Vídeo tutoriales sobre Metasploit

Metasploitation es una web dónde publican entradas sobre técnicas de explotación usando Metasploit. Las publicaciones no son escritas, sino en formato audiovisual. Las publicaciones las tienen agrupadas en distintas categorías: Browser AutoPwn2 Exploiting – Unix Exploiting – Windows 10 Exploiting – Windows 7 Exploiting – Windows XP Google Hacking KALI 2.0 Perl Scripts Post Exploitation – Unix Post Exploitation – Windows XP SET – Social Engineering Toolkit WPS – WordPress Scan Todos los vídeos están publicados en su canal de Youtube.
Leer más

Aplicación Web Extremadamente Vulnerable

Xtreme Vulnerable Web Application es una aplicación web con muchos fallos de seguridad implementados de forma intencionada. Ésta es otra más de las muchas que ya existen. Está escrita en PHP y contiene fallos de seguridad de los siguientes tipos: SQL Injection – Error Based SQL Injection – Blind OS Command Injection XPATH Injection Unrestricted File Upload Reflected Cross Site Scripting Stored Cross Site Scripting DOM Based Cross Site Scripting Server Side Request Forgery (Cross Site Port Attacks) File Inclusion Session Issues Insecure Direct Object Reference Missing Functional Level Access Control Cross Site Request Forgery (CSRF) Cryptography Unvalidated Redirect & Forwards Server Side Template Injection Para ejecutar la aplicación necesitas un sistema con Apache, PHP y MySQL.
Leer más

Presentaciones y vídeos de BruCON 0x07 - 2015

Ya se encuentran disponibles las presentaciones y los vídeos de BruCON 0x07 (2015). Creating REAL Threat Intelligence ... with Evernote - L. Grecs (slides) Unified DNS View to Track Threats - Dhia Mahjoub & Thomas Mathew Desired state: compromised - Ryan Kazanciyan & Matt Hastings (slides) Shims For The Win - Willi Ballenthin & Jon Tomczak (slides) Hacking as Practice for Transplanetary Life in the 21st Century - Richard Thieme CVE-Search - Alexandre Dulaunoy & Pieter-Jan Moreels (slides) OSXCollector: Automated forensic evidence collection & analysis for OS X - Kuba Sendor (slides) Keynote - Looking Forward - Finding the right balance for INFOSEC - David Kennedy (slides) Advanced WiFi Attacks using Commodity Hardware - Mathy Vanhoef (slides) The .
Leer más

Bienvenidos al futuro

Hace 30 años que Doc y McFly ya vivieron en un día como hoy :) Regreso al futuro
Leer más

Introducción a BIOS y SMM

OpenSecurityTraining ha liberado/actualizado el material de otra de sus magníficas clases. En este caso una clase de nivel avanzada llamada: Introduction to BIOS and SMM (System Management Mode). La clase se recomienda que se tome en 2 ó 3 días. Los objetivos de la misma son: Entender diferencias y similitudes entre UEFI y una BIOS regular. Entender el entorno de arranque de BIOS/UEFI y cómo interactúan con la arquitectura del sistema.
Leer más

Alternativas a LastPass. Gestores de contraseñas

LastPass es una aplicación que nos ayuda a gestionar nuestros passwords. Es bastante conocido y con buenas críticas, pero hace poco se anunció la adquisición de estos por parte de LogMeIn. Dicha adquisición no parece haber sido bien recibida por muchos, y justo después del anuncio, un competidor directo, Dashlane, reportó un incremento en el número de registros. En las redes sociales tampoco fue muy acogida dicha adquisición, incluso conocidos en el mundo de la seguridad como Troy Hunt, publicó una entrada sobre cómo migrar de LastPass a 1Password.
Leer más

Introducción a la programación ensamblador para Amiga

Amiga, un viejo conocido de Cyberhades y amado incondicionalmente por el que escribe, fue un ordenador revolucionario a mediados/finales de los 80s, principalmente por el potencial gráfico y el sistema operativo AmigaOS. Desde Reaktor nos traen una entrada muy didáctica sobre como programar en ensamblador para dicho sistema. La entrada comienza con la preparación del sistema, en el que usa el emulador FS-UAE (por lo que no necesitas tener un Amiga físicamente), la ROM Kickstart 1.
Leer más

Material de LinuxCon Europe 2015

Ya podemos descargarnos las diapositivas (PDFs) de las presentaciones de la LinuxCon Europe 2015 celebrada a principios de este mes de octubre. IoTivity Core Framework: Features & Opportunities IoT Meets Security Creating IoT Demos with IoTivity Container mechanics in rkt and Linux TC: Traffic Control Measuring and reducing crosstalk between virtual machines Introduction to GPUs and the Free Software Graphics Stack At-Scale Datacenters and the Demand for New Storage Architectures Reducing Latency for Linux Transport Maximum Performance: How to get it and how to avoid pitfalls Linux Performance Profiling and Monitoring Introducing the Industrial IIO subsystem - the home of sensor drivers Deadline scheduler in the audio domain Secure server Network Analysis: People and Open Source Communities Challenges in Distributed SDN Portable Linux Lab - a novel approach to teaching programming in schools BitRot detection in GlusterFS How to Thoroughly Insult and Offend People in Your Open Source Communities, or “Your #$%@ $%@&ing Sucks and I $%@&ing Hate It"
Leer más

thefuck, una aplicación que corrige tu último comando de consola

¿Cuántas veces has intentado instalar una aplicación en tu sistema Linux y has olvidado el comando sudo? ¿O cuántas veces has escrito de forma equivocada un comando o un argumento del mismo? thefuck es una aplicación que es capaz de corregir tu último comando. Se basa en una serie predefinida de errores, pero además te permite añadir tus propias reglas, en caso que quieras añadir algunas nuevas o modificar las ya existentes.
Leer más

Vídeos de GrrCON 2015

Una vez más desde la web de IronGeek podemos ver los vídeos que se han publicado de la edición de este año de GrrCON, conferencia anual sobre seguridad celebrada en Michigan los pasados 9 y 10 de octubre. Subject matter to be determined by the number of federal agents present in the audience Chris Roberts Breaking in Bad (I,m The One Who Doesn,t Knock) Jayson Street Process The Salvation of Incident Response - Charles Herring But Can They Hack?
Leer más