Sistema de análisis de detección de intrusión para Macs

Mac Intrusion Detection Analysis System o MIDAS (no tiene nada que ver con el rey) es un framework o serie de utilidades que nos facilita la implementación de un sistema de análisis de detección de intrusiones sobre sistemas Mac. Es una idea iniciada por el equipo de seguridad de Facebook, pero en la que Etsy se embarcó y actualmente es desarrollado y mantenido por los equipos de seguridad de ambas empresas.
Leer más

Dentro de una tienda Tesla

He tenido la suerte de visitar una tienda Tesla en USA, aquí tenéis algunas fotos. Creo que se me ha saltado hasta una lágrima ... ;) haz click en las fotos para verla en más tamaños: No se a vosotros, pero a mi el logo y el nombre ya me tiene ganado .. sólo por esto compraría el coche. Detalle del volante y el salpicadero ... increíble Ampliación del panel de control, un tablet en toda regla (fijaros en el tamaño)
Leer más

Introducción a la seguridad informática, redes y criptografía aplicada

Otra clase de la CMU (Carnegie Mellon University) sobre seguridad informática, redes y criptografía aplicada (Introduction to Computer Security, Network Security, and Applied Cryptography) que termina (realmente acaba mañana con un examen) y que publica el material de estudio. Esta clase ha sido llevada a cabo por el profesor David Brumley (mentor del equipo PPP). La clase introduce conceptos fundamentales sobre la seguridad informática y la criptografía aplicada. Toca temas como: análisis de vulnerabilidades, defensa, explotación, ingeniería inversa, seguridad en redes incluyendo las inalámbricas y criptografía aplicada.
Leer más

(IN)SECURE Magazine número 40

La magnífica revista electrónica gratuita sobre seguridad informática (IN)SECURE ha publicado su número 40. La podéis descargar desde aquí (PDF). El contenido de la misma es el siguiente: How malware became the cyber threat it is today Testing anti-malware products Shoulder surfing via audio frequencies for XBox Live passwords How to write Yara rules to detect malware Report: HITBSecConf2013 Malaysia Using Tshark for malware detection 5 questions for the head of a malware research team Beyond apps, beyond Android: 2013 mobile threat trends Malware analysis on a shoestring budget Report: Virus Bulletin 2013 Digital ship pirates: Researchers crack vessel tracking system Exploring the challenges of malware analysis Evading file-based sandboxes Report: RSA Conference Europe 2013 Data security to protect PCI data flo
Leer más

¿Y tú de qué vas?, David Hernández "Dabo"

1) ¿Quién eres y a qué te dedicas? Cosecha del 71, de Bilbao y felizmente afincado en Asturias desde hace 20 años. Fanboy (peor que los de Apple, lo sé-;) de GNU/Linux en general y de Debian en particular. Tengo un blog con un nombre poco original, podcaster de casualidad, aspirante a alpinista y una persona muy afortunada por los amigos que tengo, incluyendo a la gente que me ayuda a llevar adelante los proyectos en los que estoy metido (Daboweb, DebianHackers, el podcast, Caborian, etc).
Leer más

Presentaciones de OWASP AppSecUSA 2013

Otra de las remarcadas conferencias sobre seguridad informática, OWASP AppSecUSA 2013, fue celebrada en Nueva York del 18 al 21 de noviembre. Para los no privilegiados, aquí tenéis la lista de los vídeos (diapositivas con audio): OWASP Zed Attack Proxy - Simon Bennetts The Cavalry Is US: Protecting the public good - Josh Corman, Nicholas Percoco 2013 AppSec Guide and CISO Survey - Marco Morana, Tobias Gondrom Top Ten Proactive Controls - Jim Manico Forensic Investigations of Web Exploitations - Ondrej Krehel Big Data Intelligence - Ory Segal, Tsvika Klein All the network is a stage, and the APKs merely players - Daniel Peck BASHing iOS Applications - Jason Haddix, Dawn Isabel What You Didn't Know About XML External Entities Attacks - Timothy Morgan OWASP Hackademic - Konstantinos Papapanagiotou OWASP Periodic Table of Elements - James Landis Why is SCADA Security an Uphill Battle?
Leer más

RAT open source

Hay varias formas con las que nos podemos hacer con una botnet: comprar, alquilar, hacerte con la botnet tú mismo (¿robar?) o hacerte la tuya propia. Comprar o alquilar, si dispones del dinero y quieres hacer dicha inversión… Hacerte con una botnet existente no es fácil y se requieren ciertos conocimientos técnicos, tiempo y paciencia. Y al hacerte tu propia botnet, pues más de lo mismo, conocimientos muy técnicos para construir la infraestructura y mucho tiempo.
Leer más

Vídeos de la Black Hat USA 2013

Pues eso, más vídeos, estos son los de la pasada Black Hat celebrada en las Vegas: Spy-jacking the Booters Hacking, Surveiling, and Deceiving Victims on Smart TV Tribute to Barnaby Jack Stepping p3wns: Adventures in Full Spectrum Embedded Exploitation The Factoring Dead: Preparing for Cyptopocalypse Mactans: Injecting Malware Into iOS Devices via Malicious Chargers Let's Get Physical: Breaking Home Security Systems and Bypassing Building Controls Million Browser Botnet Evading Deep Inspection for Fun and Shell Exploiting Network Surveillance Cameras Like a Hollywood Hacker Owning the Routing Table - Part II How to Build a SpyPhone What's on the Wire?
Leer más

Vídeos de la Defcon 21

Ya están disponibles a través de Youtube los vídeos de la pasada edición de Defcon. Proliferation Torturing Open Government Systems for Fun, Profit and Time Travel Backdoors, Government Hacking and The Next Crypto Wars ACL Steganography - Permissions to Hide Your Porn Protecting Data with Short-Lived Encryption Keys and Hardware Root of Trust Google TV or: How I Learned to Stop Worrying and Exploit Secure Boot A Password is Not Enough: Why Disk Encryption is Broken and How We Might Fix It From Nukes to Cyber— Alternative Approaches for Proactive Defense and Mission Assurance The Politics of Privacy and Technology: Fighting an Uphill Battle Defeating Internet Censorship with Dust, the Polymorphic Protocol Engine Privacy In DSRC Connected Vehicles Phantom Network Surveillance UAV / Drone Safety of Tor Network Look at Network Diversity, Relay Operators & Malicious Relays De-Anonymizing Alt.
Leer más

Clases sobre ingeniería inversa y análisis de malware

Desde securityxploded.com podemos acceder al meterial de dos clases sobre ingeniería inversa y análisis de malware. La primera es de iniciación y la segunda sobre temas más avanzados. En el material de las mismas podrás encontrar vídeos, diapositivas, referencias a libros, herramientas, etc. La clase de iniciación está completa y te puedes descargar todo el material desde aquí. En la avanzada, como podemos ver más abajo, faltan algunas de las sesiones, que supongo publicarán en un futuro.
Leer más