Ataques dirigidos con Cobalt Strike

Raphael Mudge, creador de Armitage ha creado un curso llamado Tradecraft - Red Team Operations en el que durante unas 4 horas en total divididas en 9 vídeos, nos muestra como llevar a cabo un ataque dirigido como un actor externo usando Cobalt Strike. Los vídeos están disponible en Youtube de forma totalmente gratuita. La lista de los mismos es la siguiente: Introduction Basic Exploitation (aka Hacking circa 2003) Getting a Foothold Social Engineering Post Exploitation with Beacon Post Exploitation with Meterpreter Lateral Movement Offense in Depth Operations
Leer más

Introducción a la Ingeniería Inversa del Software de OpenSecurityTraining, edición 2013

Ya hemos hablado aquí varias veces de las clases ofrecidas por OpenSecurityTraining. En esta ocasión nos hacemos eco de la actualización de la clase a la Introducción de la Ingeniería Inversa del Software, que ha sido renovada con material nuevo: Dealing with DLLs, Other Languages y Basic RE algorithms. Los nuevos vídeos son los siguientes: Day 1 Part 1 (5:25) - What is RE and What Can it Tell Me?
Leer más

Khan Academy debuta en español

Apuesto que muchos de vosotros ya conocéis Khan Academy y para los que no lo conocéis, cito literalmente: Somos una organización sin fines de lucro con el objetivo de mejorar la educación proporcionando gratis educación de primer nivel para cualquier persona en cualquier lugar del mundo. Los recursos que aparecen aquí son disponibles para cualquiera. No importa si eres estudiante, maestro, director, si estudias por tu cuenta, si eres un adulto que regresa a estudiar después de 20 años, o un extraterrestre amigable que quiere aprender un poco sobre biología terrestre.
Leer más

Diapositivas de Intro to Computer & Network Security & Applied Cryptography

David Brumley Intro to Computer & Network Security & Applied Cryptography es otra de las clases impartidas por la Universidad de Carniege Mellon en las que han publicado las diapositivas de la misma. Esta clase se impartió el otoño pasado. Ésta fue impartida por David Brumley, mentor facultativo del equipo PPP. Las diapositivas son: 01_introduction.pdf 02_compilation.pdf 03-controlflow-attack.pdf 05-controlflow-defense.pdf 06-CFI.pdf 07-08-web-security.pdf 09-typesafety-theory.pdf 10-information-flow-overview.pdf 11-malware.pdf 12-crypto-intro.pdf 13-crypto-block-ciphers.pdf 14-crypto-mac-hashes.pdf 15-crypto-public-key.pdf 16-crypto-authenticated-encryption-protocols.pdf 17-netsec-intro.pdf 18-netsec-firewall-ids.
Leer más

Curso de experto en desarrollo de videojuegos

“Haciendo limpieza” de los enlaces que me voy guardando para una futura entrada en el blog y que se acaban quedando en el tintero, me he encontrado con un Curso de experto en desarrollo de videojuegos, que tiene una pinta muy, pero que muy buena y lo mejor de todo es que está en perfecto español. El curso es impartido por Universidad de Castilla-La Mancha y está cubierto por 4 asignaturas y un trabajo de fin de curso.
Leer más

La CMU publica el material de su clase Secure Software Systems

La facultad de Ingeniería Eléctrica e Informática de la Universidad Carnegie Mellon, ha publicado el material de una de sus clases, llamada Secure Software Systems. Las diapositivas de la clase son las siguientes: Introduction [pdf] System model: Source code to execution [pdf] Attacks: Buffer overflows, format-string vulnerabilities, and other attacks [pdf] Basic building blocks: separation, memory protection [pdf] Basic building blocks: VMs, Java sandboxing [pdf] Isolation and confinement in Android [pdf] Control-flow integrity [pdf] Run-time enforcement: enforceable properties [pdf] Web attacks [pdf] Web defenses: Native client, app isolation [pdf] Crypto overview [pdf]; software security architectures: Trusted Computing Software security architectures: Trusted Computing + policy Static analysis: C programs Static analysis: web applications Static analysis: malware Dynamic analysis Software model checking Software model checking Software model checking Building verifiable systems: seL4, browsers Language-based security: type systems Language-based security: typed assembly language Language-based security: noninterference Dynamic taint analysis Language-based security: security-typed languages Usability in software security Usable Security: Passwords (Part 1) Usable Security: Passwords (Part 2) Wrap-up Con cada clase, se recomienda algún tipo de lectura que podréis encontrar en el enlace del curso.
Leer más

Atacando Servicios Web Axis2 y Tomcat Manager, otro tutorial de PentesterLab

PentesterLab acaba de lanzar otro de sus maravillosos cursos/tutoriales sobre penetración en aplicaciones web: Axis2 and Tocat Manager. En este caso nuestro objetivo es conseguir subir una shell web en el archi-conocido contenedor web Tomcat, atacando servicios web implementados con Axis2. Aprenderás a interactuar con servicios web, escribir shell webs en JSP y a atacar Tomcat Manager. Como de costumbre los requisitos son: Ganas de aprender Conocimientos básicos sobre el protocolo HTTP En este caso, conocimientos básicos sobre Java Software de virtualización Y como siempre tenemos máquinas virtuales de 32 y 64 bits, más el PDF de guía.
Leer más

Vídeos de la clase Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web

En el ya conocido por muchos OpenSecurityTraining acaban de subir los vídeos de la clase: Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web (Offensive, Defensive, and Forensic Techniques for Determining Web User Identity). Son un total de 12 vídeos con una duración total de algo más de 3 horas. Los vídeos son los siguientes: Part 1 (4:16, 37 MB) - Introduction Part 2 (10:02, 92 MB) - Characteristics of Internet Connections Part 3 (17:49, 156 MB) - Offensive - IP Geolocation Part 4 (31:20, 254 MB) - Offensive - Browser Identification Part 5 (5:51, 52 MB) - Defensive - Borrowing Wifi Connections Part 6 (19:39, 146 MB) - Defensive - Shell & Cloud Accounts Part 7 (24:07, 177 MB) - Defensive - Anonymizers Part 8 (5:16, 46 MB) - Defensive - Web Browser Privacy Modes Part 9 (11:54, 101 MB) - Defensive - Email Origin Obfuscation Part 10 (16:13,129 MB) - Offensive/Defensive - Other Web Browser Attacks/Defenses Part 11 (33:24, 257 MB) - Forensic: Database Analysis Part 12 (15:01, 107 MB) - Forensic: Log Analysis También están disponibles en youtube con calidad HD.
Leer más