog de seguridad &lt;a href="http://www.securitybydefault.com/"&gt;Security by Default&lt;/a&gt; con el patrocinio de la empresa espa�ola &lt;a href="http://www.pandasecurity.com/"&gt;Panda Security&lt;/a&gt;. Quedamos en primera posici�n del ranking global y conseguimos adem�s ser los primeros en superar la mayor�a de las distintas pruebas por separado.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Os recomiendo que leais el &lt;a href="http://www.rs-labs.com/papers/int3pids_SbD2011_write_up.pdf"&gt;solucionario&lt;/a&gt; que hemos elaborado donde se explican y resuelven todas las pruebas del concurso, paso a paso.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Para los que no nos conozcan, os cuento un poco de historia... Hace ya varios a�os (2007), me propusieron formar parte de un equipo que pretend�a participar por primera vez en el famoso CTF de la Defcon (en su 15� edici�n). Yo declin� unirme oficialmente porque no pensaba viajar a Las Vegas y por tanto, no ten�a sentido para m� pero me compromet� a ayudar en todo lo que pudiera, inclu�da la ronda pre-clasificatoria (las "Prequals"), que es un evento no presencial y por tanto se puede jugar c�modamente desde casa. Muchos lo estareis adivinando... s�, ese equipo luego result� ser el de los conocidos &lt;a href="http://sexy.pandas.es/"&gt;"Sexy Pandas"&lt;/a&gt;, que en ese primer a�o se llam� "Osu, Tatakae, Sexy Pandas!" :-)
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Despu�s de varios a�os jugando las Prequals con ellos, se produjo la escisi�n de Sexy Pandas. Fue m�s o menos a principios del a�o pasado (2010), con vistas a otro gran CTF: "Codegate" hacking festival. Oficialmente nos juntamos 4 personas (Dreyer, Uri, Kachakil y yo) para participar en las Prequals de Codegate: ser�a el comienzo de "int3pids". Logramos el tercer puesto as� que est�bamos clasificados para ir a Corea a participar en la final. Los viajes y yo no nos llevamos nada bien as� que opt� por no ir y en mi lugar acudi� el que ser�a el quinto miembro de int3pids: nullsub. Int3pids logr� una m�s que honrosa tercera posici�n (&lt;a href="http://www.youtube.com/watch?v=k9RhnIl_VuM"&gt;aqu�&lt;/a&gt; puedes ver a mis compa�eros en la entrega de premios :)). Faltar�a todav�a el sexto integrante del grupo: whats. "Whats" fue el ganador del &lt;a href="http://www.rs-labs.com/noticias/#37"&gt;CTF de la primera edici�n de Rooted CON&lt;/a&gt; y ya le conoc�amos por su pertenencia a otro equipo: &lt;a href="http://www.sapheads.org/"&gt;Sapheads&lt;/a&gt;. Le invitamos a que participara con nosotros en los �ltimos retos y finalmente accedi� a unirse oficialmente al equipo.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;As� pues "int3pids" actualmente somos: &lt;a href="http://twitter.com/dreyercito"&gt;dreyer&lt;/a&gt;, &lt;a href="http://twitter.com/kachakil"&gt;kachakil&lt;/a&gt;, &lt;a href="http://twitter.com/marioballano"&gt;nullsub&lt;/a&gt;, &lt;a href="http://twitter.com/roman_soft"&gt;romansoft&lt;/a&gt;, &lt;a href="http://twitter.com/samsa2k8"&gt;uri&lt;/a&gt; y &lt;a href="http://twitter.com/whatsbcn"&gt;whats&lt;/a&gt;. �Esperamos dar mucho que hablar! :-)</description>
	<pubDate>8 Feb 2011 20:48:24 GMT</pubDate>
	<link>http://www.rs-labs.com/noticias/#40</link>
	<guid isPermaLink="false">B648F736-CBDA-4B79-A373-0BD0FA2086B9</guid>
	</item>
	<item>
	<title>Soluciones y fin del concurso de Seguridad "Web challenges from RootedCON'2010 CTF"</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Todo lo bueno se acaba... Tras algo m�s de un mes de concurso y una magn�fica acogida, doy por conclu�do el concurso de seguridad. Las estad�sticas han sido impresionantes: m�s de 1000 participantes (700+ inscritos a fecha de comienzo del concurso) y &lt;a href="http://www.rs-labs.com/noticias/rootedctf_top25.png"&gt;18 "web ninjas"&lt;/a&gt; que consiguieron pasar todas y cada una de las pruebas (un n�mero relativamente elevado teniendo en cuenta que hab�a pruebas realmente complicadas). 
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;El ganador del premio (iPod touch 4G) ha sido el primer clasificado: PPP (&lt;a href="http://ppp.cylab.cmu.edu/"&gt;Plaid Parliament of Pwning&lt;/a&gt;), un equipo estadounidense de conocida solvencia t�cnica, que se ha tenido que batir con otros equipos muy curtidos en el hacking de aplicaciones web como "FluxFingers" [tercer clasificado] (qui�n no ha le�do los magn�ficos art�culos de Reiners: &lt;a href="http://websec.wordpress.com/2010/03/19/exploiting-hard-filtered-sql-injections/"&gt;[1]&lt;/a&gt;, &lt;a href="http://websec.wordpress.com/2010/05/07/exploiting-hard-filtered-sql-injections-2-conditional-errors/"&gt;[2]&lt;/a&gt; y &lt;a href="http://websec.wordpress.com/2010/05/26/exploiting-hard-filtered-sql-injections-3/"&gt;[3]&lt;/a&gt;) e incluso con personas en solitario como nuestro crack y amigo &lt;a href="http://www.kachakil.com"&gt;Kachakil&lt;/a&gt; (adem�s de compa�ero de equipo en "int3pids") [segundo clasificado].
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Ha habido un gran nivel t�cnico y el concurso no era f�cil (potentes y conocidos equipos como los franceses Nibbles no consiguieron superar todas las pruebas) por lo que me quito el sombrero ante los que s� han logrado terminarlas todas con �xito: ius, pepelux, okaboy, s3ntin3l, phib, ...). Por supuesto, tambi�n hay que reconocer el esfuerzo y el m�rito del resto de participantes. Pod�is consultar el &lt;a href="http://www.rs-labs.com/noticias/rootedctf_top25.png"&gt;top 25&lt;/a&gt; de los clasificados o incluso acceder al &lt;a href="http://www.rs-labs.com/noticias/rootedctf-results/rootedctf-results.html"&gt;"hall of fame" completo&lt;/a&gt;.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;El concurso, que pudo ser seguido en todo momento gracias a &lt;a href="http://www.twitter.com/roman_soft"&gt;mi twitter (@roman_soft)&lt;/a&gt;, cont� con una peculiaridad m�s: el "hall of shame" (o muro de la verg�enza :-)). Esta funcionalidad del nuevo panel no pretend�a ser m�s que un experimento y a la vez una especie de broma: cuando un participante intentaba hackear el panel, �ste autom�ticamente lo introduc�a en el "hall of shame", sin m�s. El participante no era descalificado (a pesar de estar expresamente prohibido atacar el panel, seg�n las reglas del concurso). Simplemente quer�a demostrar c�mo la gran mayor�a de los participantes intentar�an hackear el panel y de hecho as� fue (aunque por suerte para m�, sin �xito :-P). Como resultado, gran parte de los ganadores forman parte no s�lo del "hall of fame" sino tambi�n del "hall of shame" :-) A nivel t�cnico, s�lo coloqu� unos cuantos check-points, situados estrat�gicamente, a modo de honeypot. Fue m�s que suficiente ;-)).
