Presentaciones de BlackHat USA 2013

Ya están disponibles las diapositivas de las presentaciones de la BlackHat USA de esta año, celebrada en el Caesars Palace en Las Vegas entre el 27 de julio y el 1 de agosto. En esta edición parece que la audiencia ha estado dividida por toda la polémica relacionada con las filtraciones de la NSA y su programa Prism. En especial con la presentación de apertura, de la cual también puedes acceder al vídeo, dada por el General Keith B.
Leer más

Retos BlueHat de Microsoft

Inspirado en los retos de cifrado de Matasano, Microsoft ha creado una serie de retos basados en ingeniería inversa, descubrimiento de vulnerabilidades y trucos de manipulación del navegador web a nivel de diseño. Éste último la verdad que no tengo muy claro de que va. Los retos están abierto a cualquiera que lo desee. Para participar tienes mandar un email a [email protected] y en el mensaje debes incluir [reverse], [vulns] o [web], dependiendo de a los retos que te quieres suscribir.
Leer más

Curso de seguridad ofensiva

W. Owen Redwood profesor de la Universidad del Estado de Florida ha publicado el material de la clase que imparte junto a Prof. Xiuwen Liu sobre seguridad ofensiva. La clase está programada para ser impartida en 15 semanas de la siguiente forma: Week 1 (Intro / Overview) Lecture 1: Intro, Ethics, & Overview Lecture 2: Linux Overview Week 2 (Overview / Code Auditing) Lecture 3: Windows Overview Lecture 4: Rootkits; Code Auditing Week 3 (Reverse Engineering Workshop Week) Lecture 5: x86 Reverse engineering Lecture 6: x86 Reverse engineering 2 Week 4 (Exploit Development) Lecture 7: Fuzzing and Exploit Development 101 Lecture 8: Shellcode and Exploit Development 102 Week 5 (Exploit Dev / Networking) Lecture 9: Exploit Development 103: SEH Exploitation, Heap Sprays, and Executable Security Mechanisms Lecture 10: Networking 101: Data Layer, Link Layer, and IP layer Week 6 (Networking / Web Application Hacking) Lecture 11: Networking 102: TCP layer, Important Protocols, Services, Portscanning, ARP Lecture 12: Web application Hacking 101 Week 7 (Web Application Hacking) Lecture 13: Web Application Hacking 102: Big picture of topics so far, SQLi, XSS Lecture 14: Web Application Hacking 103: SSL attacks, advanced techniques Week 8 (Web Application Hacking / Exploit dev) Lecture 15: Web Application Hacking 104 & Exploit Development 104 Lecture 16: Midterm review & Exploit Development 105 (ROP) Week 9: (Special Topics) Lecture 17: The Modern History of Cyber Warfare Lecture 18: Social Engineering Week 10 (Metaspl0it): Lecture 19: Metasploit Week 11 (Post Exploitation and Forensics): Lecture 20: Meterpreter and Post Exploitation Lecture 21: Volatility and Incident Response: Week 12 (Physical Security): Lecture 22: Physical Security Workshop: Lockpicking, USB mischief, and BacNET/SCADA system security Week 13 (Malware / Student Presentations): Lecture 23: Advanced Malware Techniques Week 14-15 (Student Presentations) Algunas de las sesiones no contienen vídeo según parece por problemas técnicos, pero los recursos y las diapositivas están disponibles a excepción de la sesión sobre malware.
Leer más

Análisis rápido de los ficheros maliciosos encontrados en Cyberhades

Como prometía ayer en la entrada donde os contaba la incidencia en el blog, os comento en esta entrada el pequeño y rápido análisis de unos de los ficheros: bergpfh.php. El otro fichero es básicamente igual que éste, pero con un par de pequeños cambios, así que sólo hablaremos del primero. Como os comentaba, los ficheros están ofuscados, aquí podéis ver el código original: Para de-ofuscar (o llámalo como quieras) el fichero eché de mano de un poco de Ruby.
Leer más

Incidente en Cyberhades

El pasado día 22 por la noche, hora costa este norteamericana, recibimos un correo de uno de los lectores (gracias Diego) del advirtiéndonos que el blog (cyberhades) aparecía, según Google, clasificado como un sitio web potencialmente peligroso porque podría contener software malicioso, también conocido como malware. Efectivamente cuando accedí al blog esto es lo que me aparecía: Captura de pantalla con Firefox Si accedía con Google Chrome encontraba con la siguiente pantalla: Lo intenté desde IE7 desde un Windows XP SP3 que tengo virtualizado, pero este no me daba ningún tipo de aviso.
Leer más

Una reflexión sobre el sistema del "Hombre Muerto" que utilizan Snowden y Assange

Fuente de la imagen, aquí El sistema de seguridad "Hombre Muerto" ó también llamado "Interruptor del hombre muerto" se implementó por primera vez en ferrocarriles. Este dispositivo no es más que un interruptor que una persona tiene que activar cada cierto tiempo simplemente para alertar al sistema que está "vivo" y no ha sufrido algún desmayo, o incluso que esté muerto (lo que pondría en peligro la integridad de los pasajeros del tren).
Leer más

¿Y tú de qué vas?, Rodrigo Yepes

1) ¿Quién eres y a qué te dedicas? Soy amigo de la infancia de Alejandro Ramos, no tengo nada que ver con el mundo de la seguridad informática más allá de esta amistad y de una curiosidad creciente por el mismo. Me gustan el buen cine, las series de televisión y los libros, en especial la novela negra. 2) ¿Qué hardware utilizas en el trabajo y en casa? El hardware que más utilizo es la PS3.
Leer más

Web for pentester II, curso sobre penetración en aplicaciones web

Los chicos de PentesterLab.com han vuelto con un nuevo curso sobre penetración en aplicaciones web: Web for pentester II. En éste tocan la base de datos MongoDB, una de esas bases de datos denominadas NoSQL y que están tan de moda actualmente. También tratan con problemas de autenticación, más inyección de SQL, Captchas, autorización, aleatoriedad y asignaciones masivas. Como de costumbre, el curso está basado en una máquina virtual (32 o 64 bits - mirror a la iso de 64 bits) y un PDF que sirve de guía.
Leer más

Vídeos de la Hack in Paris 2013

Ya publicamos aquí una entrada con las presentaciones de la Hack in Paris 2013 y ahora os dejamos a continuación la lista de los vídeos: Remoting android applications for fun and profit Windows Phone 8 application security The Security of MDM (Mobile Device Management) systems I'm in your browser, pwning your stuff - Attacking Google Chrome extensions Origin policy enforcement in modern browsers Web Applications Forensics DBI Frameworks applied to computer security : Uses and comparative The Realex payments application security story, narrated by Security Ninja BYOD - The Privacy and Compliance Risks from Bringing Your Own Mobile Device to Work The Control of technology by nation state : Past, Present and Future - The Case of Cryptology and information security Analysis of a Windows Kernel vulnerability : from espionage to criminal use Burp Pro : Real-life tips and tricks Are we getting better?
Leer más

Introducción rápida a la ingeniería inversa

Quick introduction to reverse engineering for beginners es un documento en PDF que da un repaso a los conceptos básicos de la ingeniería inversa. Este documento o libro ya lo publicamos hace un tiempo. Éste acaba de ser actualizado con contenido nuevo: como se representan los objectos de C++ en ensamblador x86 y también podemos encontrar algunos ejemplos relacionados con la base de datos de Oracle. Puedes descargar el PDF en inglés desde aquí y si lo prefieres en ruso, desde este enlace.
Leer más