Ejercicio práctico: desde la inyección de SQL hasta el terminal, versión PostgreSQL

¿Os acordáis de la entrada Ejercicio práctico: desde la inyección de SQL hasta el terminal? Pues el equipo de Pentesterlab, los creadores del origen de la misma, han vuelto a hacer los mismo pero con un pequeño cambio: la base de datos en el servidor a atacar es PostgreSQL. Aunque la idea de una inyección de sql es la misma, dependiendo de la base de datos con la que tengamos que lidiar, sí que hacen que los detalles del ataque sean distintos.
Leer más

Libro completo en PDF, Construye tu propio ordenador Z80

"Build your own Z80 computer" es totalmente gratuito y es bastante interesante si tienes algún proyecto retro de fabricar un ordenador con el famoso microprocesador Z80 (el mismo de por ejemplo, el ZX Spectrum). Es un poco viejo pero seguro que lo quieres para tu colección ;) Puedes descargarlo desde aquí.
Leer más

Todas las charlas TED fáciles de acceder sólo con un click

Realmente es un fichero de Google Docs, en concreto una hoja de cálculo que incluye el enlace para el vídeo, el ponente, el nombre de la charla y un pequeño sumario de esta. Hay de momento, 1395 charlas ordenadas en esta lista. Fantástico para ver rápidamente y localizar charlas TED. Y recuerda, puedes poner en castellano todas las charlas usando el botón "show transcript". (Click para ampliar y ver los enlaces)
Leer más

Vídeos de la RootedCON

Ya están disponibles los vídeos del archiconocido congreso de seguridad RootedCON. Éste celebró en Madrid entre 1 y 3 de marzo. Ya han pasado unos meses, pero más vale tarde que nunca y para los que no tuvimos el privilegio de asistir ahora podemos disfrutar de dichas charlas: RootedForge: Alternet - Borja Berastegui Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us!
Leer más

(IN)SECURE número 36

Bueno como ya te habrás leído los 25 libros, la GIMP Magazine y la TheMagPi, te dejamos otra revista, pero esta vez sobre seguridad. La (IN)SECURE número 36 correspondiente al mes de diciembre de 2012 ¿Has visto como te cuidamos? ;) What makes security awareness training successful? Review - Incapsula: Enterprise-grade website security Five questions for Microsoft's Worldwide Chief Security Advisor Computer forensic examiners are from Mars, attorneys are from Venus In the field: RSA Conference 2012 Europe A mobile environment security assessment Hack In The Box CEO on the information security landscape In the field: IRISSCERT Cybercrime Conference 2012 Comply or die: The importance of a business-centric approach to compliance Hackers can get in when systems are off: The risks of lights out management It's just the guest wireless network.
Leer más

Diapositivas de las Hacker Halted USA 2012

Ya están disponible para descarga las presentaciones de la Hacker Halted USA 2012 celebrada en Miami el pasado mes de octubre. Hackers: Responsibility and Reality - Jack Daniel Using Information Superiority to win the Cybersecurity Battle - Matt Watchinski Strategies for Web Application Security at Scale - Jeremiah Grossman Active Defense - David Willson Building a Cyber Range - Kevin Cardwell Hacking The Big 4 Databases - Josh Shaul Attacking Apache Reverse Proxy - Prutha Parikh Breaking SAP Portal - Dmitry Chastuhin Bring Your Own Destruction - Aamir Lakhani How to successfully get your Cloud through FedRAMP, PCI, & HIPAA - Tom McAndrew & Hemma Prafullchandra Riding on Cloud 9 – Holistic Security for a Euphoric Cloud Experience - Freddie Beaver Architecting and Building a Secure Virtual Infrastructure and Private Cloud - Rob Randell FedRAMP - How the Feds Plan to Manage Cloud Security Risks - Steven Fox Security and Software-Defined Networks - Michael Berman Advanced Industrial Espionage Attacks - Gianni Gnesa Bulletproof IT Security - Gary Miliefsky Go with the Flow: Strategies for Successful Social Engineering - Chris Silvers House of Cards - How not to collapse when bad things happen - Rafal Los Physical Drive-by Downloads – An Android Modders Weakness - Kyle Osborn The Persistent Threat of Mobile Apps – Why Continuous Testing is Key - John Weinschenk Zombie Browsers, spiced with rootkit extensions - Zoltan Balazs Military Targeting Adapted for Hacking - Rock Stevens Own the Network – Own the Data - Paul Coggin Advanced Persistent Pentesting: Fighting Fire with Fire - Jonathan Cran DGAs and Cyber-Criminals: A Case Study - Christopher Elisan Spawnning Reverse Shell With Any IP, Any Time!
Leer más

Cuando se junta el hambre con las ganas de comer

En esta entrada vamos a ver porque es importante el evitar las malas prácticas o dicho de otra forma, porque es bueno seguir buenas prácticas la hora de configurar nuestros equipos. Para ello vamos a ver el siguiente vídeo publicado por Acunetix Lo que vemos en el vídeo es como a través de un mensaje de correo electrónico especialmente formado, el atacante es capaz de modificar los servidores DNS de la víctima, de forma que está a la hora de navegar puede ser redirigido a servidores maliciosos.
Leer más

Hack in the box 9

Ya ha salido el un nuevo número de la revista sobre seguridad HITB o Hack In The Box. En este noveno número podemos encontrar: Windows Security Bot Wars – The Game of Win32/64 System Takeover (04) Memory Copy Functions in Local Windows Kernel Exploitation (12) Mobile Security Android Persistent Threats (20) Hardware Security Does the Analysis of Electrical Current Consumption of Embedded Systems could Lead to Code Reversing? (28) Web Application Security To Hack an ASP.
Leer más

Vídeos de la AppSec USA 2012

Para que no te aburras este fin de semana y después de que hayas visto Er docu der finde, aquí tenéis el listado de los vídeos de la AppSec USA 2012 celebrada en Austin, Texas. Keynote - Securing Javascript - Douglas Crockford Cracking the Code of Mobile Application - Sreenarayan Ashokkumar Put Your Robots to Work: Security Automation at Twitter - Justin Collins, Neil Matatall, Alex Smolen Incident Response: Security After Compromise - Richard Bejtlich Exploiting Internal Network Vulns via the Browser using BeEF Bind - Michele Orru Web App Crypto - A Study in Failure - Travis H.
Leer más

Robo de datos en teléfonos inteligentes a través del jack de audio

En la MalCon se ha presentado una charla sobre el robo de datos de teléfonos inteligentes a través del jack de audio. Se incluyen iPhones, teléfonos Android, Blackberries y Windows Phone. Según el investigador, Atul Alex, se podrían, de forma fácil, hacer llamadas telefónicas sin intervención del usuario, saber la duración de las llamadas, detectar la entrada y salida de llamadas, sms, etc. Y de una forma ya no tan fácil, también se podría grabar los números que se marcan a la hora de hacer una llamada, listar los nombres de la lista de contactos, grabar llamadas telefónicas, además todo se podría manejar de forma remota.
Leer más