Presentaciones y vídeos de la ShmooCon 2012 disponibles

Ya nos avisaron en SecurityByDefault de que Georgia Weidman estaba subiendo los vídeos de esta conferencia sobre seguridad celebrada en Washington DC. Pero ya están tanto los vídeos como las presentaciones oficiales a disposición de todos. El listado de las mismas es: Keynote - Peter Gutmann - video Closing Plenary - Arlen, Marcus, and Potter - Doing InfoSec Right - video pt 1, pt 2 Ben Agre - Cool New Crypto - video Brad Antonlewicz - Attacking Proximity Card Access Systems - video atlas of d00m - < GHz or Bust- video Corey Benninger and Max Sobell - Intro to Near Field Communication (NFC) Mobile Security - video Nicholas (aricon) Berthaume - Java Backdoors and Cross Framework Abuse - video Brad Bowers - Building MASINT Capabilities on a Hackers Budget - slides James Caroland and Greg Conti - Lessons of the Kobayashi Maru: Cheating is Fundamental - video Clark et al - Inside the OODA Loop - video Kristin Paget - Credit Card Fraud: The Contactless Generation - video slides Dan G et al - SNSCat - video slides and code Tony DeLaGrange and Kevin Johnson - Whack-a-Mobile - video Hanni Fakhoury - Destroying Evidence Before it's "
Leer más

Vídeos de la Source Boston 2011

Esta es la lista de vídeos de la SOURCE celebrada en Boston en abril del año pasado. Un poco tarde, pero han sido publicados recientemente. Algunas de las charlas tienen muy buena pinta: Secure Development Lifecycle In The Mobile World What The Post-PC Era Means For Enterprise Security When Prevention Fails, The Tough Get Responding Tokenization Bringing Sexy Back, Defensive Measures That Actu… On The Use Of Prediction Markets In Information … Building Security Integrity Across The Security … Grey Hat Ruby Cyber Crime War Connecting The Dots Among The Blind The Squinter Rules James Beeson Keynote Improving Application Security Vulnerability Res… Streamline Incident Types For Efficient Incident… Network Stream Hacking With Mallory Attacking Oracle Web Applications With Metasploit Adam Meyers - Reversing Obfuscation Reverse Engineering Flash Files With SWFREtools Higher Education’s Ability To Conduct Relevant R… The Real Cost Of Software Remediation Dino Dai Zovi Keynote Jack Of All Formats Nailing Down Security Regulation Security Convergence Fuel For Pwnage Secure Development For iOS Hugh Njemanze Keynote PTES Speed Debates Adding Another Level Of Hell To Reverse Engineer… You Got That SIEM, Now What Do You Do Fireshark v2 How To Isotope Tag A Ghost Building Bridges, Forcing Hackers And Business T… Tinker Tailor Soldier A-GPS Further Down The EXIF Hole Security Toolbox Getting Stuff Done Will We Ever Be Secure The 2011 Verizon Data Breach Investigation Report James Beeson - KeynoteFuente (aquí también puedes encontrar las presentaciones)
Leer más

Presentaciones de la DeepSec 2011

La conferencia sobre seguridad DeepSec 2011 se celebró el pasado 15-18 de noviembre en Viena. Esta son las presentaciones que se dieron: DeepSec_2011_Adrian_Wiesmann_-_compliance_can_make_sense.pdf DeepSec_2011_Alan_Kakareka_-_Insight_Into_Russian_Black_Market.pdf DeepSec_2011_Arron_Finnon_-_Reassemble_or_GTFO!_-_IDS_Evasion_Strategies.pdf DeepSec_2011_Bogdan_Alecu_-_SMS_Fuzzing-SIM_Toolkit_Attack.pdf DeepSec_2011_Jagadesh_Chandraiah_-_ .pdf DeepSec_2011_Khash_Kiani_-_Identity X.0 - Securing the Insecure.pdf DeepSec_2011_Matthias_Luft_-_Do_They_Deliver_-_Practical_Security_and_Load_Testing_of_Cloud_Service_Providers.pdf DeepSec_2011_Michele_Orru_-_Ground BeEF_- Cutting,_devouring_and_digesting_the_legs_off_a_browser.pdf DeepSec_2011_Mikhail_Utin_-_US experience_-_laws,_compliance_an_real_life_-_when_everything_seems_right_but_does_not_work.pdf DeepSec_2011_Mitja Kolsek_-_How_to_rob_an_online_bank_and_get_away_with_it.pdf DeepSec_2011_Morgan_Marquis-Boire_-_Armageddon Redux_-_The_Changing_Face_of_the_Infocalypse.pdf DeepSec_2011_Peter_Wolkerstorfer_-_Human_Factors_Engineering_for_IT_Security.pdf DeepSec_2011_Sourabh_Satish_-_Behavioral_Security.pdf DeepSec_2011_Tam_Hanna_-_Attack_vectors_on_mobile_devices.pdf DeepSec_2011_Toby_Foster_-_Solving_Social_Engineering_Attacks.pdf DeepSec_2011_Toralv_Dirro_-_Malware_Trends_2011.pdf DeepSec_2011_Victor_Julien_-_Advances_in_IDS_and_Suricata.pdf DeepSec_2011_laurent_weber-extending_Scapy_by_a_GSM_interface.pdf Deepsec_2011_Alex_Plaskett_-_Windows_Pwn_7_OEM.pdf Deepsec_2011_Duncan_Campbell_-_How_Terrorists_Encrypt.pdf Deepsec_2011_Fernando_Gont_-_Results_of_a_Security_Assessment_of_IPv6.pdf Deepsec_2011_Mariano_Nunez_Di_Croce_-_Your crown jewels online_-_Further_Attacks_to_SAP_Web_Applications.pdf Deepsec_2011_Stefan_Schumacher_-_On-Cyber-Peace.pdf Fuente
Leer más

