Retos de programación sobre criptografía

En esta entrada no vamos a hablar de los retos de matasano, aunque lo acabo de hacer :), sino de otra web: id0-rsa.pub. Ésta, está en la misma onda que matasano, alberga una serie de retos orientados a la criptografía que tenemos que resolver con programación. Son retos enfocados al aprendizaje de la criptografía aplicada, por lo que no se necesitan conocimientos previos sobre dicho tema, pero sí se necesitan conocimientos de programación.
Leer más

Presentaciones de Black Hat Europe 2015

Ya podemos acceder al material de la edición de este año de Black Hat celebrada en Amsterdam. What Got Us Here Wont Get Us There eu-15-Meer-What-Got-Us-Here-Wont-Get-Us-There.pdf (In-)Security of Backend-As-A-Service eu-15-Rasthofer-In-Security-Of-Backend-As-A-Service.pdf eu-15-Rasthofer-In-Security-Of-Backend-As-A-Service-wp.pdf A Peek Under the Blue Coat eu-15-Rigo-A-Peek-Under-The-Blue-Coat.pdf All Your Root Checks Belong to Us: The Sad State of Root Detection AndroBugs Framework: An Android Application Security Vulnerability Scanner eu-15-Lin-Androbugs-Framework-An-Android-Application-Security-Vulnerability-Scanner.pdf Attacking the XNU Kernel in El Capitain eu-15-Todesco-Attacking-The-XNU-Kernal-In-El-Capitain.pdf Authenticator Leakage through Backup Channels on Android eu-15-Bai-Authenticator-Leakage-Through-Backup-Channels-On-Android.
Leer más

Linux.Encoder.1 y la esperanza de recuperar tus ficheros

Linux.Encoder.1 es un ransomware (malware que “rapta”/encripta tus ficheros y que chantajea de forma económica típicamente si quieres recuperar tus datos) que está siendo noticia últimamente. No porque este tipo de malware sea nuevo, sino porque parece ser que es el primero (que se sepa hasta la fecha) que ataca sistemas Linux. Éste concretamente se aprovecha de una vulnerabilidad en Magento, un carrito de la compra electrónico. Una vez dentro de tu sistema, Linux.
Leer más

Presentaciones de Ruxcon 2015

Aquí tenéis la lista de las presentaciones que se han publicados de Ruxcon 2015: DNS as a Defense Vector High Performance Fuzzing The New South Wales iVote System: Security Failures and Verification Flaws in a Live Online Election MalwAirDrop: Compromising iDevices via AirDrop Broadcasting Your Attack: Security Testing DAB Radio In Cars Windows 10: 2 Steps Forward, 1 Step Back Practical Intel SMEP Bypass Techniques on Linux Advanced SOHO Router Exploitation Why Attacker's Toolsets Do What They Do SDN Security Window Driver Attack Surface: Some New Insights Abusing Adobe Reader¹s JavaScript APIs High-Def Fuzzing: Exploring Vulnerabilities in HDMI-CEC VoIP Wars: Destroying Jar Jar Lync VENOM Fruit Salad, yummy yummy: An analysis of ApplePay A Peek Under The Blue Coat Automated Malware Analysis: A Behavioural Approach to Automated Unpacking Tasty Malware Analysis with T.
Leer más

Material de SecTor 2015

Ya está disponible el material (vídeos y diapositivas) de SecTor 2015. Maturing InfoSec: Lessons from Aviation on Information Sharing - Slides Automation is your Friend: Embracing SkyNet to Scale Cloud Security - Video Breaking Access Controls with BLEKey - Video Breaking and Fixing Python Applications - Video Slides Tools Complete Application Ownage via Multi-POST XSRF - Video Confessions of a Professional Cyber Stalker - Video Cymon - An Open Threat Intelligence System - Video Data-Driven Threat Intelligence: Metrics on Indicator Dissemination and Sharing - Slides Hijacking Arbitrary .
Leer más

Material de HITB Singapur 2015

Ha sido publicado el material de la Hack In The Box de Singapur de este año 2015: CLOSING NOTE - Dhillon Kannabhiran.pdf D1 - Alfonso De Gregorio - Extortion and Cooperation in the Zero%c2%ad-Day Market.pdf D1 - Chris Rouland - Understanding the IoT from DC to 10Ghz.pdf D1 - Dawid Czagan - Hacking Cookies in Modern Web Applications and Browsers.pdf D1 - Julien Lenoir - Implementing Your Own Generic Unpacker.
Leer más

Librerías de criptografía de Apple

Apple ha liberado las librerías que manejan toda la criptografía implementada en OS X e iOS, para que cualquier programador que así lo desee pueda usarlas en sus proyectos. Dichas librerías están separadas en tres componentes: Security Framework: éste provee interfaces para el manejo de claves privadas y públicas, certificados y políticas de confianza. También provee la generación de números pseudo aleatorios y el almacenamiento seguro de certificados y claves criptográficas.
Leer más

Recursos sobre criptografía y seguridad

Estar al día sobre cualquier campo dentro de la tecnología, requiere un gran esfuerzo y dedicación. En el tema de la seguridad informática y criptografía, es quizás incluso más complicado por la cantidad giros y avances que se llevan a cabo a pasos agigantados. Es por ello que el mantener organizado una buena lista de recursos esenciales, debería ser un objetivo primordial. He aquí una web llamada RETTER en la que podemos encontrar una excelente lista de dichos recursos.
Leer más

Material de Hack.lu 2015

El material presentado en Hack.lu 2015 ya está disponible, incluido el material usado en el taller sobre radare2: 2015-10-20-SEKOIA-Keynote Internet of Tchotchke-v1.0.pdf 2015-10-21-Keynote-Hack-lu-Marie-Moe.pdf Crowdsourced_Malware_Triage_-_Workshop.pdf Draw-me-a-LocalKernelDebuger.pdf HT_Android_hack_lu2015_v1.0.pdf Hacklu2015-SecurityDesignAndHigh-RiskUsers-4.3.pdf MahsaAlimardani-MobileApplicationsinIran.pdf Practical_Spear_Phishing.pdf Security_of_Virtual_Desktop_Infrastructures-Maxime_Clementz-Simon_Petitjean.pdf They Hate Us Cause They Ain't Us.pdf TotallySpies.pdf Trusting_files__and_their_formats___1_.pdf Trusting files (and their formats).pdf Why Johnny can’t Unpack-22.10.2015_lu_edition.key crema-hacklu.pdf fitbit-hacklu-slides.pdf forging_the_usb_armory.pdf hacklu15_enovella_reversing_routers.pdf hacklu2015_qkaiser_hownottobuildanevotingsystem.pdf key-logger-video-mouse.pdf keys_where_we_re_going_we_dont_need_keys.zip logos/ metabrik-framework.pdf mispsummit/ radare2-workshop-slides.pdf radare2-workshop/ stegosploit_hacklu2015.pdf
Leer más

Vídeo tutoriales sobre Metasploit

Metasploitation es una web dónde publican entradas sobre técnicas de explotación usando Metasploit. Las publicaciones no son escritas, sino en formato audiovisual. Las publicaciones las tienen agrupadas en distintas categorías: Browser AutoPwn2 Exploiting – Unix Exploiting – Windows 10 Exploiting – Windows 7 Exploiting – Windows XP Google Hacking KALI 2.0 Perl Scripts Post Exploitation – Unix Post Exploitation – Windows XP SET – Social Engineering Toolkit WPS – WordPress Scan Todos los vídeos están publicados en su canal de Youtube.
Leer más