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Seguro que muchos de vosotros ten�is curiosidad por saber c�mo se pasaban una o m�s pruebas... �no es as�? Os dejo los cuatro solucionarios que he recibido, comprimidos en &lt;a href="http://www.rs-labs.com/noticias/rootedctf-results/rooted-online-ctf-writeups-september-2010.rar"&gt;un �nico fichero&lt;/a&gt;. Sus autores son: ppp, pepelux, danitorre y miguel (�muy buen trabajo, chicos!). Para m�s informaci�n, no olvides leer el "readme" que hay dentro. Y si quieres seguir practicando (o probar algunas de las t�cnicas descritas en los solucionarios), date prisa y aprovecha ahora que todav�a es posible: dejar� el reto online por un tiempo (quiz�s otro mes m�s aunque no es seguro) aunque por supuesto, ya no ser� posible puntuar. Como siempre, tratar� de avisar v�a twitter de cualquier novedad.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Finalmente agradecer de nuevo a Bernardo Quintero e &lt;a href="http://www.hispasec.com/"&gt;Hispasec Sistemas&lt;/a&gt;, sponsor del concurso, su apoyo desinteresado. Y como no, a todos los que hab�is participado en el concurso y que sois los que de verdad hab�is hecho que este evento haya sido grande en todos los sentidos. �Gracias a todos!</description>
	<pubDate>25 Oct 2010 17:09:02 GMT</pubDate>
	<link>http://www.rs-labs.com/noticias/#39</link>
	<guid isPermaLink="false">0D7E6AAC-7A75-4AC6-A748-8792E44BAF0C</guid>
	</item>
	<item>
	<title>Concurso de Seguridad: "Web challenges from RootedCON'2010 CTF"</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Los amantes de los wargames est�n de suerte porque esta vez, aparte de pas�rselo bien aprendiendo y jugando, se podr�n llevar a casa el nuevo iPod touch (4G) de Apple. �No te lo crees? Adem�s el iPod vendr� con dedicatoria incluida grabada a l�ser. Te lo crees menos a�n, �verdad? �Pues cr�etelo! He organizado, con el benepl�cito de &lt;a href="http://elladodelmal.blogspot.com/2009/02/entrevista-dreyer-de-los-sexy-pandas.html"&gt;Dreyer&lt;/a&gt; y el apoyo de &lt;a href="http://www.hispasec.com/"&gt;Hispasec Sistemas&lt;/a&gt;, un nuevo concurso de seguridad inform�tica. �Te animas a participar?
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Seguro que muchos todav�an recuerdan el m�tico concurso de seguridad web "Boinas Negras", que marc� historia aqu� en Espa�a, all� por el a�o 2003. Se trataba de una serie de pruebas web que los concursantes deb�an resolver secuencialmente hasta llegar al �ltimo nivel (el cl�sico juego "por niveles"). Ha llovido mucho desde entonces y debo decir que pocos concursos parecidos le han sucedido (quiz�s recordar el Boinas II y alg�n Hack21, aunque estos �ltimos tampoco fueron de tipo web en su totalidad). Lo que s� ha prosperado es el modelo "CTF-quals", en el que existen un conjunto de pruebas de diversa tem�tica (crypto, reversing, forensics, exploiting...), que son resueltas de forma no secuencial, donde adem�s las pruebas web se cuentan con los dedos de una mano. De ah�, mi idea de organizar un reto puramente web aunque con un toque m�s moderno; digamos que algo m�s acorde a los tiempos que corren y al alcance de todos (no hay que ser un fiera del "low-level" para poder participar).
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;El concurso dar� &lt;u&gt;comienzo el pr�ximo viernes 17/Sep, a las 20h (hora espa�ola)&lt;/u&gt; pero ya est� abierto el proceso de registro donde adem�s pod�is consultar las reglas as� como ampliar m�s informaci�n (condiciones, premios, etc). Lo encontrar�is todo en la &lt;a href="http://www.rs-labs.com/rooted2010-ctf/"&gt;URL del concurso&lt;/a&gt; (pretende ser un concurso internacional as� que disculpad que lo haya redactado todo en ingl�s).
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Tambi�n me gustar�a dejar claro que, a pesar del nombre, &lt;u&gt;este concurso es una &lt;a href="http://www.rs-labs.com/noticias/#36"&gt;iniciativa propia&lt;/a&gt; y no tiene nada que ver con la actual organizaci�n de Rooted CON&lt;/u&gt;. El hecho de que aparezca esta denominaci�n es algo meramente anecd�tico y se debe �nicamente a que muchas de las pruebas se jugaron por primera vez en el pasado CTF de dicho Congreso. En todo caso, aclarar que las pruebas as� como el resto del material del &lt;a href="http://www.rs-labs.com/noticias/#37"&gt;pasado CTF&lt;/a&gt; son �nicamente propiedad de &lt;a href="http://elladodelmal.blogspot.com/2009/02/entrevista-dreyer-de-los-sexy-pandas.html"&gt;Jose Carlos Luna "dreyer"&lt;/a&gt;, Antonio P�rez "frink" y yo. En lo que al nuevo concurso se refiere, el scoreboard lo he dise�ado yo desde cero y a medida para la ocasi�n. Y adem�s he a�adido una prueba nueva y modificado alguna otra, para no poneros las cosas tan f�ciles a los participantes :-P
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Por �ltimo (y no por ello menos importante), me gustar�a dar las gracias a Bernardo Quintero e &lt;a href="http://www.hispasec.com/"&gt;Hispasec Sistemas&lt;/a&gt; por apoyar e impulsar desinteresadamente iniciativas dirigidas a la Comunidad, como es el caso de este concurso, para el cual se han comprometido a donar el premio: un flamante iPod touch 4G (�s�, el modelo nuevo!). �Bravo por Hispasec!</description>
	<pubDate>13 Sep 2010 14:31:56 GMT</pubDate>
	<link>http://www.rs-labs.com/noticias/#38</link>
	<guid isPermaLink="false">42D9F24B-6978-4852-AD70-54C24D9CD444</guid>
	</item>
	<item>
	<title>Resultados del CTF de Rooted CON 2010</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Uno de los puntos fuertes del Congreso de seguridad Rooted CON celebrado en Marzo de 2010 fue el concurso de hacking o "CTF", que se jug� en la modalidad de wargame (al estilo de &lt;a href="http://www.codegate.org/eng/"&gt;Codegate&lt;/a&gt;), y en cuya organizaci�n tuve el gusto de participar activamente, junto a &lt;a href="http://elladodelmal.blogspot.com/2009/02/entrevista-dreyer-de-los-sexy-pandas.html"&gt;Jose Carlos Luna "dreyer"&lt;/a&gt; y Antonio P�rez "frink".
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Han pasado ya casi 6 meses desde que se celebrase la primera edici�n del Congreso y desde que &lt;a href="http://www.rs-labs.com/noticias/#36"&gt;yo abandonase su Organizaci�n&lt;/a&gt;. Me parece una falta de consideraci�n hacia los ganadores y resto de concursantes que ni siquiera a d�a de hoy se hayan publicado los resultados del CTF de forma oficial en la p�gina web del Congreso. As� que me he tomado la libertad de subsanar este error recogiendo toda la informaci�n relacionada con el CTF y public�ndola aqu�.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;El concurso lo gan� Albert Sellar�s "whats", quedando en segundo y tercer lugar, Dani Kachakil y "halt", respectivamente. La competici�n estuvo bastante re�ida en todo momento, como demuestra la &lt;a href="http://www.rs-labs.com/rooted2010-stuff/scoreboard/2_evolucion.png"&gt;gr�fica de evoluci�n&lt;/a&gt; de los concursantes. Las puntuaciones finales se muestran en el &lt;a href="http://www.rs-labs.com/rooted2010-stuff/scoreboard/4_ranking.png"&gt;ranking definitivo&lt;/a&gt;.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Hab�a diferentes &lt;a href="http://www.rs-labs.com/rooted2010-stuff/scoreboard/1_panel.png"&gt;pruebas&lt;/a&gt; que se pod�an resolver de forma independiente y cuya puntuaci�n depend�a b�sicamente de la &lt;a href="http://www.rs-labs.com/rooted2010-stuff/scoreboard/3_gente_por_niveles.png"&gt;dificultad&lt;/a&gt;. Las m�quinas virtuales no las vamos a liberar pero he tenido a bien montar todas las pruebas de hacking web y ... bueno, es una sorpresa, �en breve sabr�is m�s al respecto!
