Fortificación de sistemas Android e iOS

Desde la wiki de la Universidad de Texas, nos brindan con una lista de recomendaciones a tener en consideración para asegurar o fortificar sistemas Android y iOS. Ambas listas están basada en las recomendaciones ofrecidas por el Center Internet Security (CIS). Las listas se presentan en forma de tablas, donde la primera columna (Step) indica el orden a seguir, la segunda es dónde iremos marcando si hemos ejecutado dicha recomendación, la tercera nos indica el número de referencia asignado por el CIS en caso que éste exista, la siguiente columna UT Note, contiene un enlace a información adicional (esta información es específica al laboratorio de la universidad en sí, pero eso no quiere decir que te sea útil) y por último, las últimas dos columnas Cat I y Cat II/III, de nuevo, esta es una clasificación interna de la universidad dónde definen la política de clasificación de la información.
Leer más

¿Cómo afecta el café y la cerveza al cerebro?

Conclusión, bebe cerveza por la mañana y café por la tarde/noche, prácticamente lo contrario que hace la mayoría :) Fuente: http://en.ilovecoffee.jp
Leer más

Presentaciones de OWASP AppSecUSA 2013

Otra de las remarcadas conferencias sobre seguridad informática, OWASP AppSecUSA 2013, fue celebrada en Nueva York del 18 al 21 de noviembre. Para los no privilegiados, aquí tenéis la lista de los vídeos (diapositivas con audio): OWASP Zed Attack Proxy - Simon Bennetts The Cavalry Is US: Protecting the public good - Josh Corman, Nicholas Percoco 2013 AppSec Guide and CISO Survey - Marco Morana, Tobias Gondrom Top Ten Proactive Controls - Jim Manico Forensic Investigations of Web Exploitations - Ondrej Krehel Big Data Intelligence - Ory Segal, Tsvika Klein All the network is a stage, and the APKs merely players - Daniel Peck BASHing iOS Applications - Jason Haddix, Dawn Isabel What You Didn't Know About XML External Entities Attacks - Timothy Morgan OWASP Hackademic - Konstantinos Papapanagiotou OWASP Periodic Table of Elements - James Landis Why is SCADA Security an Uphill Battle?
Leer más

Vídeos de la Øredev Developer Conference 2013

La Øredev Developer Conference es una conferencia orientada al desarrollo de software en general. Ésta se viene celebrando desde al año 2005 y la edición de este año 2013 se celebró del 4 al 8 de noviembre en Suecia. Aquí os dejo la lista de vídeos de las charlas que se dieron: Implementing Micro­Service Architectures (Fred George) Implementing Programmer Anarchy (Fred George) Git secrets (Brent Beer) Programming, Only Better (Bodil Stokke) Postgres: The Bits You Haven't Found Yet (Peter van Hardenberg) Why Kotlin?
Leer más

RAT open source

Hay varias formas con las que nos podemos hacer con una botnet: comprar, alquilar, hacerte con la botnet tú mismo (¿robar?) o hacerte la tuya propia. Comprar o alquilar, si dispones del dinero y quieres hacer dicha inversión… Hacerte con una botnet existente no es fácil y se requieren ciertos conocimientos técnicos, tiempo y paciencia. Y al hacerte tu propia botnet, pues más de lo mismo, conocimientos muy técnicos para construir la infraestructura y mucho tiempo.
Leer más

¿Cuánto sabes de C++11?

Pues eso, ¿Cuánto sabes de C++11? Si quieres poner a prueba tus conocimientos, en cppquiz.org tienes un buen número de preguntas o quizzes que te pondrán a prueba. Las preguntas se presentan como pequeños fragmentos de código, en los que tienes averiguar cual es la salida de los mismos o si hay algún tipo de error. Idealmente debes responder de memoria, es decir, sin copiar, compilar y ejecutar el código en tu sistema.
Leer más

Los peligros del Black Friday

Este viernes, día después de acción de gracias, es el día de las rebajas (al menos uno de ellos y quizás el más importante) en los EEUU, conocido como Black Friday. Este día se lanzan ofertas de todo tipo, pero las verdaderas gangas se consiguen en la tienda física. Hoy hablando con mi compañero Cybercaronte, le comentaba sobre la que se lía ese día y como la gente duerme en la calle para hacer cola.
Leer más

Vídeos de la Black Hat USA 2013

Pues eso, más vídeos, estos son los de la pasada Black Hat celebrada en las Vegas: Spy-jacking the Booters Hacking, Surveiling, and Deceiving Victims on Smart TV Tribute to Barnaby Jack Stepping p3wns: Adventures in Full Spectrum Embedded Exploitation The Factoring Dead: Preparing for Cyptopocalypse Mactans: Injecting Malware Into iOS Devices via Malicious Chargers Let's Get Physical: Breaking Home Security Systems and Bypassing Building Controls Million Browser Botnet Evading Deep Inspection for Fun and Shell Exploiting Network Surveillance Cameras Like a Hollywood Hacker Owning the Routing Table - Part II How to Build a SpyPhone What's on the Wire?
Leer más

Vídeos de la Defcon 21

Ya están disponibles a través de Youtube los vídeos de la pasada edición de Defcon. Proliferation Torturing Open Government Systems for Fun, Profit and Time Travel Backdoors, Government Hacking and The Next Crypto Wars ACL Steganography - Permissions to Hide Your Porn Protecting Data with Short-Lived Encryption Keys and Hardware Root of Trust Google TV or: How I Learned to Stop Worrying and Exploit Secure Boot A Password is Not Enough: Why Disk Encryption is Broken and How We Might Fix It From Nukes to Cyber— Alternative Approaches for Proactive Defense and Mission Assurance The Politics of Privacy and Technology: Fighting an Uphill Battle Defeating Internet Censorship with Dust, the Polymorphic Protocol Engine Privacy In DSRC Connected Vehicles Phantom Network Surveillance UAV / Drone Safety of Tor Network Look at Network Diversity, Relay Operators & Malicious Relays De-Anonymizing Alt.
Leer más