¿Y tú de qué vas?, Román Medina "Romansoft"

Roman Medina-Heigl Hernandez 1) ¿Quién eres y a qué te dedicas? Soy un apasionado de la informática desde muy pequeñín y una mente inquieta. Siempre me ha gustado saber cómo funcionan las cosas "por dentro", y desde 1993 (es decir, "ayer") me interesé por la seguridad informática (y en particular, por el hacking) así que llevo desde entonces aprendiendo y ampliando mis conocimientos en este vasto campo. Me considero un eterno aprendiz y mientras dure la pasión (espero que siempre) seguiré y seguiré y seguiré.
Leer más

Presentaciones de Black Hat Europe 2015

Ya podemos acceder al material de la edición de este año de Black Hat celebrada en Amsterdam. What Got Us Here Wont Get Us There eu-15-Meer-What-Got-Us-Here-Wont-Get-Us-There.pdf (In-)Security of Backend-As-A-Service eu-15-Rasthofer-In-Security-Of-Backend-As-A-Service.pdf eu-15-Rasthofer-In-Security-Of-Backend-As-A-Service-wp.pdf A Peek Under the Blue Coat eu-15-Rigo-A-Peek-Under-The-Blue-Coat.pdf All Your Root Checks Belong to Us: The Sad State of Root Detection AndroBugs Framework: An Android Application Security Vulnerability Scanner eu-15-Lin-Androbugs-Framework-An-Android-Application-Security-Vulnerability-Scanner.pdf Attacking the XNU Kernel in El Capitain eu-15-Todesco-Attacking-The-XNU-Kernal-In-El-Capitain.pdf Authenticator Leakage through Backup Channels on Android eu-15-Bai-Authenticator-Leakage-Through-Backup-Channels-On-Android.
Leer más

Retos y ejercicios de ingeniería inversa

Dennis Yurichev, autor del libro Ingeniería inversa para principiantes ha ido creando una serie retos y ejercicios sobre dicho tema que iba publicando en su blog (algunos también están en el libro) y para poner un poco de orden ha creado un sitio web nuevo llamado challenges.re, dónde ha reagrupado y organizado dichos retos. Aunque en su blog actual ha ido publicando las soluciones a los retos que creaba, en este nuevo sitio no las va a publicar y por consiguiente, tampoco publicará las soluciones de futuros retos ni en dicha web ni en el blog.
Leer más

Presentaciones de Ruxcon 2015

Aquí tenéis la lista de las presentaciones que se han publicados de Ruxcon 2015: DNS as a Defense Vector High Performance Fuzzing The New South Wales iVote System: Security Failures and Verification Flaws in a Live Online Election MalwAirDrop: Compromising iDevices via AirDrop Broadcasting Your Attack: Security Testing DAB Radio In Cars Windows 10: 2 Steps Forward, 1 Step Back Practical Intel SMEP Bypass Techniques on Linux Advanced SOHO Router Exploitation Why Attacker's Toolsets Do What They Do SDN Security Window Driver Attack Surface: Some New Insights Abusing Adobe Reader¹s JavaScript APIs High-Def Fuzzing: Exploring Vulnerabilities in HDMI-CEC VoIP Wars: Destroying Jar Jar Lync VENOM Fruit Salad, yummy yummy: An analysis of ApplePay A Peek Under The Blue Coat Automated Malware Analysis: A Behavioural Approach to Automated Unpacking Tasty Malware Analysis with T.
Leer más

Material de SecTor 2015

Ya está disponible el material (vídeos y diapositivas) de SecTor 2015. Maturing InfoSec: Lessons from Aviation on Information Sharing - Slides Automation is your Friend: Embracing SkyNet to Scale Cloud Security - Video Breaking Access Controls with BLEKey - Video Breaking and Fixing Python Applications - Video Slides Tools Complete Application Ownage via Multi-POST XSRF - Video Confessions of a Professional Cyber Stalker - Video Cymon - An Open Threat Intelligence System - Video Data-Driven Threat Intelligence: Metrics on Indicator Dissemination and Sharing - Slides Hijacking Arbitrary .
Leer más