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Mientras tanto, si est�s aburrido, puedes intentar resolver el &lt;a href="http://www.rs-labs.com/rooted2010-stuff/urcrack.rar"&gt;crackme&lt;/a&gt; dise�ado por Uri, que fue una de las pruebas del CTF, y cuya soluci�n fue publicada &lt;a href="http://blog.s21sec.com/2010/03/una-solucion-para-el-crackme-de-la.html"&gt;aqu�&lt;/a&gt; (gracias, Jozsef Gegeny/S21Sec). Si el reversing no es lo vuestro, pod�is intentar esta sencilla prueba de &lt;a href="http://www.rs-labs.com/rooted2010-stuff/crypto100"&gt;crypto&lt;/a&gt; que dise�� yo.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Por �ltimo, si quieres saber algo m�s sobre el CTF de la Rooted CON no
olvides leer esta interesante &lt;a href="http://blog.s21sec.com/2010/04/entrevista-los-organizadores-del-ctf-de.html"&gt;entrevista&lt;/a&gt; (cortes�a de Jose Miguel Esparza/S21Sec y Laura Garc�a) e incluso la &lt;a href="http://www.rs-labs.com/papers/historia_rootedcon.pdf"&gt;historia completa de Rooted CON&lt;/a&gt;.</description>
	<pubDate>11 Sep 2010 20:53:28 GMT</pubDate>
	<link>http://www.rs-labs.com/noticias/#37</link>
	<guid isPermaLink="false">A7C3667A-5238-432B-B21F-C19A2A696F83</guid>
	</item>
	<item>
	<title>Abandono la Organizaci�n de Rooted CON</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Como sab�is, soy miembro fundador del Congreso de Seguridad Rooted CON y uno de los principales impulsores del mismo. Arrancar desde cero un proyecto as� era algo casi temerario y tremendamente ambicioso. Pero a la vista est�n los resultados: la primera edici�n de Rooted CON ha sido un �xito.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Ponentes de lujo, un concurso CTF de calidad y cuidado hasta el m�s m�nimo detalle, una sala de excepci�n en un lugar privilegiado de la capital... pero lo mejor de todo, no es nada de lo anterior, sois vosotros -los asistentes- cuyo apoyo ha sido sobresaliente, hasta el punto de tener que colgar el cartel de "sold-out" (vendido) en apenas mes y medio desde que se pusieran las entradas a la venta.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Me doy por satisfecho con el resultado y por haber contribuido, con el esfuerzo de todo un a�o de duro trabajo, a sembrar la semilla de Rooted CON.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Pero es el momento de ceder el testigo. A muchos os sorprender� esta noticia, otros ya os la esper�bais. La realidad que no todo el mundo conoce es que esto no ha sido un camino de rosas y que el barco de Rooted CON estuvo a punto de zozobrar.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Me gustar�a rendir un �ltimo tributo a Rooted CON y para ello he reunido mis vivencias, recopiladas a lo largo del �ltimo y tortuoso a�o, en un documento �nico: &lt;a href="http://www.rs-labs.com/papers/historia_rootedcon.pdf"&gt;"La Historia de Rooted CON"&lt;/a&gt;. Contada en primera persona, esta historia presenta el reto que supone montar un Congreso de Seguridad, para un grupo de personas con apenas experiencia en semejante empresa, qu� dudas surgen, c�mo solucionarlas, diferentes enfoques, �tc.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;�Seguro que no tienes curiosidad por &lt;a href="http://www.rs-labs.com/papers/"&gt;leerlo&lt;/a&gt;?</description>
	<pubDate>4 May 2010 00:10:56 GMT</pubDate>
	<link>http://www.rs-labs.com/noticias/</link>
	<guid isPermaLink="false">D620D66F-D5C7-494A-88AE-C96802EAAC8F</guid>
	</item>
	<item>
	<title>S�gueme en Twitter</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Algunas veces me he planteado abrir un blog pero como me conozco, y soy demasiado perfeccionista, se que acabar�a siendo esclavo de m� mismo, intentando escribir posts super-originales (en vez de copiarlos o casi transcribirlos como hacen muchos o al menos una buena parte de la blogosfera actual). Pero es cierto que algunas veces tengo alguna primicia que contar y o bien me da pereza escribir unas l�neas en este site, o bien considero que no tiene la envergadura suficiente como para merecer una entrada en la web.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Es en este punto en el que el microblogging tiene sus ventajas as� que me he decidido a utilizarlo. A partir de ahora me podr�s seguir tambi�n en Twitter y ser�s el primero en enterarte de qu� estoy tramando, de cu�ndo publico algo, de los retos en los que estoy participando o planeo participar y un sinf�n de cosas m�s.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;a href="http://www.twitter.com/roman_soft"&gt;S�gueme&lt;/a&gt;.</description>
	<pubDate>12 Apr 2010 22:17:34 GMT</pubDate>
	<link>http://www.twitter.com/roman_soft</link>
	<guid isPermaLink="false">558D3042-4361-40E8-A097-592C8BE56D18</guid>
	</item>
	<item>
	<title>Soluci�n al Reto Hacking #10 - El lado del mal</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Ya est� aqu� la esperada soluci�n al Reto Hacking X de El Lado del mal. Inaugurado el 24 de Julio y resuelto por Dani Kachakil y un humilde servidor... �en menos de 24 horas!
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;En esta ocasi�n el principal aliciente era conseguir superar el reto precisamente en ese margen de tiempo ya que uno de los creadores del mismo -Pedro Laguna- apost� con Chema "el maligno" a que nadie ser�a capaz de romper el reto en tan poco tiempo. Ni qu� decir tiene que Pedro perdi� la apuesta :-)
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;El reto todav�a se encuentra online as� que est�is a tiempo de intentar resolverlo. Y si os atasc�is pod�is echar un vistazo al &lt;a href="http://www.rs-labs.com/papers/i64_reto_10.pdf"&gt;solucionario&lt;/a&gt; que hemos publicado, de forma conjunta, Dani y yo, y que pod�is descargar de la secci�n de &lt;a href="http://www.rs-labs.com/papers/"&gt;papers&lt;/a&gt;.</description>
	<pubDate>6 Sep 2009 22:53:42 GMT</pubDate>
	<link>http://www.rs-labs.com/papers/</link>
	<guid isPermaLink="false">DD786AF9-24C6-4A09-B93E-E046E7D5C30C</guid>
	</item>
	<item>
	<title>�Campe�n del CTF Pre-Ekoparty! (5� edici�n)</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Parece que estoy en racha... �He logrado la primera posici�n en el CTF Pre-Ekoparty!
