Presentaciones de DEF CON 21

Ya estás disponibles las presentaciones (diapositivas y algún material extra) de la DEF CON 21. Todavía no están todas, pero aquí tenéis la lista de las disponibles en estos momentos: Business logic flaws in mobile operators services - PDF White Paper Fear the Evil FOCA: IPv6 attacks in Internet connections - PDF Suicide Risk Assessment and Intervention Tactics - PDF Extras Combatting Mac OSX/iOS Malware with Data Visualization - PDF White Paper MITM All The IPv6 Things - PDF PowerPwning: Post-Exploiting By Overpowering PowerShell - PDF Extras Transcending Cloud Limitations by Obtaining Inner Piece - PDF Extras Data Evaporation from SSDs - PDF Evil DoS Attacks and Strong Defenses - PDF RFID Hacking: Live Free or RFID Hard - PDF Extras OTP, It won't save you from free rides!
Leer más

Disponible el código fuente de la mítica demo "Second Reality" de Future Crew + análisis del mismo

Antes de empezar, vamos a deleitarnos otra vez con la mejor demostración gráfica de todos los tiempos: httpv://youtu.be/rFv7mHTf0nA Second Reality fue una "demo" programada por Future Crew para la demoparty Assembly 93. Después de ganarla pasó a la posteridad por su gran calidad en la programación de efectos gráficos (no falta ni uno) y de la música. Pues los chicos de Future Crew han celebrado su 20 aniversario de la forma que más nos gusta a los geek como nosotros, publicando el código fuente original de la demo que puedes descargar aquí (el código se publicó el 30 de Julio de este mismo año.
Leer más

Atacando Servicios Web Axis2 y Tomcat Manager, otro tutorial de PentesterLab

PentesterLab acaba de lanzar otro de sus maravillosos cursos/tutoriales sobre penetración en aplicaciones web: Axis2 and Tocat Manager. En este caso nuestro objetivo es conseguir subir una shell web en el archi-conocido contenedor web Tomcat, atacando servicios web implementados con Axis2. Aprenderás a interactuar con servicios web, escribir shell webs en JSP y a atacar Tomcat Manager. Como de costumbre los requisitos son: Ganas de aprender Conocimientos básicos sobre el protocolo HTTP En este caso, conocimientos básicos sobre Java Software de virtualización Y como siempre tenemos máquinas virtuales de 32 y 64 bits, más el PDF de guía.
Leer más

Arreglando Galaga

Los más viejos del lugar y los aficionados a la informática retro seguro que conocen Galaga, un videojuego que aunque tuvo mucho éxito, no lo tuvo tanto como su predecesor Galaxian. Fue creado por la empresa Namco en 1981. Como suele pasar, con prácticamente cualquier tipo de software, Galaga también tuvo sus fallos de programación, que los jugadores más audaces eran capaz de descubrir y aprovecharse de ellos para conseguir llegar hasta el final del juego, aunque en esto caso al igual que en el caso pantalla partida del PacMan el final sea un poco impredecible y depende del nivel de dificultad con el que estemos jugando.
Leer más

Vídeos de la clase Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web

En el ya conocido por muchos OpenSecurityTraining acaban de subir los vídeos de la clase: Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web (Offensive, Defensive, and Forensic Techniques for Determining Web User Identity). Son un total de 12 vídeos con una duración total de algo más de 3 horas. Los vídeos son los siguientes: Part 1 (4:16, 37 MB) - Introduction Part 2 (10:02, 92 MB) - Characteristics of Internet Connections Part 3 (17:49, 156 MB) - Offensive - IP Geolocation Part 4 (31:20, 254 MB) - Offensive - Browser Identification Part 5 (5:51, 52 MB) - Defensive - Borrowing Wifi Connections Part 6 (19:39, 146 MB) - Defensive - Shell & Cloud Accounts Part 7 (24:07, 177 MB) - Defensive - Anonymizers Part 8 (5:16, 46 MB) - Defensive - Web Browser Privacy Modes Part 9 (11:54, 101 MB) - Defensive - Email Origin Obfuscation Part 10 (16:13,129 MB) - Offensive/Defensive - Other Web Browser Attacks/Defenses Part 11 (33:24, 257 MB) - Forensic: Database Analysis Part 12 (15:01, 107 MB) - Forensic: Log Analysis También están disponibles en youtube con calidad HD.
Leer más

Experto de seguridad publica en el muro de Mark Zuckerberg

Según parece un experto de seguridad palestino cuyo nombre en Facebook es Khalil, después de reportar una vulnerabilidad en Facebook, que permitiría escribir en el muro de cualquier usuario incluso no siendo amigo de éste y no ser reconocida como tal por parte del equipo de seguridad de Facebook, decidió publicar en el muro de Mark Zuckerberg el siguiente mensaje: Después de dicho acto, el equipo de seguridad le pidió a Khalil todos los detalles y después de que éste le proporcionará los mismos, Facebook reconoció la vulnerabilidad, pero no le pagarán nada por violar los términos de seguridad, aunque no le especifican que términos violó, además de bloquearle la cuenta.
Leer más

Colección de herramientas forense

Tenía guardado este enlace, el cual contiene un buen puñado de utilidades sobre análisis forense, pero falta de tiempo y memoria se había olvidado por completo, hasta que vi el reto de hacking de nuestros amigos de Flu Project: BarceLOnas ¿Dónde está mi sobre? Y sin haber mirado el reto en sí, sí que me acordé de dicho enlace. En el mismo podemos encontrar, como decía, un buen puñado de herramientas sobre análisis forense y además las tienes para Windows, Linux y Mac OS.
Leer más

Vídeos de la Sigint13

Sigint es una conferencia de 3 días celebrada anualmente dónde se tratan aspectos técnicos y sociales de la actual era digital, organizada por el Chaos Computer Club. Este año se celebró entre los días 5 y 7 de julio. Aquí tenéis la lista de los vídeos de dicha conferencia: Automatisierte Videoüberwachung Parabolic Plane Flights – Research.. Cryptocat: The Social and Technical .. Ruby is Magic! Car immobilizer hacking UI Redressing Attacks on Android Dev.
Leer más

Análisis de código binario y sistemas de seguridad

Cada vez son más las universidades que están publicando el material de sus clases. Ya publicamos la semana pasada sobre un Curso sobre seguridad ofensiva por la Universidad del Estado de Florida. Ahora la Universidad de Texas en Dallas es la que ha publicado el material de su curso titulado System Security and Binary Code Analysis. En éste se cubren los siguientes temas: Memory exploits (buffer overflows, format strings, integer overflows, etc.
Leer más

Documental oficial de la DEF CON ya disponible

Éste sería el documental perfecto para nuestra sección Er docu der finde, pero ahí sólo ponemos documentales en español o al menos subtitulados y éste ahora mismo sólo está en inglés. El documental de la DEF CON fue filmado durante el verano del año 2012 con motivo del 20 aniversario de esta archiconocida conferencia sobre seguridad. La producción del mismo a estado a cargo de Jason Scott, famoso por sus magníficos documentales como el de la historia de las BBSs y creador del sitio textfiles.
Leer más