Material de HITB Singapur 2015

Ha sido publicado el material de la Hack In The Box de Singapur de este año 2015: CLOSING NOTE - Dhillon Kannabhiran.pdf D1 - Alfonso De Gregorio - Extortion and Cooperation in the Zero%c2%ad-Day Market.pdf D1 - Chris Rouland - Understanding the IoT from DC to 10Ghz.pdf D1 - Dawid Czagan - Hacking Cookies in Modern Web Applications and Browsers.pdf D1 - Julien Lenoir - Implementing Your Own Generic Unpacker.
Leer más

Material de Hack.lu 2015

El material presentado en Hack.lu 2015 ya está disponible, incluido el material usado en el taller sobre radare2: 2015-10-20-SEKOIA-Keynote Internet of Tchotchke-v1.0.pdf 2015-10-21-Keynote-Hack-lu-Marie-Moe.pdf Crowdsourced_Malware_Triage_-_Workshop.pdf Draw-me-a-LocalKernelDebuger.pdf HT_Android_hack_lu2015_v1.0.pdf Hacklu2015-SecurityDesignAndHigh-RiskUsers-4.3.pdf MahsaAlimardani-MobileApplicationsinIran.pdf Practical_Spear_Phishing.pdf Security_of_Virtual_Desktop_Infrastructures-Maxime_Clementz-Simon_Petitjean.pdf They Hate Us Cause They Ain't Us.pdf TotallySpies.pdf Trusting_files__and_their_formats___1_.pdf Trusting files (and their formats).pdf Why Johnny can’t Unpack-22.10.2015_lu_edition.key crema-hacklu.pdf fitbit-hacklu-slides.pdf forging_the_usb_armory.pdf hacklu15_enovella_reversing_routers.pdf hacklu2015_qkaiser_hownottobuildanevotingsystem.pdf key-logger-video-mouse.pdf keys_where_we_re_going_we_dont_need_keys.zip logos/ metabrik-framework.pdf mispsummit/ radare2-workshop-slides.pdf radare2-workshop/ stegosploit_hacklu2015.pdf
Leer más

Vídeo tutoriales sobre Metasploit

Metasploitation es una web dónde publican entradas sobre técnicas de explotación usando Metasploit. Las publicaciones no son escritas, sino en formato audiovisual. Las publicaciones las tienen agrupadas en distintas categorías: Browser AutoPwn2 Exploiting – Unix Exploiting – Windows 10 Exploiting – Windows 7 Exploiting – Windows XP Google Hacking KALI 2.0 Perl Scripts Post Exploitation – Unix Post Exploitation – Windows XP SET – Social Engineering Toolkit WPS – WordPress Scan Todos los vídeos están publicados en su canal de Youtube.
Leer más

Aplicación Web Extremadamente Vulnerable

Xtreme Vulnerable Web Application es una aplicación web con muchos fallos de seguridad implementados de forma intencionada. Ésta es otra más de las muchas que ya existen. Está escrita en PHP y contiene fallos de seguridad de los siguientes tipos: SQL Injection – Error Based SQL Injection – Blind OS Command Injection XPATH Injection Unrestricted File Upload Reflected Cross Site Scripting Stored Cross Site Scripting DOM Based Cross Site Scripting Server Side Request Forgery (Cross Site Port Attacks) File Inclusion Session Issues Insecure Direct Object Reference Missing Functional Level Access Control Cross Site Request Forgery (CSRF) Cryptography Unvalidated Redirect & Forwards Server Side Template Injection Para ejecutar la aplicación necesitas un sistema con Apache, PHP y MySQL.
Leer más

Presentaciones y vídeos de BruCON 0x07 - 2015

Ya se encuentran disponibles las presentaciones y los vídeos de BruCON 0x07 (2015). Creating REAL Threat Intelligence ... with Evernote - L. Grecs (slides) Unified DNS View to Track Threats - Dhia Mahjoub & Thomas Mathew Desired state: compromised - Ryan Kazanciyan & Matt Hastings (slides) Shims For The Win - Willi Ballenthin & Jon Tomczak (slides) Hacking as Practice for Transplanetary Life in the 21st Century - Richard Thieme CVE-Search - Alexandre Dulaunoy & Pieter-Jan Moreels (slides) OSXCollector: Automated forensic evidence collection & analysis for OS X - Kuba Sendor (slides) Keynote - Looking Forward - Finding the right balance for INFOSEC - David Kennedy (slides) Advanced WiFi Attacks using Commodity Hardware - Mathy Vanhoef (slides) The .
Leer más