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;La competici�n, de �mbito internacional, ha sido dura y se ha prologando durante tres d�as (del 17 al 20 de Agosto), compitiendo a trav�s de Internet contra argentinos, franceses, espa�oles... incluso coreanos. La "Ekoparty" es el Congreso de Seguridad m�s importante de Argentina y �sta era una de las actividades previas al evento. Habr� otro CTF que se celebrar� en Septiembre, en el seno de las conferencias de &lt;a href="http://www.ekoparty.org/"&gt;Ekoparty&lt;/a&gt;, pero no podr� participar porque es presencial y habr�a que viajar a Argentina (el premio que he ganado incluye entradas VIP al Congreso pero se olvida de lo m�s importante: �no cubre los gastos del viaje!).
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Sobre las pruebas comentar que hab�a tres bloques: uno primero de servicios, otro de web y otro de misc. En total hubo 4 pruebas de serv, 3 de web y 4 de misc. A m� me qued� por resolver la �ltima de misc. Uno de los organizadores ha publicado las soluciones a las pruebas y tambi�n est� disponible para su descarga el c�digo de algunas de ellas. Los enlaces los pod�is buscar en Internet o extraer directamente del &lt;a href="http://twitter.com/ekoparty"&gt;twitter&lt;/a&gt; de Ekoparty.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Muy resumidamente, las de serv eran del tipo "connect to ip:port". Te conectabas y de ah� ten�as que sacar la password (un hash) para pasar de nivel. La tem�tica era variada: buffer overflow (sobreescribiendo una variable local adyacente, aunque no ten�as source ni nada, te lo ten�as un poco que imaginar), format string, integer overflow y uno �ltimo de peguilla... Sobre web, hab�a una prueba de inyecci�n ciega, otra con un par de cookies donde al final una result� ser una key Rijndael (de longitud menor a la est�ndar, hab�a que hacer padding) y la otra cookie el username cifrado con la clave anterior; y otra donde hab�a que realizar fuerza bruta sobre un hash RIMEMD160. Y de misc, como su propio nombre indica, hubo cosas variadas: pseudo-stego, otra que te daban un access.log de un ataque con sqlmap y ten�as que sacar el dato que hab�a extra�do el atacante con "blind sql injection", etc...</description>
	<pubDate>20 Aug 2009 19:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/noticias/</link>
	<guid isPermaLink="false">CE7B00E3-5D08-4656-8AE9-A1357896FA28</guid>
	</item>
	<item>
	<title>�Ganador del Reto Panda!</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Primero fue el &lt;a href="http://www.hispasec.com/unaaldia/3685"&gt;reto&lt;/a&gt; conmemorativo del d�cimo aniversario de "una-al-d�a" de Hispasec. Ahora le ha llegado el turno a Panda...
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Tengo el placer de comunicaros, en primicia, que he resultado GANADOR del &lt;a href="http://www.rs-labs.com/img/reto_panda_premio_5.jpg"&gt;primer premio&lt;/a&gt;, esto es, del port�til Dell Inspiron 1010, por ser el primero en resolver el tercer nivel del concurso. �Oeeeeee oee oeee oeeeee!
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Tambi�n me llevo un par de camisetas por haber resuelto, adem�s, el primer nivel, aunque esta vez se me adelant� mi amigo Oriol Carreras, que ha sido el ganador del tercer premio: la consola PSP (�enhorabuena Uri!). Nadie consigui� resolver la segunda prueba durante el transcurso del reto (s� a posteriori) por lo que el segundo premio quedar� desierto (a no ser que Panda opte por premiar la labor de la gente de &lt;a href="http://groups.google.com/group/CrackSLatinoS"&gt;CrackSLatinoS&lt;/a&gt;, por su excelente trabajo al publicar la soluci�n al segundo nivel del reto; sinceramente pienso que se lo merecen).
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Pero lo mejor de todo no son los premios conseguidos (fotos: &lt;a href="http://www.rs-labs.com/img/reto_panda_premio_1.jpg"&gt;1&lt;/a&gt;, &lt;a href="http://www.rs-labs.com/img/reto_panda_premio_2.jpg"&gt;2&lt;/a&gt;, &lt;a href="http://www.rs-labs.com/img/reto_panda_premio_3.jpg"&gt;3&lt;/a&gt;, &lt;a href="http://www.rs-labs.com/img/reto_panda_premio_4.jpg"&gt;4&lt;/a&gt;, &lt;a href="http://www.rs-labs.com/img/reto_panda_premio_5.jpg"&gt;5&lt;/a&gt;) sino la gran experiencia vivida y todo lo aprendido durante mi participaci�n en el concurso as� como la elaboraci�n de la &lt;A href="http://www.rs-labs.com/papers/RS_reto_panda_prueba_3.pdf"&gt;soluci�n a la prueba 3&lt;/A&gt; que publiqu� hace algo m�s de dos semanas. Recomendar�a su lectura as� como la del &lt;a href="http://crackinglandia.blogspot.com/2009/04/reto-panda-solucion-reto-1.html"&gt;resto de soluciones&lt;/a&gt;.
&lt;br&gt;&lt;br&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;�Gracias a todos por vuestro apoyo!</description>
	<pubDate>10 May 2009 12:53:49 GMT</pubDate>
	<link>http://www.rs-labs.com/noticias/</link>
	<guid isPermaLink="false">01450DD8-E502-419F-8584-3BDADEFA6156</guid>
	</item>
	<item>
	<title>RSS - �Por f�n!</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Muchos de vosotros llev�is demandando esta funcionalidad en mi web desde hace mucho tiempo... Si eres uno de �stos, �hoy est�s de suerte! :-) Se acab� tener que visitar la web peri�dicamente para ver si he publicado un nuevo paper, exploit, advisory, ... o enterarte tarde y de rebote por terceros. Ahora podr�s ser el primero en leer mis solucionarios o probar un nuevo exploit reci�n salido del horno. �Suscr�bete a mi &lt;a href="http://www.rs-labs.com/feeds/rss" rel="alternate" type="application/rss+xml"&gt;feed RSS&lt;/a&gt; y haz que sea posible!
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Recuerda que &lt;u&gt;todo lo que se publica en este portal es material 100% original, did�ctico y de contenido altamente t�cnico&lt;/u&gt;. RS-Labs.com no es una web de "recopilatorios" de terceros ni un blog m�s donde se repiten una y otra vez las mismas noticias. El feed se utilizar� �nicamente para avisar de nuevos cambios y mejoras en la web, nuevas publicaciones, etc. El tr�fico, por tanto, ser� muy reducido y exquisitamente selecto. �Te lo vas a perder?</description>
	<pubDate>28 Apr 2009 20:17:00 GMT</pubDate>
	<guid isPermaLink="false">A4E0E397-862D-42D5-8AB6-063AF3C693F6</guid>
	</item>
	<item>
	<title>El Reto Panda - Soluci�n a la prueba #3</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Hace apenas dos semanas ha tenido lugar un concurso de ingenier�a inversa patrocinado por Panda Security denominado "El Reto Panda". Consist�a en tres ejercicios o niveles independientes, ordenados de menor a mayor dificultad, en los que se part�a de un binario dado (especialmente preparados para el reto -uno distinto por cada nivel-) y cuyo objetivo era obtener una contrase�a. Panda premiar�a a los m�s r�pidos en resolver cada una de las pruebas:
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;"El ganador del nivel 1 obtendr� una consola PSP; el de segundo nivel, se llevar� un iPod Touch de 16 GB, y el ganador del tercer nivel, recibir� un notebook Dell Inspiron 1010. Asimismo, los cinco primeros participantes en responder correctamente en cada nivel recibir�n una camiseta exclusiva de Panda Security. Igualmente, aquellos participantes m�s talentosos podr�n pasar a forma parte del equipo de PandaLabs."
