Análisis forense en terminales iPhone

viaForensics ha publicado un documento a través del cual puedes realizar un análisis forense en terminales iPhone. El documento trata de explicar el procedimiento forense a seguir para la adquisición y análisis de los datos. Para ello se usan varias herramientas e incluso distintos entornos, dependiendo de los requisitos de cada herramienta. En cada apartado no sólo te muestra el uso de dichas herramientas, sino también te guía a través de la instalación de las mismas y la funcionalidad que provee cada una.
Leer más

Como empezar en el análisis de malware

En esta entrada escrita por Lenny Zeltser intenta hacer una pequeña introducción para aquellos que se quieran adentrar en el análisis de malware, dónde recopila una serie de recursos online donde puedes empezar a leer y practicar. También nos recomienda algunos libros, así como varios foros sobre el tema. Y por supuesto le da un poco de publicidad al curso que él mismo imparte en SANS (éste no es gratuito, pero si de verdad que te quieres convertir en un profesional no tengo duda alguna en que merece la pena).
Leer más

Exploit contra webkit en Android 2.0 y 2.1

A continuación os dejo el listado del exploit, en este caso mejorado, que se difundió la semana pasada. El fallo se encuentra en el navegador que acompaña a Android, webkit. La versión 2.2 está libre de pecado, de momento... <html> <head> <script> //This code is only for security researches/teaching purposes,use at your own risk! // bug = webkit remote code execution CVE-2010-1807 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1807 //patched= android 2.2, some said it works on some devices with 2.
Leer más

Material de la SecTor 2010 disponible

SecTor es otra de las tantas conferencias sobre seguridad que se celebran alrededor del mundo, en este caso en Toronto (Canadá). La edición de este año se celebró los días 25 y 26 de Octubre. Las charlas tienen muy buena pinta y a juzgar por alguno de los conferenciantes, seguro que merecen la pena echarles un vistazo. A continuación os copio el índice de las charlas: SecTor 2010 Introduction - Brian Bourne “The Problem with Privacy is Security” - Tracy Ann Kosa “Today’s Face of Organized Cyber Crime: A Paradigm for Evaluating Threat” - Steve Kelly “Attribution for Intrusion Detection” - Greg Hoglund “Involuntary Case Studies in Data Security” - Mike Rothman “SCADA and ICS for Security Experts: How to avoid cyberdouchery” - James Arlen Media File “Starting an InfoSec Company: Three Founder’s Stories” - Robert Beggs, Dave Millier, Brian O’Higgins and Eldon Sprickerhoff “Building the DEFCON network, making a sandbox for 10,000 hackers” - David Bryan and Luiz Eduardo “Dissecting the Modern Threatscape: Malicious Insiders, Industrialized Hacking, and Advanced Persistent Threats” - Brian Contos “Sharingan - A Ninja art to Copy, Analyze and Counter Attack” - Mrityunjay Gautam “CLOUDINOMICON: Idempotent Infrastructure, Survivable Systems & Bringing Sexy Back to Information Centricity” - Chris Hoff “Google’s approach to malware on the web” - Fabrice Jaubert “IPv6, for worse or better” - Joe Klein “Metasploit Tips and Tricks” - Ryan Linn “Inside The Malware Industry” - Garry Pejski “Malware Freakshow 2010” - Jibran Ilyas and Nicholas J.
Leer más

Por fin, MAKE en PDF

La espectacular revista MAKE de proyectos electrónicos ya está disponible en PDF. Puedes comprar cada uno (hay 24 números) al precio de aproximadamente 7€. También tienen una oferta donde puedes conseguir los 24 números hasta el día de hoy y dos especiales por 145€. Por supuesto, no tienen DRM. Visto en BoingBoing.
Leer más

Hacks para IM-Me de Girl Tech

¿Qué no sabes lo que es el IM-Me?, no estás al loro colega ;) , mira este video: Pues sí, esto es el IM-Me, un dispositivo con el que puedes chatear (IM = Instant Message) en cualquier parte de la casa (WiFi) que soporta hasa 6 sesiones de chat. Pues como le ocurre a cualquier dispositivo electrónico, ya hay hackers dando una nueva vida a estos aparatitos. Hay muchos hacks como aquí donde se desensambla y se analiza el código del IM-Me, este otro es un proyecto para crear un potente control remoto, y el mejor de todo, este juego tipo Roguelike que también funciona en Linux con su código fuente disponible y todo:
Leer más

Google Hacking Database is back

Hoy ha aparecido la noticia en www.exploit-db.com. La GHDB o Google Hacking DataBase es un repositorio con búsquedas específicas que puedes hacer en Google y cuyo resultado son datos confidenciales de servidores, por ejemplo ficheros de configuración con información detallada de como está montado un servidor, nombres de usuarios, contraseñas, etc. La información recogida en esta base de datos está un poco anticuada en este momento, pero resulta escalofriante la cantidad de resultado que todavía devuelven esas búsquedas.
Leer más

¿Encarna?

¿Encarna de noche? Muchos de ustedes no habíais nacido entonces. Gran show de Martes y Trece en 1986. Para aquellos que nunca lo han visto, pueden hacerlo aquí. Bueno lo que quiero comentaros aquí es sobre un fallo de seguridad que hay rondando por ahí y dónde la polémica está servida. Os pongo en situación. El investigador de seguridad Nitesh Dhanjani, ha hecho público lo que según el considera un fallo de seguridad en iOS o más concretamente en Safari, el navegador por defecto de este sistema operativo.
Leer más

2600 en formato electrónico

Ya esperaba esto con gran ilusión desde hace que me hice con mi Nook. La revista 2600 ya está disponible en formato electrónico a través de Amazon (US y UK) y de Barnes&Noble. Lo malo es que Amazon no venden libros electrónicos sin DRM y B&N, si no me equivoco, los libros están enlazados de alguna forma a tu tarjeta de crédito, por lo tanto los que no poseáis uno de estos 2 lectores, tendréis que esperar, o no.
Leer más

Resolviendo los retos hacking de la NoConName por Security By Default (1)

No pudimos asistir a la NoConName (para la próxima) pero nuestros amigos de Security By Default nos explican en estos geniales tutoriales cómo resolver cada uno de ellos (en este post nos ofrecen la solución para el primero). Por si quieres intentarlo antes, aquí tienes el PDF con el Reto Forense con las siguientes pistas: PISTAS: • Existen, al menos, 4 hallazgos interesantes. • ¿Cual es el título de la película?
Leer más