En ebay, los portátiles de Kevin Mitnick confiscados por el FBI, pueden ser tuyos.

De momento, uno por 7.500$, y es un Toshiba /4400SX (486SX con 2MB de RAM) que fue confiscado en Seattle por el FBI cuando lo detuvieron. Fue devuelto en piezas pero se ha vuelto a montar y además conserva la bolsa que dice "Evidencia FBI". Puedes verlo en ebay aquí. Y encima está firmado por Kevin Mitnick y Steve Wozniak. Eso sí, el FBI se quedó con el disco duro .
Leer más

PS3 y Xbox, las dos en una caja de PC

Sólo me viene una cosa a la cabeza cuando veo esto … ni en el mismísimo infierno tiene que hacer el calor que hay dentro de esa caja ;) Más fotos aquí. Visto en Reddit.
Leer más

Entorno vulnerable Android

Todos o casi todos conocéis OWASP (Open Web Appication Security Project) y además muchos también conocéis WebGoat, una aplicación web escrita en J2EE con errores de seguridad específicos con la cual podemos afinar nuestras habilidades y/o herramientas. Pues bien, ahora también tenemos owasp-goatdroid. Un entorno vulnerable escrito totalmente en Java. Actualmente se encuentra en versión beta y sólo disponemos de un servicio web RESTful totalmente funcional, así como una aplicación para probarlo.
Leer más

Tron Legacy y el hacking de Hollywood

Seguro que muchos de los que nos leéis habéis visto la película Tron Legacy que llegó a la pantalla gigante el año pasado. Ya en este tipo de películas “geek” estamos acostumbrados a ver a algún hacker delante de un ordenador y de repente todo se llena de colorines y símbolos raros y todo se pone a dar vueltas, como por ejemplo en Hackers. Pero poco a poco, Hollywood ha ido cambiando esa imagen de película futurista por algo más real como podemos ver en The Matrix, Bourne Ultimatum, La jungla de cristal 4, etc donde hacen uso de nmap y ssh en algunas ocasiones.
Leer más

Lifehacker Workspace Show and Tell (fotos de espacios de trabajo)

No se a vosotros pero a mi me gusta ver cómo tienen montado sus ordenadores otras personas en sus espacios de trabajo. Me gusta ver las habitaciones, la distribución, los cables, etc de esta forma a veces veo ideas que aplico al que tengo yo en casa y en el trabajo. En CyberHades hemos publicado algunas de estas configuraciones de escritorio, pero si no tienes suficiente y quieres verlas todas pulsa en este enlace que te enviará a Flickr donde están las fotos que la gente ha subido a Lifehacker con sus espacios de trabajo personales.
Leer más

Juice-Jacking, ten cuidado al cargar tu smartphone en lugares públicos

En la Defcon de este año parece que han vuelto a engañar a unos pocos y de paso bautizar una nueva amenaza para la seguridad de nuestros dispositivos portátiles, el Juice-Jacking. Hace un par de años pusieron un cajero automático falso y este año han colocado un punto de recarga por USB (puedes verlo en la foto), también falso. Todo el mundo se pasa en la Defcon esquivando las redes Wifi, puntos de red, cajeros automáticos falsos, etc, por motivos de seguridad.
Leer más

Presentaciones de la Black Hat 2011

Ya disponemos de las presentaciones que se dieron en la Black Hat 2011. Os dejo el listado de las charlas a las que han subido la documentación: How a Hacker Has Helped Influence the Government - and Vice Versa Video Faces Of Facebook-Or, How The Largest Real ID Database In The World Came To Be White Paper Slides Video Security When Nano-seconds Count White Paper Slides Automated Detection of HPP Vulnerabilities in Web Applications White Paper Slides Exploiting Siemens Simatic S7 PLCs White Paper Slides Femtocells: A poisonous needle in the operator's hay stack White Paper Post Memory Corruption Memory Analysis White Paper Beyond files undeleting: OWADE White Paper Slides Physical Memory Forensics for Cache White Paper Slides Lives On The Line: Defending Crisis Maps in Libya, Sudan, and Pakistan White Paper Slides Legal Aspects of Cybersecurity–(AKA) CYBERLAW: A Year in Review, Cases, issues, your questions my (alleged) answers White Paper Slides Apple iOS Security Evaluation: Vulnerability Analysis and Data Encryption White Paper Slides Mobile Malware Madness, and How To Cap the Mad Hatters White Paper Slides USB: Undermining Security Barriers White Paper Slides Bit-squatting: DNS Hijacking without exploitation White Paper Slides Virtualization Under Attack: Breaking out of KVM White Paper Slides Exploiting the iOS Kernel White Paper Slides Spy-Sense: Spyware Tool for Executing Stealthy Exploits Against Sensor Networks White Paper Slides The Law of Mobile Privacy and Security Slides Smartfuzzing The Web: Carpe Vestra Foramina White Paper Slides Hacking Google Chrome OS White Paper Slides Don't Drop the SOAP: Real World Web Service Testing for Web Hackers White Paper Slides Archivo1 Archivo2 Chip & PIN is definitely broken White Paper Slides ARM exploitation ROPmap Slides Windows Hooks of Death: Kernel Attacks Through User-Mode Callbacks White Paper Slides SSL And The Future Of Authenticity Video Hacking .
Leer más