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Los resultados del concurso a�n no se han hecho p�blicos pero no quer�a dejar de compartir con vosotros la experiencia y por ello he elaborado un completo solucionario de la prueba principal (y �ltima) del reto: la prueba #3. Espero que disfrut�is con �l y por favor, no dej�is de escribidme cont�ndome qu� os ha parecido y si os ha gustado :-).</description>
	<pubDate>21 Apr 2009 23:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/papers/</link>
	<guid isPermaLink="false">7CA56825-F82D-4556-8609-0AE269C3F3F7</guid>
	</item>
	<item>
	<title>Soluci�n al problema #15 - Codegate 2009 (Prequals)</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Codegate 2009 reunir� a los mejores hackers del mundo luchando por conseguir un premio en met�lico de $36.000, en una competici�n por equipos de tipo "CTF". Hace apenas 2 semanas se celebraron las "prequals", es decir, un torneo pre-clasificatorio para seleccionar a los 7 equipos que participar�n en la ronda final. Tuve la suerte de poder participar y de ver clasificarse a un equipo espa�ol: los "Sexy Pandas".
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Las quals fueron dur�simas. Hubo 21 pruebas, que se fueron abriendo al p�blico progresivamente, abarcando diversas tem�ticas: exploiting, reversing, esteganograf�a, hacking web, etc. Me he animado a escribir la soluci�n a una de ellas, en concreto, la #15. �Disfr�tala!</description>
	<pubDate>22 Mar 2009 00:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/papers/</link>
	<guid isPermaLink="false">7AC8FB92-7012-4A25-84D1-8A6333F57619</guid>
	</item>
	<item>
	<title>PoCfix - Exploit Postfix (&lt; 2.5.4 Patchlevel 4 || &lt; 20080814) - Local root compromise</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Seguro que todos conoc�is Postfix: uno de los mejores servidores de correo que existen en la actualidad, tanto desde un punto de vista de funcionalidad y rendimiento como de seguridad (donde compite con qmail). Hace poco m�s de dos semanas, se hizo p�blica una vulnerabilidad descubierta por Sebastian Krahmer (del equipo de seguridad de SuSE) que permite obtener "root" de forma local, y a la que Wietse Venema (autor de Postfix) respondi� con un excelente advisory.
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Me llam� la atenci�n su aparente simpleza y por otro lado el hecho de que un software altamente seguro, como es Postfix, fuera vulnerable. Wietse justifica la vulnerabilidad por un cambio de comportamiento en algunos sistemas operativos (entre los que se encuentra Linux y Solaris), contrario a POSIX, donde se permite crear un enlace (hardlink) a un enlace simb�lico (symlink). Lo cierto es que la vulnerabilidad existe y es explotable en ciertos sistemas y/o bajo ciertas condiciones, como as� lo demuestra la prueba de concepto que acabo de publicar y que os invito a probar: PoC + Postfix = PoCfix :-)
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;M�s informaci�n en la secci�n de Exploits &amp; Tools.</description>
	<pubDate>31 Aug 2008 00:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/exploitsntools/</link>
	<guid isPermaLink="false">AC820FED-733E-47D8-8715-C6A400D30FCF</guid>
	</item>
	<item>
	<title>Necesito HP-UX urgentemente</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Ya sab�is que colecciono trastos viejos (�y algunas veces hasta los enciendo!). Mi peculiar "laboratorio" cuenta actualmente con 3 "sparc" (2 Netra T1 y 1 SPARCstation 20), 1 AlphaStation 400 4/233 y un par de routers Cisco. Todos me han sido donados desinteresadamente (�gracias!).
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Esta vez necesito un HP-UX para terminar cierto trabajo que tengo entre manos por lo que os pedir�a que si ten�is en vuestra empresa (no creo que se�is tan frikis como yo para tenerlo en casa... �o s�?) alg�n servidor o workstation capaz de ejecutar HP-UX 11 (PA-RISC) y que est� acumulando polvo, por favor, consider�is donarlo. De igual forma (aunque esto ya no ser�a urgente), me gustar�a conseguir tambi�n alguna m�quina AIX y un IRIX (este �ltimo en extinci�n... y el anterior casi ;-)).
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Si me puedes ayudar (o conoces a alguien que creas que s� puede), por favor, no dudes en contactar conmigo. �Muchas gracias!</description>
	<pubDate>13 Aug 2008 00:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/contribuciones/</link>
	<guid isPermaLink="false">DD230485-56D9-4CE1-A2E0-9AB94A783202</guid>
	</item>
	<item>
	<title>Soluci�n al Reto Hacking #5 - El lado del mal</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;M�s vale tarde que nunca... Hace una semana os adelant� de forma encubierta la soluci�n a la tercera fase de este reto (en forma de herramienta: lsbstego). Pero lo prometido es deuda as� que os presento mi solucionario al �ltimo de los retos de "El lado del mal": el reto #5.
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Esta vez se han pasado, sobre todo con las pistas. Pero ha estado igualmente entretenido. Lo consegu� resolver en 48h, quedando en segunda posici�n, detr�s de Kachakil (quien fue imposible de batir ya que hizo los deberes como nadie: mucho antes de comenzar el reto estudi� los art�culos y charlas m�s recientes de Chema y consigui� adivinar dos de las futuras pruebas, programando un par de herramientas que las resolv�an; �todo esto por adelantado! Impresionante el trabajo de Kachakil).
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;En la l�nea de Chema, este reto incluye todo tipo de "blind * injection" (Xpath y SQL). Y nos sorprende con un nuevo ingrediente (t�pico de otros retos cl�sicos): la esteganograf�a. �Por qu� no lo intent�is?</description>
	<pubDate>20 Jan 2008 00:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/papers/</link>
	<guid isPermaLink="false">71FFCA5B-C78D-4C8E-9952-735DFA1F766C</guid>
	</item>
	<item>
	<title>Lsbstego - A simple tool useful for a fast and "visual" LSB-stegoanalysis phase</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Estrenamos el nuevo a�o con una peque�a herramienta esteganogr�fica: Lsbstego. Dise�ada expresamente para la resoluci�n de una de las fases del Reto #5 de "El lado del mal". En la secci�n de Exploits &amp; Tools pod�is encontrar una explicaci�n detallada sobre su utilidad y funcionamiento.</description>
	<pubDate>13 Jan 2008 00:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/exploitsntools/</link>
	<guid isPermaLink="false">9BC676E2-F72D-497B-ACB6-A9ED42172100</guid>
	</item>
	<item>
	<title>DoS Exploit for ISC DHCPd 2.x - Remote DoS</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;He revisado el fallo de seguridad que apareci� recientemente y que afectaba a la rama antigua del demonio DHCP de ISC. Aunque el fallo es grave, la ejecuci�n de c�digo arbitrario no parece factible por lo que finalmente la vulnerabilidad queda reducida a una denegaci�n de servicio (DoS) remota. Os dejo el exploit que he hecho al efecto en la secci�n de Exploits &amp; Tools.</description>
	<pubDate>2 Nov 2007 00:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/exploitsntools/</link>
	<guid isPermaLink="false">9029C74F-A776-46BE-9031-DBC17328A93C</guid>
	</item>
	<item>
	<title>Blind LDAP Injection: "Soluci�n al Reto Hacking #4 - El lado del mal"</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Otro reto m�s, otro solucionario m�s. �Qu� m�s se puede pedir? Esta vez Chema ("el maligno") se ha superado a s� mismo, proponiendo un interesante reto que nos ha hecho pensar e investigar en un campo un tanto virgen: la inyecci�n LDAP ciega (o "Blind LDAP Injection"). L�stima que desoyera mi petici�n de posponer el lanzamiento del reto hasta mi vuelta de vacaciones (�tan s�lo 10 d�as, apartado de los ordenadores!) lo cual me impidi� optar a premio (cuando comenc� el reto ya hab�a 5 ganadores: Mandingo, Kachakil, Pedro... �esta gente no perdona!). A�n as�, bat� un record: resolv� el reto en menos de 24h (horas acumuladas reales: entre 7 y 9), m�s r�pido que ninguno de los otros participantes. Con eso me basta :-)
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;En la secci�n de papers pod�is encontrar mi soluci�n al reto, que adem�s de presentar la citada t�cnica de "Blind LDAP Injection", incluye algunos peque�os descubrimientos que hice como la t�cnica de reducci�n del charset (aplicable a cualquier tipo de inyecci�n ciega: LDAP, SQL, etc) y un caso especial de inyecci�n LDAP basada en el operador (!), que abre nuevas (y hasta ahora desconocidas) posibilidades de explotaci�n.
