Kit de herramientas de seguridad y hacking para Android

Imágen de Android Guerrero por Irskaad Esta no es una lista cerrada (la iremos ampliando), vamos a mostrar algunas aplicaciones gratuitas que convierten tu Android en un auténtico road warrior para la auditar la seguridad de todo tipo de redes y sistemas. Lo primero ya sabes, es necesario que tengas tu Android rooteado, la mayoría de estas aplicaciones lo requieren. Android es prácticamente un Linux, y por lo tanto estas aplicaciones de bajo nivel requieren acceso root a la mayoría de las funciones del sistema.
Leer más

HITB Magazine 7

Ya tenemos un nuevo número, el 7, de la revista trimestral sobre seguridad Hack In The Box. Este es el índice de esta entrega: COVER STORY What Would We Do Without Enemies DATABASE SECURITY Extending SQL Injection Attacks Using Buffer Overflows – Tactical Exploitation WINDOWS SECURITY Windows Security Hardening Through Kernel Address Protection PROFESSIONAL DEVELOPMENT CISSP® Corner 34 Books APPLICATION SECURITY Beyond Fuzzing: Exploit Automation with PMCMA NETWORK SECURITY Intrusion as a Service Using SHODAN Studies on Distributed Security Event Analysis in Cloud La puedes descargar desde aquí (PDF)
Leer más

Metasploit Community Edition Videos

Como el título indica, aquí tenéis una lista de vídeos sobre la versión Community Edition de la excelente plataforma Metasploit. Si no tienes nada que ver en la tele, ya tienes con que distraerte hasta el viernes, que publiquemos un nuevo docu! :) Basic Exploitation vs. Smart Exploitation Importing Nexpose Scan Data into Metasploit Community Using Metasploit Community with Nexpose Basic Exploitation with Metasploit Community Edition Scanning Networks with Metasploit Community How to update Metasploit Express and Metasploit Pro How to add custom wordlists to Metasploit Pro How to trial Metasploit Pro with your Metasploit Express installation Metasploit Pro 3.
Leer más

Solución al reto TuneUp

Aquellos que nos sigáis por twitter ya sabréis que tenemos ganadores al reto que os propusimos. Los ganadores han sido, en primer lugar Dani Kachakil y en segundo lugar Daniel Correa. La solución dada por Dani Kachakil fue: Mi respuesta es: TRES Como primer paso, decodificamos el B64 original, obteniendo: QKSAGMQEDQNGSFWQQUAJFXDPQXNRSNAIANTRRHYCTMKBNUPEXR Tras leer el post con la pista, usaremos la siguiente implementación de la máquina Enigma con sus opciones por defecto: http://enigmaco.
Leer más

Tutorial paso a paso para construir tu propia máquina arcade en miniatura

Este tutorial te ayudará a construir paso a paso una máquina recreativa totalmente funcional (además en Linux), pero si como yo, no tienes espacio en casa para montarte una de las grandes, aquí se explica la construcción de una pequeña, exactamente de 20x40x23. ¿El secreto?, pues que el corazón es una fantástica Dingoo (overcloked) A320 (yo tengo una y es espectacular) y la pantalla es un LCD de PS (que se obtiene muy barato por eBay).
Leer más

Otra leyenda de la Informática, Dennis Ritchie, ha fallecido

La red se está llenando de esta fatídica noticia, otra más, la muerte del genio Dennis Ritchie. Junto a Ken Thomson desarrolló el lenguaje de programación C y el sistema operativo Unix (en el cual se basa el OSX de Apple y Linux). Además se llevó el premio Turing en 1983, el máximo galardon que se le puede otorgar a un informático. Su colaborador, Robert Pike lo ha escrito en su cuenta de Google+:
Leer más

Presentaciones de la HITBSecConf2011

Una vez terminada la HITBSecConf2011 Malaysia, ya podemos acceder a las presentaciones: D1 LABS - VoIP Attacking CUCM.pdf D1 SIGINT - Jurre van Bergen and Youri van der Zwart - Abusing RFID.pdf D1 SIGINT - Muhammad Najmi Ahmad Zabidi - Compiling Features for Malcious Binaries.pdf D1T1 - Alex Kirk - Mobile Malware Analysis.pdf D1T1 - Andrea Barisani and Daniele Bianco - EMV Protocol and POS Physical Analysis.pdf D1T1 - Jonathan Brossard - Post Memory Corruption Analysis.
Leer más

Emulador de PC escrito en Javascript

Hace unos meses Fabrice Bellard nos deleitó, una vez más, con un emulador de PC escrito en javascript. El emulador emulaba, valga la redundancia los siguientes componentes: CPU compatible 32 bit x86 Controlador de interrupciones programable 8259 Temporizador de interrupciones programable 8254 16450 UART Reloj de tiempo real Como demostración, el autor compiló un núcleo de Linux 2.6.20 y lo usó para poner en funcionamiento dicho emulador. Aquí podéis ver el emulador en acción.
Leer más

ClubHack número 21, octubre 2011

Ya tenemos disponible otro número de la ClubHack correspondiente al mes de octubre de este mismo año. Los artículos de la misma son: 0x00 Tech Gyan - Low Profile Botnets 0x01 Tool Gyan - Demystifying the Android Malware 0x02 Mom's Guide - MALDROID 0x03 Legal Gyan - Law relating to Child Pornography in India 0x04 Matriux Vibhag - WEBSECURIFY 0x05 Poster - Bhag Bhag PC Bose Desde aquí te puedes descargar el PDF.
Leer más

CyberHades estará en el Asegur@IT 3

No podemos resistir probar las maravillas de ese vino “Tochuelo” del que tanto habla Chema. Luego ya veremos si podemos ir las ponencias de Niko, Sergio de los Santos ó la de Chema (entre otros). Iremos NOP y yo, Cybercaronte (y a tuxotron lo liaremos vía web desde los USA) Aún estáis a tiempo de ir y pasar un buen fin de semana de lo más geek (y de paso nos conocemos en persona).
Leer más