Ataques por fuerza bruta en iOS con Teensy

Teensy es un dispositivo USB programable, que entre otras cosas se puede usar para emular un teclado. Con un dispositivo Teensy 3.0, han conseguido poder hacer un ataque por fuerza bruta a la pantalla de restricción en iOS, concretamente en un iPad (parece ser que no se puede conectar un teclado externo a un iPhone). En dicha pantalla de restricción, cuando introduces el código PIN incorrectamente varias veces, el sistema inhabilita el teclado virtual, 1 minuto, 5 minutos, 15 minutos, etc por cada intento fallido, pero el problema o más bien vulnerabilidad surge cuando la entrada se hace por un teclado externo.
Leer más

20 años de DEF CON a descarga

Si el otro día hablábamos de la disponibilidad del material de la DEF CON 20, hoy os hablamos de una nueva página que han creado en la web de la DEF CON llamada DEF CON Torrent Links, dónde podemos descargarnos todo el material de cada una de las ediciones de esta conferencia, más algún material extra a través de ficheros torrent. Estos son todos los enlaces a los ficheros torrent:
Leer más

El troyano más sofisticado para Android se llama Backdoor.AndroidOS.Obad.a

Imagen, SecureList Al menos eso comenta Roman Unuchek de los laboratorios de Kaspersky. Su nombre es: “Backdoor.AndroidOS.Obad.a” Lo que les llamó más la atención del troyano era que nada más prepararlo para su análisis fue que todas las cadenas en el fichero DEX estaban cifradas y además el código estaba ofuscado. Se aprovecha de varios agujeros de seguridad (exploits) aún no documentados de Android lo que hace que sea muy difícil de analizar.
Leer más

Descarga de todo el material de la DEFCON 20

En su día publicamos ya comentamos aquí sobre la disponibilidad de las presentaciones, “vídeopositivas” y del audio de la DEFCON 20 y no hace mucho en el blog de Chema Alonso veíamos que ýa había puesto disponible los vídeos con el montaje del presentador y las diapositivas. Y ahora ya podemos descargarno todo el material a través de este fichero torrent y si además qieres ver algunas fotos del evento, desde este otro torrent te las puedes descargar.
Leer más

¿Y tú de qué vas?, Alejandro Ramos

1) ¿Quién eres y a qué te dedicas?. Trabajo en un banco online, en concreto dentro del departamento de seguridad. Allí hacemos un poco de todo: análisis de seguridad, definición de requisitos, cumplimientos normativos y hacking... Me divierte mi trabajo y lo prolongo en mis horas de ocio, cuando no estoy con un teclado (que ocurre poco), me encanta ir al cine y viajar. 2) ¿Qué hardware utilizas en el trabajo y en casa?
Leer más

Microhistorias: la pantalla de la muerte (kill screen) de otro juego clásico, Galaga, y como superarla

Galaga, foto Wikipedia La mayoría de juegos clásicos arcade tienen su propia kill screen. Normalmente aparece cuando hemos llegado a un nivel 255 y pasamos al 256, dando en casi todos los casos errores del tipo overflow con resultados inesperados y muy curiosos. En CyberHades ya hemos hablado de algunas como la del mítico Pac-Man y Donkey Kong. Pero lo mejor es que hay gente muy geek que no se ha conformado con llegar a estas pantallas y ver qué ocurre, también han encontrado soluciones a nivel de código (la mayoría modificando el emulador MAME) para poder superarlas.
Leer más

Ingeniería inversa y volcado de la ROM de un Tamagotchi

Vídeo de Natalie Silvanovich en la 29c3 de 2012 Esto nos mola ;) , Retro + Hacking. Si quieres saber todos los secretos que escondía este legendario juguete, no te pierdas este artículo de Natalie Silvanovich. En él nos cuenta que ha escrito un programa en ensamblador 6502 para volcar cada byte de la memoria ROM del Tamagotchi y sacarlos por el puerto A (un botón de entrada) usando SPI.
Leer más

¿Y tú de qué vas?: Chema Alonso

(Foto: MVP Microsoft) Para nuestra primera entrada en esta nueva sección, nadie mejor que nuestro querido amigo Chema Alonso, que nos va a contar un poco más sobre él y sus herramientas de software y hardware que utiliza en su día a día. 1) ¿Quién eres y a qué te dedicas? Soy Chema Alonso, un ingeniero informático que ha terminado su doctorado este martes 21 de Mayo. Me dedico a seguridad informática y hacking.
Leer más

Serie de vídeos sobre Web Hacking con WebGoat

El proyecto WebGoat como muchos sabéis es un proyecto de OWASP (The Open Web Application Security Project), de hecho el proyecto se llama OWASP WebGoat, es una aplicación web, originalmente escrita en J2EE, también existe una versión escrita en ASP.NET llamada WebGoat.net. Éste proyecto de forma deliberada tiene ciertos fallos de seguridad que tendremos que ir explotando usando diferentes técnicas de ataques. El grupo de Hacking Ético YGN ha creado una serie de vídeos en los cuales usan WebGoat como objetivo de ataque para la enseñanza del uso de técnicas de ataques en aplicaciones web.
Leer más

Presentaciones de la NoSuchCon

Aquí tenemos disponibles las diapositivas de las charlas que se impartieron en la NoSuchCon 2013 celebrada del 15 al 17 de mayo de este año. j00ru_Abusing_the_Windows_Kernel Alex_Ninjas_and_Harry_Potter goodspeed_Nifty_Tricks_and_Sage Advice_for_Shellcode_on_Embedded_Systems Nicolas_Gregoire_XSLT_Fuzzing Saumil_Deadly_Pixels Itzik_Pythonect-Fu Butterworth_BIOS_Chronomancy Ridley_ARM_Exploitation_And_Hardware_Hacking Eric_heap_mannipulation KNohl_Immobilizer_Security Richard_Taint_Nobody_Got_Time_for_Crash_Analysis ONAPSIS_Attacks_on_SAP_TMS Aaron_Crashdmpster_Diving_Win8 Nikita_Exploiting_Hardcore_Pool_Corruptions_in_Microsoft_Windows_Kernel Alex&Timur_XML_Out_Of_Band Pedro_Revisiting_MacOSX_Kernel_Rootkits Ferrante_Auriemma_Exploiting_Game_Engines Sergey_Any_Input_is_a_program Adrien_Robinson_Arsenic_Framework
Leer más