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;El enlace con la soluci�n ya exist�a desde hace tiempo (s�lo para algunos privilegiados) pero no era p�blico (la censura "maligna"... ;-)). Ahora es libre. �Aprov�chate!</description>
	<pubDate>9 Oct 2007 00:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/papers/</link>
	<guid isPermaLink="false">792E5E62-C78E-41EF-A1F8-35202F7CDEFC</guid>
	</item>
	<item>
	<title>Aseg�rate de que est� seguro</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;As� se ha titulado el evento TechNet patrocinado por Microsoft en el que he tenido el gusto de participar en calidad de ponente, junto con otros conocidos y amigos, esta ma�ana en Getafe (Madrid). Yo ten�a que hablar sobre c�mo realizar un test de intrusi�n a una aplicaci�n web: t�cnicas, herramientas, metodolog�a... Al final he optado por ilustrar dichos conceptos mediante un caso pr�ctico: la resoluci�n del Reto III (cuyo solucionario publiqu� hace unos meses), aunque esta vez a todo color y tratando de destacar la metodolog�a empleada y sobre todo, la forma de pensar y actuar de un pen-tester.
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Mi compa�ero Alberto Moro ha dado otra visi�n diferente y original sobre las auditor�as web. Pod�is leer un poquito m�s y descargar ambas presentaciones (tanto en .ppt como en .pdf) en la secci�n de papers y publicaciones. �Disfrutadlas! ;-)</description>
	<pubDate>4 Oct 2007 00:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/papers/</link>
	<guid isPermaLink="false">9430F6E6-A316-4973-B1EB-B5800EA72512</guid>
	</item>
	<item>
	<title>III Reto Hacking - El lado del mal</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Chema Alonso (junto con sus m�ltiples colaboradores) organiza peri�dicamente peque�os y divertidos concursos (o mejor dicho, "retos con premios simb�licos") relacionados con la seguridad inform�tica. Hasta la fecha van tres, en los que he conseguido los puestos 3�, 4� y 2�, respectivamente. Todo hay que decirlo: la competencia es dura, el tiempo juega un papel vital y hay una sana rivalidad :-)
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;En la secci�n de "papers" pod�is encontrar la soluci�n al "III reto de hacking". El objetivo del reto, en este caso, es controlar la cuenta del "Maligno Bank", es decir, encontrar la forma de acceder a las cuentas bancarias de este banco ficticio. El juego consta de tres fases y de momento sigue operativo (a pesar de haber finalizado ya el concurso). Os animo a que lo intent�is antes de leer mi solucionario.</description>
	<pubDate>22 Jun 2007 00:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/papers/</link>
	<guid isPermaLink="false">A40DD3BC-3327-48B8-99E6-95BEA53160DA</guid>
	</item>
	<item>
	<title>Shell-Exploit - gethostbyname() Buffer Overflow in very old AIX systems - Local r00t</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Actualizada la secci�n de exploits con una nueva prueba de concepto. Esta vez se trata de un exploit en shell-scripting para AIX 4.1.4.0, bastante curioso, cuya finalidad es demostrar que es posible explotar fallos t�picos de desbordamiento de buffer simplemente desde la shell, sin necesidad de disponer de un compilador (cc, etc), int�rprete (perl, etc) o cualquier otra herramienta "externa" que no venga con un SO razonablemente m�nimo. Se ha intentado que el exploit sea compatible con diferentes versiones de Unix y de shell.</description>
	<pubDate>28 Sep 2006 00:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/exploitsntools/</link>
	<guid isPermaLink="false">6EC9B75D-DD2E-47BD-BE75-AF068EDA87E4</guid>
	</item>
	<item>
	<title>Exploit Linux Kernel 2.6.x PRCTL Core Dump Handling - Local root compromise</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Actualizada la secci�n de exploits con este nuevo exploit de kernel para Linux (&amp;gt;= 2.6.13 &amp;amp;&amp;amp; &amp;lt; 2.6.17.4). La vulnerabilidad es cr&amp;iacute;tica.</description>
	<pubDate>12 Jul 2006 00:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/exploitsntools/</link>
	<guid isPermaLink="false">902AB3B7-8EC1-4CB0-8753-96AF7E5EF9E8</guid>
	</item>
	<item>
	<title>Parche v.4 para VHCS</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Soluciona los bugs #1, #3 y #4 detallados en RS-2006-1. Fue enviado al equipo de desarrollo de VHCS el 17/Feb, quien lo incorpor� a su rama "devel" para someterlo a pruebas. Tras aproximadamente 20 dias, a�n no he recibido noticias de que provoque ning�n fallo; es m�s, yo lo estoy usando sin problemas, as� que recomendar�a su uso, al menos hasta que salga una nueva versi�n de VHCS (probablemente la 2.4.7.2). Puedes descargarlo aqu&amp;iacute;.</description>
	<pubDate>9 Mar 2006 00:00:00 GMT</pubDate>
	<guid isPermaLink="false">587CD371-A247-47D1-988E-958DA94D59EF</guid>
	</item>
	<item>
	<title>RS-Labs Security Advisory. 2006-1: Multiple flaws in VHCS 2.x (+ Exploit)</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;El bolet�n publicado describe 4 vulnerabilidades de diversa �ndole (destacando una cr�tica y dos de gravedad alta) en un conocido software utilizado comunmente en servicios de hosting: VHCS. Aparte del an�lisis de las vulnerabilidades he realizado un simple exploit que permite comprometer por completo un sistema VHCS.</description>
	<pubDate>11 Feb 2006 00:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/adv/RS-Labs-Advisory-2006-1.txt</link>
	<guid isPermaLink="false">4BB52917-EE0E-4706-B29E-E7E2B6F58C72</guid>
	</item>
	<item>
	<title>Exploits MS05-039 PnP - Espa�ol</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Tras observar que los exploits p�blicos para dicha vulnerabilidad no funcionaban en Windows espa�oles decid� revisarlos. Los exploits modificados funcionan perfectamente contra Windows 2000 SP4 - Espa�ol. Pueden ser descargados en la secci�n correspondiente :-)</description>
	<pubDate>25 Aug 2005 00:00:00 GMT</pubDate>
	<guid isPermaLink="false">52CAADB3-E7EA-479F-8F7B-7BD8DE215FD1</guid>
	</item>
	<item>
	<title>Soluciones al concurso "Boinas Negras II" y al "Reto de An�lisis Forense de RedIRIS"</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Haciendo limpieza en mi disco duro he encontrado un par de trabajos antiguos (finales de 2003) pero que a pesar de todo creo interesante compartir. El primero es la soluci�n al concurso "Boinas Negras II", reto de hacking web basado �ntegramente en t�cnicas de "SQL Injection" y donde se ilustrar�n fallos t�picos de inyecci�n SQL y algunos un poquito m�s complejos ("Blind SQL Injection"). El art�culo fue publicado en papel en su d�a pero no en formato digital. Ahora estar� al alcance de todos.
