Cómo robar datos de un ordenador utilizando el sonido del ventilador

Foto: TechWorm Pues sí, hasta ahora hemos visto muchos métodos no convencionales para acceder a la información de un ordenador totalmente aislado sin conexión a red (en inglés, “air-gapped”). Por ejemplo, a través de técnicas con cámaras térmicas, electromagnetismo, etc. Pues ahora investigadores de la Universidad Ben-Gurion of the Negev han descubierto un nuevo método acústico para poder extraer información de un ordenador utilizando el ruido generado por los ventiladores.
Leer más

Material de Hack In The Box Amsterdam 2016

Aquí os dejo para el fin de semana el material publicado de la Hack In The Box 2016 celebrada en Amsterdam: CLOSING KEYNOTE - Sophia D Antoine - Hardware Side Channels in Virtualized Environments.pdf D1 COMMSEC - Elisabeth de Leeuw - Unformation in the Era of Hyper Connectivity.pdf D1 COMMSEC - Marc Newlin - Applying Regulatory Data to IoT RF Reverse Engineering.pdf D1 COMMSEC - Martin Knobloch - Don't Feed the Hippos.
Leer más

Proyectos IoT con Raspeberry Pi en contenedores Docker

Con anterioridad hemos publicado varias entradas dedicadas a proyectos con Raspberry Pi. Dependiendo del proyecto en si y la tecnología que uses, normalmente tienes que instalar ciertas dependencias y/o servicios. Y si por el motivo que sea necesitas tener diferentes versiones de dichas tecnologías, por ejemplo distintas versiones de ruby, python, etc aquello se puede convertir en un pequeño infierno. Para evitar este posible lío y poder fácilmente instalar tus proyectos de forma automática y sencilla, Docker es un perfecto candidato.
Leer más

Kit de herramientas usadas en el libro Practical Malware Analysis

Uno de mis libros favoritos de mi pequeña colección es el Practical Malware Analysis. El contenido del mismo y la forma en que se explican los conceptos es excepcional. Dicho libro también viene con varias prácticas (con malware real), las cuales te puedes descargar desde la web de apoyo al mismo: https://practicalmalwareanalysis.com/labs/. Por supuesto para llevar a cabo las prácticas y a través del contenido del libro se usan y discuten una gran número de herramientas.
Leer más

Phrack Magazine 69

Y después de cuatro años de espera, se vuelve a publicar un nuevo número de Phrack Magazine. En este nuevo número (69) tenemos 16 artículos: Introduction Phrack Prophile on Solar Designer Phrack World News Linenoise Loopback The Fall of Hacker Groups Revisiting Mac OS X Kernel Rootkits Adobe Shockwave - A case study on memory disclosure Modern Objective-C Exploitation Techniques Self-patching Microsoft XML with misalignments and factorials Internet Voting: A Requiem for the Dream Attacking Ruby on Rails Applications Obituary for an Adobe Flash Player bug OR'LYEH?
Leer más

Detalles de la intrusión a Hacking Team

Hace ya casi un año que apareció por todos lados una filtración de la empresa italiana Hacking Team. Dicha filtración eran 400 gb de información, la cual contenía no sólo correos internos y documentos, sino también el código fuente (incluyendo 0days) del malware que ésta vendía a gobiernos y fuerzas del orden para espiar a usuarios en internet. El autor de la filtración ya avisó que publicaría los detalles de cómo lo hizo, pero que le daría a dicha empresa algo de tiempo para ver si era capaz de averiguar cómo habían sido comprometidos.
Leer más

Presentaciones de CanSecWest 2016

Ya se ha publicado el material de las presentaciones dadas en CanSecWest 2016, celebrada en Vancouver, Canadá: Csw2016 freingruber bypassing_application_whitelisting Csw2016 chen grassi-he-apple_graphics_is_compromised Csw2016 song li-smart_wars Csw2016 tang virtualization_device emulator testing technology Csw2016 macaulay eh_trace-rop_hooks Csw2016 d antoine_automatic_exploitgeneration Csw2016 gawlik bypassing_differentdefenseschemes Csw2016 wang docker_escapetechnology Csw2016 gong pwn_a_nexus_device_with_a_single_vulnerability Csw2016 wheeler barksdale-gruskovnjak-execute_mypacket Csw2016 economou nissim-getting_physical Csw2016 chaykin having_funwithsecuremessengers_and_androidwear Csw2016 julien moinard-hardsploit Csw2016 evron sysman_apt_reports_and_opsec_evolution Csw2016 li xu-bad_winmail_and_emailsecurityoutlook_final Csw2016 nicolas joly-0_days_exploits_and_bug_bounties
Leer más

Vídeos de DeepSec 2015

Después de que se publicara el material de DeepSec 2015, ahora también tenemos los vídeos disponibles: [DS15] ZigBee Smart Homes – A Hacker’s Open House - Tobias Zillner, Florian Eichelberger [DS15] The German Data Privacy Laws and IT Security - Stefan Schumacher [DS15] Revisiting SOHO Router Attacks [DS15] Remote Browser Based Fingerprinting of Local Network Devices - Manfred Kaiser [DS15] Not so Smart - On Smart TV Apps - Marcus Niemietz [DS15] 50 Shades of WAF Exemplified at Barracuda & Sucuri - Ashar Javed [DS15] Yes, Now YOU Can Patch That Vulnerability Too!
Leer más

Código fuente (ensamblador) documentado de Star Raiders

Allá por 1979 se lanzó un juego para Atari llamado Star Raiders, un juego de 8 bits en forma de cartucho, que para la época fue muy innovador, por varias de las técnicas usadas. Éste era un simulador espacial en 3D. Hacía uso de lo que llamaban player-missile graphics, esto era la “versión sprites” de Atari, hacía uso de cálculo de puntos 3D, la pantalla se dividía en partes con distintas funcionalidades, usaba gráficos de fondo, etc.
Leer más

Material de Black Hat Asia 2016

Una de las conferencias sobre seguridad referente a nivel mundial, Black Hat, ya ha publicado el material de la edición Asia 2016. Devaluing Attack: Disincentivizing Threats Against the Next Billion Devices A New CVE-2015-0057 Exploit Technology asia-16-Wang-A-New-CVE-2015-0057-Exploit-Technology.pdf asia-16-Wang-A-New-CVE-2015-0057-Exploit-Technology-wp.pdf Android Commercial Spyware Disease and Medication asia-16-Saad-Android-Commercial-Spyware-Disease-And-Medication.pdf asia-16-Saad-Android-Commercial-Spyware-Disease-And-Medication-wp.pdf Automated Detection of Firefox Extension-Reuse Vulnerabilities Automated Dynamic Firmware Analysis at Scale: A Case Study on Embedded Web Interfaces asia-16-Costin-Automated-Dynamic-Firmware-Analysis-At-Scale-A-Case-Study-On-Embedded-Web-Interfaces.pdf asia-16-Costin-Automated-Dynamic-Firmware-Analysis-At-Scale-A-Case-Study-On-Embedded-Web-Interfaces-wp.pdf Break Out of the Truman Show: Active Detection and Escape of Dynamic Binary Instrumentation asia-16-Sun-Break-Out-Of-The-Truman-Show-Active-Detection-And-Escape-Of-Dynamic-Binary-Instrumentation.
Leer más