Solución a los puzles (badge) de la Defcon 19

Como cada año, los organizadores de la Defcon crean algún tipo de juego con las identificaciones (Badges) de los asistentes. Parece que esta año habían preparado 9 puzles por todo el recinto. Los distintos puzles eran: Code wheel sequence Sign numbers Lanyard NOPMYX Candy Code Eyes on Page Numbers Logic Gates Poisoned Sequence Sum of the Moons and the Stars Para ver de que trataba cada uno y su solución, puedes visitar este enlace, donde podrás toda esa información, incluso huevos de pascua y mucho más.
Leer más

War Texting, weaponizing Machine 2 Machine

Una de las charlas que más expectación a levantado en la Black Hat 2011, es la que dieron los investigadores Don Bailey y Matthew Solnik de iSec Partners. En la presentación demostraron como los dispositivos M2M (Machine 2 Machine) son vulnerables a una técnica que definen como “War texting”. Básicamente es como hacer un MITM entre los dispositivos que hablan entre ellos y de esta forma poder esnifar los datos de autenticación usados y mandando mensajes al dispositivo receptor usando SMS.
Leer más

Presentaciones de la Defcon19

Ya están disponibles las presentaciones (PDF) de la recién acabada Defcon19. dc-19-program.pdf DEFCON-19-Abstrct-The-Schemaverse-Guide.pdf DEFCON-19-Abstrct-The-Schemaverse.pdf DEFCON-19-Almeida-Workshop-ESD.pdf DEFCON-19-Alonso-Garrido-DUST.pdf DEFCON-19-Alonso-Garrido-Excel.pdf DEFCON-19-Arlen-Nano-Seconds-WP.pdf DEFCON-19-Arlen-Nano-Seconds.pdf DEFCON-19-Arpaia-Reed-Beat-to-1337.pdf DEFCON-19-Baldwin-DVCS-WP.pdf DEFCON-19-Baldwin-DVCS.pdf DEFCON-19-Barisani-Bianco-Laurie-Franken.pdf DEFCON-19-Barnett-Deceptive-Hacking-WP.pdf DEFCON-19-Barnett-Deceptive-Hacking.pdf DEFCON-19-Bilodeau-FingerBank.pdf DEFCON-19-Bilodeau-PacketFence.pdf DEFCON-19-Bouillon-Federation-and-Empire.pdf DEFCON-19-Bowne-Three-Generations-of-DoS-Attacks.pdf DEFCON-19-Brooks-Wilson-Traps-of-Gold.pdf DEFCON-19-Bryner-Kinectasploit.pdf DEFCON-19-Carey-Metasploit-vSploit-Modules.pdf DEFCON-19-Chamales-Securing-Crisis-Maps.pdf DEFCON-19-Chow-Abusing-HTML5.pdf DEFCON-19-Conti-Security-Research.pdf DEFCON-19-Cook-Kernel-Exploitation.pdf DEFCON-19-Craig-Internet-Kiosk-Terminals.pdf DEFCON-19-Crenshaw-Cipherspaces-Darknets.pdf DEFCON-19-Crowley-Cryptographic-Oracles.pdf DEFCON-19-Cryer-Taking-Your-Ball-and-Going-Home.pdf DEFCON-19-DC-Groups-Panel.pdf DEFCON-19-Devarajan-LeBert-VDLDS.pptx.pdf DEFCON-19-Dinaburg-Bit-Squatting.pdf DEFCON-19-Duckwall-Bridge-Too-Far.pdf DEFCON-19-Elhage-Virtualization-Under-Attack.pdf DEFCON-19-Elrod-Morris-Not-a-Doctor.pdf DEFCON-19-Engebretson-Pauli-Pen-Testing.pdf DEFCON-19-Fail-Panel.pdf DEFCON-19-Feinstein-Jarmoc-Get-Off-of-My-Cloud.pdf DEFCON-19-Foofus-Forceful-Browsing-WP.pdf DEFCON-19-Fritschie-Witmer-F-On-the-River.pdf DEFCON-19-Garcia-UPnP-Mapping-WP.pdf DEFCON-19-Garcia-UPnP-Mapping.pdf DEFCON-19-Gavin-OpenDLP.pdf DEFCON-19-Geers-Strategic-Cyber-Security-WP.pdf DEFCON-19-Geers-Strategic-Cyber-Security.pdf DEFCON-19-Gomez-Bulletproofing-The-Cloud.pdf DEFCON-19-Hamiel-Smartfuzzing_the_Web_DC.pdf DEFCON-19-Havelt-Henrique.pdf DEFCON-19-Heiland-Printer-To-Pwnd.pdf DEFCON-19-Holt-Kilger-Assessing-Civilian-Willingness.pdf DEFCON-19-Howard-Cyber-Security-Trends-WP.pdf DEFCON-19-Howard-Cyber-Security-Trends.pdf DEFCON-19-Imhoff-Password-Cracking.pdf DEFCON-19-JackDaniel-PCI-2-PANEL.pdf DEFCON-19-Jakhar-Jugaad-Linux-Thread-Injection.pdf DEFCON-19-Kennedy-Pentesting-Over-Powerlines-2.pdf DEFCON-19-Kennish-Tracking-the-Trackers.pdf DEFCON-19-Kornbrust-Hacking-and-Securing-DB2.pdf DEFCON-19-Kotler-Amit-Sounds-Like-Botnet.
Leer más