&lt;br /&gt;&lt;br /&gt;                    
&amp;nbsp;&amp;nbsp;&amp;nbsp;El segundo trabajo est� relacionado con un interesante campo dentro de la seguridad inform�tica como es el "An�lisis Forense". Realizado para el reto de RedIRIS de hace dos a�os, consiste en dos informes con los correspondientes ficheros de evidencias, que son el resultado de un an�lisis forense completo practicado a un sistema comprometido.</description>
	<pubDate>29 Jul 2005 00:00:00 GMT</pubDate>
	<guid isPermaLink="false">90D7ED58-388C-4085-A64C-F8B8495268DC</guid>
	</item>
	<item>
	<title>Nuevo proyecto: RewritingProxyTME</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Inauguramos la secci�n de "proyectos" con un interesante proxy inverso basado en Apache + Mod_Perl que he desarrollado para Telef�nica M�viles Espa�a y que ha sido liberado bajo licencia GNU (GPL). Muy �til para mejorar nuestra infraestructura de seguridad y proteger nuestros servicios web m�s cr�ticos.
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;RewritingProxyTME implementa un flexible y potente motor de reescritura y est� pensado para resolver la mayor parte de problemas que surgen al tratar de integrar una aplicaci�n con un proxy inverso, minimizando el coste de integraci�n y en definitiva agilizando las labores de administraci�n. Presenta adem�s otras interesantes caracter�sticas como el tratamiento avanzado de cookies, soporte HTTPS, soporte proxy HTTP, auto-relleno de formularios y respuesta autom�tica a peticiones de autenticaci�n HTTP.</description>
	<pubDate>8 Mar 2005 00:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/proyectos/#RewritingProxyTME</link>
	<guid isPermaLink="false">F5C4389F-8122-4E8D-9D86-6A282F936CF5</guid>
	</item>
	<item>
	<title>RS-Labs.com now available in English</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;I don't know when I will have time to translate this site into English. Meanwhile the only choice for non-Spanish speakers is to use Google's automatic translation service. Go ahead and try it: browsing this site in English is now possible!
&lt;br /&gt;&lt;br /&gt;
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
&lt;br /&gt;&lt;br /&gt;
Warning: the translation may not be accurate at all and is provided under no warranty. Always try to browse the original pages!</description>
	<pubDate>11 Dec 2004 00:00:00 GMT</pubDate>
	<guid isPermaLink="false">EA987DBC-CDAB-4BF0-A964-44937C0EEE98</guid>
	</item>
	<item>
	<title>Vulnerabilidad en TWiki</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Hace unos meses descubr� una vulnerabilidad en un conocido software "wiki" usado en numerosas webs (como ntp.isc.org) y program� un exploit, que acab� siendo utilizado para hackear dos m�quinas del Chaos Computer Club en Alemania. Esto ocurri� durante la fase de investigaci�n y testeo de la vulnerabilidad. En concreto, el exploit filtrado era una beta y por eso hab�a sido distribu�do en un reducido c�rculo. Mi idea era publicar todo cuando mi trabajo estuviese completamente terminado.
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Desgraciadamente los hechos acontencieron de otra manera. Un miembro del CCC de Stuttgart realiz� un an�lisis forense a una de las m�quinas comprometidas, lo cual revel� el origen de la vulnerabilidad, y public� el fallo en varias listas de seguridad (Bugtraq, Full Disclosure y Vulnwatch). La falta de transparencia de dicha publicaci�n me enfad� bastante pues incitaba a pensar que dicha persona estaba tratando de atribuirse el descubrimento de una vulnerabilidad que realmente �l no hab�a descubierto. Influyeron adem�s diversos factores que complicaron el caso. Es largo de explicar aqu� as� que os remito al mail que publiqu� en Full Disclosure titulado  "The true story of TWiki vuln". Dentro del mismo hago referencia a otro mail del autor de TWiki, cuya lectura tambi�n puede resultar clarificadora.
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Por �ltimo, podeis descargar el exploit que realic�. Sigue siendo una beta pero es totalmente funcional y puede resultar educativo.</description>
	<pubDate>17 Nov 2004 00:00:00 GMT</pubDate>
	<guid isPermaLink="false">3D4DE899-8306-46A2-AE86-92717AFFD493</guid>
	</item>
	<item>
	<title>Compatible "HTML 4.0 Transitional"</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Aunque aparentemente no se note cambio alguno, ahora este site cumple totalmente con el est�ndar HTML 4.0 (Transitional), seg�n el validador del W3C.</description>
	<pubDate>23 Aug 2004 00:00:00 GMT</pubDate>
	<guid isPermaLink="false">413ABE8A-CA57-4345-A1CD-635A5A3462BA</guid>
	</item>
	<item>
	<title>RS-Labs Security Advisory. 2004-2: "Content-Type" XSS vulnerability affecting other webmail systems</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Tras la publicaci�n de la vulnerabilidad XSS en SquirrelMail con los respectivos exploits, descrita en el advisory anterior (RS-2004-1), ha habido gente que ha aplicado el mismo a otros webmails, resultando ser tambi�n vulnerables (en algunos casos basta con utilizar simplemente mis exploits originales; en otros la vulnerabilidad es de origen similar pero no exactamente la misma). Este nuevo advisory podr�a considerarse como continuaci�n del anterior y resume los resultados que he podido recopilar.</description>
	<pubDate>5 Jul 2004 00:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/adv/RS-Labs-Advisory-2004-1.txt</link>
	<guid isPermaLink="false">203CD888-B884-451B-81F6-6BEB23DD7FDB</guid>
	</item>
	<item>
	<title>RS-Labs Security Advisory. 2004-1: SquirrelMail "Content-Type" XSS vulnerability</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Se trata de una nueva vulnerabilidad XSS en SquirrelMail, marca de la casa. Tras descubrirla, analizarla e investigarla, he recopilado todos los detalles de mi estudio en un nuevo "advisory", que podeis consultar en la secci�n correspondiente. Lo siento pero lo he escrito directamente en ingl�s y me temo que no voy a tener tiempo de traducirlo al castellano.
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;He puesto especial cuidado en coordinar el "release" del mismo con la nueva versi�n de SquirrelMail que deber�a salir a la luz hoy (seg�n me comunic� el equipo de desarrollo de SM, con el cual he estado en contacto desde que descubr� el fallo).
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;�Espero que lo disfruteis!</description>
	<pubDate>29 May 2004 00:00:00 GMT</pubDate>
	<link>http://www.rs-labs.com/adv/RS-Labs-Advisory-2004-1.txt</link>
	<guid isPermaLink="false">94F9B204-2E4F-4922-A8A1-A3CFB2A99B37</guid>
	</item>
	<item>
	<title>Suplantador</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Me ha salido un "fan" muy especial. El susodicho se hace pasar por mi persona y usa mi nick (incluso respetando may&amp;uacute;sculas y min&amp;uacute;sculas) para ejercer sus malas artes. Entre otras actividades, nada loables, se dedica a hacer lamentables "mass-defacements",es decir, a ir entrando a saco en webs ajenas y dejando alg�n mensaje firmando con mi nombre, adorn&amp;aacute;ndolo con maravillosas frases "hax0rs" como la siguiente: "im the Best FuckThe Rest" o "Maroccain HacKErs Associations Ltd 2004". Hasta ahora, las webs hackeadas que he visto eran todas portales PHP-Nuke desactualizados, lo que hace pensar que se trata de un "script-kiddie" como la copa de un pino :-) Investigando m�nimamente en Internet se llega al siguiente MSN: romansoft_mb@hotmail.com. Podemos incluso obtener m�s datos de este farsante (foto inclu�da).
