Presentaciones de la Virus Bulletin 2013

El pasado 2 - 4 de octubre se celebró en Berlín otra conferencia sobre seguridad informática enfocada más al tema del malware: VB2013 - Virus Bulletin 2013 (no, no es Visual Basic!). Esta es la 23 edición de esta conferencia. Las presentaciones que se dieron ya están disponibles para descarga. La lista es la siguiente Corporate stream Andreas Lindh ('Surviving 0-days - reducing the window of exposure') Sabina Datcu ('Targeted social engineering attacks.
Leer más

Presentaciones de la HITBSECCONF Malaysia 2013

Las presentaciones de la Hack In The Box Security Conference (HITBSECCONF) 2013 celebrada en Malasia han sido publicadas. Las lista de las diapositivas es la siguiente: D1 KEYNOTE - Andy Ellis - Cognitive Injection.pdf D1T1 - Collin Mulliner - Android DDI - Dynamic Dalvik Instrumentation of Android Applications.pdf D1T1 - Dominic Chell and Shaun Colley - Practical Attacks Against Encrypted VoIP Communications.pdf D1T1 - Gianni Gnesa - Hacking Corporations Using Unconventional Chained Exploits.
Leer más

Depurando binarios Linux desde el navegador

Ya os hablamos de Voltron, un servicio que usando la flexibilidad de GDB nos permitía crear a través de varios terminales una interfaz un poco más amena que la nos ofrece el propio GDB. Usando la misma idea y necesidad (depuración de binarios bajo Linux), SchemDBG es una interfaz gráfica escrita en CoffeeScript y enfocada con un único navegador en mente: Chromium, la versión open source de Google Chrome. Aunque dicho interfaz podría funcionar en otros navegadores, los creadores de la misma, en principio, no piensan dar soporte al resto y el desarrollo seguirá enfocado a Chromium.
Leer más

Ataques dirigidos con Cobalt Strike

Raphael Mudge, creador de Armitage ha creado un curso llamado Tradecraft - Red Team Operations en el que durante unas 4 horas en total divididas en 9 vídeos, nos muestra como llevar a cabo un ataque dirigido como un actor externo usando Cobalt Strike. Los vídeos están disponible en Youtube de forma totalmente gratuita. La lista de los mismos es la siguiente: Introduction Basic Exploitation (aka Hacking circa 2003) Getting a Foothold Social Engineering Post Exploitation with Beacon Post Exploitation with Meterpreter Lateral Movement Offense in Depth Operations
Leer más

16 retos de Cross-site Scripting (XSS)

Encontrar vulnerabilidades XSS o Cross-site Scripting es una tarea esencial para un auditor de seguridad de aplicaciones web. Con escape.alf.nu nunca ha sido más fácil aprender a saltarnos filtros de escape en aplicaciones web. Y digo nunca ha sido más fácil, porque la interfaz de este sitio nos muestra el código javascript que tenemos que atacar, un campo de texto donde escribimos nuestra inyección y en tiempo real, a medida que vamos escribiendo, nos va mostrando en otro campo de texto lo que el servidor recibe y la interpretación o ejecución del mismo.
Leer más

Introducción a la programación de Arduino con Python

El tema del hacking con hardware está muy de moda hoy en día, gracias a dispositivos como Raspberry Pi, pero aún más gracias a Arduino. Aunque el lenguaje de programación oficial de Arduino es C o C++, hemos visto como otros lenguajes se han sumado a estos, especialmente Python, que tan de moda está estos días. Para aquellos que quieran introducirse en el arte del hacking de hardware usando Arduino y Python, este tutorial básico es un buen punto de inicio.
Leer más

Premios Bitacoras 2013

Ya puedes votar a tú blog favorito para las categorías que ofrecen los premios Bitacoras 2013. Y CyberHades vuelve a estar rondando por allí … estamos en concreto en la categoría de Blog de Seguridad (aunque no sólo hablamos de seguridad, si es desde luego el tema más recurrente del blog). Aunque no tenemos nada que hacer frente a los blogs de maestros como SecurityByDefault ó Un Informático en el lado del mal, nos hace ilusión estar entre ellos (es todo un honor) y lo que realmente nos gusta es ver que nos habéis votado.
Leer más

Vídeos de la BruCON 0x05 (2013)

Otra serie de vídeos sobre seguridad informática. Estos son de la edición 2013 de BruCON 0x05. Devops Panel (part 2) Lightning Talks Session #1 David Mortman's Keynote David Perez, Jose Pico - Geolocation of GSM mobile devices Russ Gideon - Paint by Numbers vs. Monet Robert Graham - Data-plane networking Dan Guido's Keynote Stephan Chenette - Building Custom Android Malware for Penetration Testing Jake Valletta - CobraDroid TB. Henriques, T.
Leer más

Vídeos de la Louisville Metro InfoSec

De nuevo, desde la web Irongeek podemos encontrar más vídeos interesantes, esta vez de la conferencia Louisville Metro InfoSec, celebrada el pasado 3 de octubre. Mobile Security and the Changing Workforce - Matthew Witten Weaponized Security - Kellman Meghu Information Security in University Campus and Open Environments - Adrian Crenshaw Past Due: Practical Web Service Vulnerability Assessment for Pen-Testers, Developers, and QA - Jeremy Druin STRC: The Security Training and Research Cloud - Jimmy Murphy Assessing Mobile Applications with the MobiSec Live Environment - Nathan Sweeney Attacking iOS Applications - Karl Fosaaen Can cloud and security be used in the same sentence?
Leer más

The MagPi 17, mes de octubre

Ya está listo para descarga el número 17 de la revista electrónica The MagPi correspondiente a este mes de octubre. El índice es el siguiente: BRICKPI - LEGO NXT INTERFACE THE PICAMERAL EYETRACKER USB ARDUINO LINK MUNTS I/O EXPANSION BOARD LONG-RANGE WIRELESS PHYSICAL COMPUTING < XML /> COMPETITION THIS MONTH'S EVENTS GUIDE THE C CAVE SCRATCH PATCH FEEDBACK Pudes descargar del PDF desde aquí o leearla desde el navegador.
Leer más