ClubHack número 25

Ya está disponible el número de febrero de la revista sobre seguridad ClubHack. En este número podemos encontrar el siguiente contenido: 0x00 Tech Gyan - Exploiting Remote System without Being Online 0x01 Tool Gyan - Cain and Abel: The Black Art of ARP Poisoning 0x02 Mom's Guide - Firewall 101 0x03 Legal Gyan - Liability of Intermediaries under the Information Technology Act 0x04 Matriux Vibhag - Introduction to Skipfish 0x05 Poster - "
Leer más

Pauldotcom episodio 8

El tío más malo del planeta Tierra es entrevistado por Carlos Perez sobre la nueva Foca 3.0 y una nueva Foca orientada al análisis forense. Aquí tienes el enlace al podcast Fuente
Leer más

Construyendo un robot con LEGO Mindstorms NXT 2.0 que resuelve el cubo de Rubik

httpv://youtu.be/w3f-WyDqOUw Este proyecto es de 2010 pero ahora que ya tengo mi kit }:-) es cuando le he prestado atención. Es un robot capaz de resolver el cubo de Rubik y sólo necesitas un kit de LEGO Mindstorm 2.0. No es necesario cambiar o colorear las pegatinas del cubo (algunas otras soluciones lo requerían), esta versión reconoce perfectamente los colores del cubo original. El resultado final es realmente espectacular, ya que no requiere ni webcam y ni siquiera conexión al ordenador (aunque también dispone una forma más rápida para resolverlo con conexión al ordenador usando este programa en Java).
Leer más

CTF #nullcon 2012: Análisis Forense 2

En este reto nos dan un documento word (Passport_Number.doc) y nos piden que encontremos un número de pasaporte que anda oculto dentro de dicho documento. tuxotron@tuxotron-laptop:~/temp/nullcon$ file Passport_Number.doc Passport_Number.doc: CDF V2 Document, Little Endian, Os: Windows, Version 6.1, Code page: 1252, Author: Me, Template: Normal.dotm, Last Saved By: Me, Revision Number: 2, Name of Creating Application: Microsoft Office Word, Create Time/Date: Sat Dec 31 18:38:00 2011, Last Saved Time/Date: Sat Dec 31 18:38:00 2011, Number of Pages: 1, Number of Words: 4, Number of Characters: 27, Security: 0 El comando file nos dice que es un fichero Microsoft Word.
Leer más

CTF #nullcon 2012: Análisis Forense 1

En el primer nivel de esta categoría lo que nos dan es un archivo RAR y nos piden encontrar el código oculto. Cuando descomprimimos el archivo, nos encontramos con un fichero .wav. Lo abrimos con un reproductor de audio y escuchamos música, pero de vez en cuando por uno de los canales se escucha un pequeño corte. Echemos mano de Audacity y abramos dicho fichero. Nos encontramos con: Como vemos en el canal de abajo hay unos pequeños cortes (señalados en rojo).
Leer más

CTF #nullcon 2012: Crypto 2

En esta prueba nos daban un enlace (http://www.nullcon.net//challenge/data/shhhkoinahihai). Cuando abrías dicho enlace no se veía nada, todo blanco y lo mismo si miramos el código fuente de la página. Nos bajamos el fichero, lo abrimos con un editor de textos y nada, todo blanco, pero sí que te podías mover por el contenido del fichero. Pero si lo abrimos con un editor hexadecimal: Vemos que lo que contiene son el carácter 20h (espacio) y el 09h (tabulador).
Leer más

CTF #nullcon 2012: Crypto 1

En la primera prueba sobre criptografía nos dan una cadena de texto cifrada, cuyo texto en claro en nuestro flag. El texto era el siguiente: Oexjwok -333 lauiljt bwxylexk hilyruik krbf lk yfi frzlx jekbeqaexi bwzqwxixy. ofiui yfi QB blx kixj lx iaibyueb kfwbs yfuwrgf yfi sitcwluj eh yfi frzlx jwik kwziyfexg yfly jwik xwy qailki Oexjwok, 2 Ceaa Glyik Para esta prueba, al menos cuando yo empecé a hacerla, teníamos una pista: poiuy y además si miramos el código de la página, vemos:
Leer más