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Ni qu� decir tiene que ni conozco ni tengo nada que ver con este indeseable. Tampoco soy responsable de los "hackeos" que me han sido atribuidos. Yo nunca he sido un "black-hat". Los que me conocen sabr�n que nunca actuar�a de esa rastrera forma ni utilizar�a mis conocimientos para hacer da�o a los dem�s. Si os topais con este individuo no os dejeis enga�ar. En caso de duda, pedidle que acredite su identidad usando PGP. Mi clave p�blica la podeis encontrar aqu�. Gracias por vuestra colaboraci&amp;oacute;n.
&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - - - -
&lt;br /&gt;
                    [Quick English message follows]
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Somebody is doing nasty things (majorly mass defacements on PHP-Nuke based portals) and using my nickname to incriminate me. I've collected more data about the impostor (photo included). I'd simply like to state that no, I'm NOT that person and I don't even know him/her. Please, don't mistake that script-kiddie with the real RoMaNSoFt and feel free to use my PGP public key in case of doubt. Thanks for your comprehension.</description>
	<pubDate>25 May 2004 00:00:00 GMT</pubDate>
	<guid isPermaLink="false">0F04569F-EE1C-4765-87BC-6918FC9CC524</guid>
	</item>
	<item>
	<title>Secci�n de "contribuciones"</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Me gustar�a pediros vuestra colaboraci�n desinteresada. Visitad esta secci�n si de alguna forma creeis que me podeis echar una mano o si quereis desprenderos de esa vieja Sparc Ultra 10 que nadie usa en vuestra empresa. Me ofrezco a reciclarla gratuitamente O:-)</description>
	<pubDate>23 Oct 2003 00:00:00 GMT</pubDate>
	<guid isPermaLink="false">57060556-BDDA-421B-B48A-D390C2671816</guid>
	</item>
	<item>
	<title>2� Edici�n del concurso de hacking �tico "Hack21"</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;A lo largo de Febrero de este mismo a�o tuvo lugar un evento que atrajo a hackers y expertos de seguridad de distintas partes del mundo. El concurso pas� sin pena ni gloria y yo he querido dejar constancia de mi participaci�n en el mismo. Por ello escrib� un art�culo que fue publicado en la revista en papel @rroba y cuya versi�n electr�nica podeis descargar a partir de hoy en la correspondiente secci�n de publicaciones de este vuestro site. Espero que os guste a todos :-)</description>
	<pubDate>15 Jun 2003 00:00:00 GMT</pubDate>
	<guid isPermaLink="false">C1112C48-267F-4CAB-B19B-393EC8ECBFF3</guid>
	</item>
	<item>
	<title>RS-Labs Security Advisory. 2003-1: CGI vulnerable en "www.mundofree.com"</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Descubiertos varios fallos de seguridad de car�cter muy grave en un conocido portal web que ofrece hosting y otros servicios de Internet. Los bugs fueron reportados de forma responsable y profesional. Tras asegurarme de que �stos hab�an sido correctamente parcheados y una vez transcurrido un tiempo prudencial he procedido a hacer p�blico el hecho y liberar el reporte de seguridad (security advisory) con todos los detalles t�cnicos as� como el exploit correspondiente, con fines meramente educativos.</description>
	<pubDate>10 May 2003 00:00:00 GMT</pubDate>
	<guid isPermaLink="false">A01FD7F7-B145-46F9-A6F6-7050FFF44218</guid>
	</item>
	<item>
	<title>Exploit IIS 5.0 WebDAV (ntdll.dll bug)</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Publicado un exploit que aprovecha un bug descubierto hace poco tiempo en la librer�a ntdll.dll de Windows. El fallo es muy grave y gracias a �l se puede comprometer remotamente cualquier servidor web IIS 5.0 de Microsoft, siempre que �ste no haya sido parcheado. El problema se agrava, si tenemos en cuenta que el parche que Microsoft ha sacado produce conflictos con parches anteriores, y la aplicaci�n del mismo puede dejar el servidor totalmente fuera de servicio. Esta gente de Microsoft...
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Ya sabes donde encontrar el exploit, �verdad? �C�mo? �No? Anda, p�sate por la secci�n de Exploits &amp; Tools :-)</description>
	<pubDate>26 Mar 2003 00:00:00 GMT</pubDate>
	<guid isPermaLink="false">69B72ECF-7719-4850-A9E8-54862800ABE4</guid>
	</item>
	<item>
	<title>Art�culos en la revista @rroba</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Como algunos ya sabeis, soy colaborador de la revista en papel @rroba. Esto quiere decir que de vez en cuando escribo alg�n que otro art�culo t�cnico para dicha publicaci�n. El copyright de los art�culos me pertenece exclusivamente a m� as� que tengo todo el derecho del mundo a publicarlos donde me plazca. No obstante, y por motivos �ticos no voy a publicar el mismo art�culo en varias revistas a la vez, como es natural. Pero s� tengo "permiso" expreso para publicar los art�culos en formato electr�nico, en esta web, una vez transcurrido un plazo de tiempo prudencial desde la publicaci�n en papel.
&lt;br /&gt;&lt;br /&gt;          
&amp;nbsp;&amp;nbsp;&amp;nbsp;He subido dos art�culos que fueron publicados hace m�s de 4 meses. El primero de ellos describe con pelos y se�ales el paso a paso de un asalto a un sistema y resalta la importancia de la programaci�n segura, y en particular de los guiones shell. El segundo es una iniciaci�n a los wargames donde se dan ciertas pautas para sacarles el mayor partido posible y que incluye un reportaje sobre uno de ellos: iZhal. Puedes encontrar sendos art�culos en la secci�n de publicaciones.</description>
	<pubDate>13 Mar 2003 00:00:00 GMT</pubDate>
	<guid isPermaLink="false">2E110690-A48B-4C90-BF2D-EDCAF51B1C0D</guid>
	</item>
	<item>
	<title>Backdoor para OpenSSH</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Actualizada la secci�n de herramientas con un parche con funcionalidades de backdoor, para OpenSSH, que desarroll� hace ya casi un a�o. Incluye documentaci�n sobre el manejo e instalaci�n del mismo. Seguro que m�s de uno le encontrar� utilidad... }:-)</description>
	<pubDate>10 Mar 2009 00:00:00 GMT</pubDate>
	<guid isPermaLink="false">EB2FBED3-A325-4390-9DDF-054533284E22</guid>
	</item>
	<item>
	<title>RS-Labs.com abre sus puertas</title>
	<description>&amp;nbsp;&amp;nbsp;&amp;nbsp;Con la idea de ofrecer al p�blico un compendio de proyectos, documentaci�n y diversos trabajos en los que he estado involucrado a lo largo de mucho tiempo, nace RS-Labs. El contenido de este humilde portal ha sido, o mejor dicho, est� siendo desarrollado �ntegramente por Rom�n Medina-Heigl Hern�ndez, tambi�n conocido como RoMaNSoFt en el mundillo inform�tico. As� pues, se encuentra en continua renovaci�n. Poco a poco espero ir mejor�ndolo y a�adiendo nuevo e interesante material. Visita esta p�gina de vez en cuando, puede que haya novedades. Ah, y no olvides escribirme si encuentras alg�n byte por aqu� que te haya sido de utilidad :-)
&lt;br /&gt;&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;Enjoy!</description>
	<pubDate>24 Feb 2003 00:00:00 GMT</pubDate>
	<guid isPermaLink="false">8B9B10A8-5704-47F8-9DBA-AF2001494706</guid>
	</item>
	</channel></rss>