Vídeos de Shmoocon 2016

Ya tenemos disponibles los vídeos de la última edición de Shmoocon, conferencia de seguridad que se celebra en Washington DC. 0wn The Con Ask the EFF Attack On Titans AVLeak: Turning Antivirus Emulators Inside Out Be Free Little Guardbunny Breaking Bulbs Briskly By Bogus Broadcasts 1 Building an Encyclopedia of Malware Configs (to punch miscreants) Closing Plenary: Information Security Programs in Academia Compressed Context Analytical Results For Computer Vision Containing an Attack with Linux Containers and AppArmor/SELinux Crypto and Quantum and Post Quantum Exploiting Memory Corruption Gatekeeper Exposed Hacking The Wireless World Hiding From The Investigator Keynote Address LostPass: Pixel-perfect LastPass Phishing LTE Security & Protocol Exploits Making Milware My Hash Is My Passport No Easy Breach Online No One Knows You're Dead Opening Remarks Rumblings Ruminatons Rants OSX Vulnerability Research and Why We Wrote Our Own Debugger P G Ohst Exploitation Penetration Testing Custom Tls Stacks Resistance Is Futile Reverse Engineering Wireless Scada Systems Software Security By The Numbers Speak Security And Enter Static Malware & Smtp Fail Analysis The Road to SYSTEM: Recycling Old Vulnerabilities for Unpatched Privilege Escalation and A New Network Attack #thingswikfound #omarax What Is It, And Why You May Care This Message Will Self Destruct In 10 Seconds Users Are People Too: How to Make Your Tools Not Suck for Humans Using The Algebraic Eraser To Secure Low Power Devices Where Do The Phishers Live You Ain't Seen Nothing Yet
Leer más

Kali Rolling 2016.1

Kali, la popular distribución Linux cargada de herramientas de auditoría de seguridad / pen-testing / hacking, llámalas como quieras, ha lanzado una nueva distribución Kali Rolling. Esta nueva versión no es más que, una actualización del repositorio de paquetes. Como ya sabemos, Kali está basada en Debian y con ello gana una gran estabilidad como sistema, pero a su vez pierde bastante en la actualización de paquetes, con esto me refiero a que Debian tarda bastante en actualizar sus sistemas para no comprometer la estabilidad del mismo con paquetes que no estén lo suficientemente probado e integrado.
Leer más

Aplicaciones Android vulnerables

Con anterioridad hemos publicado algunas entradas hablando de ciertas aplicaciones Android intencionalmente vulnerables o de sitios web que entro otras cosas enlazan a aplicaciones de este índole. En esta entrada voy a recolectar algunos enlaces específicos a aplicaciones móviles vulnerables para Android: OWASP GoatDroid Damn Vulnerable Android App Hacme Bank - Android v1.0 ExploitMe Mobile Android Labs Colección de aplicaciones aparecidas en conferencias y CTFs DEFENDIO InsecureBankv2 Sieve DIVA (Damn insecure and vulnerable App) Otra colección de aplicaciones aparecidas en CTFs (carnal0wnage - un poco más antigua) Aquí hay bastantes aplicaciones para jugar y aprender a hacer ingeniería inversa a aplicaciones móviles para Android.
Leer más

Curso de análisis de malware

El Instituto Politécnico de Rensselaer ha publicado el material creado para su curso Malware Analysis - CSCI 4976. El material publicado lo podéis descargar desde este enlace, su contenido es el siguiente: Malware_Analysis_Lectures.zip Malware_Analysis_Tools.zip Source code (zip) Source code (tar.gz) Este curso usa como libro base el popular Practical Malware Analysis. El temario del mismo lo tenéis en este PDF. Aunque el curso no requiere conocimientos previos sobre ingeniería inversa, sí que se recomienda tener conocimientos sobre arquitectura de ordenadores, C, ensamblador, manejo de memoria, etc.
Leer más

Imagen docker con aplicación Node.js vulnerable

Damn Vulnerable Node Application (DVNA) es una aplicación intencionadamente vulnerable implementada sobre Node.js. Node.js es una plataforma de Javascript escrita sobre el motor Chrome’s V8 JavaScript. Básicamente nos permite ejecutar código Javascript fuera del navegador. Está siendo muy usado actualmente en aplicaciones web, por aquellos que quieren basar toda su stack en Javascript. Por ello, familiarizarnos con esta arquitectura y conocer los distintos vectores de ataque es crucial para el auditor de seguridad o el desarrollador.
Leer más

Crea tu propio condón USB

¿Qué es un condón USB? Algun@ se preguntará. La idea del condón USB viene después de que algún investigador de seguridad demostró como un teléfono móvil se podía comprometer conectándolo a una estación de carga maliciosa. Esta técnica fue bautiza como Juice Jacking y fue demostrada en la DefCon 19 (año 2011) y en la que ya hablamos aquí. A partir de ahí alguien se inventó el termino USB Condom, o condón USB.
Leer más

Vídeos de la HOPE X

La conferencia sobre hacking HOPE (Hackers On Planet Earth) X se celebró en julio del 2014. Esta conferencia se celebra cada 2 años y es una de las más antiguas, su primera celebración fue en 1994. Este año se celebrará en julio la HOPE XI. Con motivo de ello, hace unos días que se publicaron todos los vídeos de la última celebrada. Hace algún tiempo pusieron disponible el audio de las charlas.
Leer más

Plataforma de pen testing móvil

De la mano de Offensive Security, creadores de la archi conocida plataforma de pen testing Kali Linux, nos llega la tercera versión de NetHunter, una plataforma de pen testing para dispositivos móviles. NetHunter es una ROM basada en Android con un kernel personalizado y una aplicación que provee de herramientas sobre seguridad ofensiva principalmente. Además del acceso a todo el arsenal de herramientas de Kali, NetHunter también ofrece ataques a teclados HID, BadUSB, puntos de accesos hostiles, etc.
Leer más

Vídeos de Chaos Computer Club edición 32

Como cada año, del 27 al 30 de diciembre (establecido desde el año 2005) se celebra en Alemania una de las mejores conferencias sobre seguridad/hacking del mundo. Este año el Chaos Computer Club celebra su 32 edición “Gated Communities”. Cómo siempre el panel de charlas es bastante amplio e impresionante. Aunque aún no están todos los vídeos disponibles, ya podemos ir disfrutando de los que se han publicado: Plunge into Proxy Politics "
Leer más

BlessR2, nueva interfaz para Radare2

[embed]https://flic.kr/p/CkkWkW%5D%5Bimg%5Dhttps://cyberhades.ams3.cdn.digitaloceanspaces.com/imagenes/blessr2_23847747012_o_opt.png[/embed] Ya hemos hablado anteriormente sobre alguna interfaz gráfica para radare2. En esta ocasión, hablaremos de una nueva interfaz, aunque no gráfica. Según su web, éÉsta está basada en node.js, r2pipe y módulos blessed, lo que provee una interacción muy amigable y dinámica con radare2, responsiva y asíncrona. Su nombre BlessR2. Dicha interfaz está en versión beta y funciona bajo sistemas Linux, Mac OS y Windows. Ésta también puede ser usada para depuraración de código, permite crear marcos, interactuar con estos usando el ratón y aplicar estilos de colores, entre otras cosas.
Leer más