Abierto el plazo de envío de ponencias para No cON Name 2014

Con motivo de una nueva edición de una de las grandes conferencias sobre seguridad españolas y la más antigua, No cON Name tiene abierto el proceso de Call For Papers (CFP) o envío de propuestas de ponencias. Las fechas para el evento de este año 2014, son las siguientes: Finalización del plazo de entrega de las solicitudes: 15 de julio Notificación de aceptación: 20 de julio Entrega del material final de la presentación: 15 de septiembre Congreso Edición 2014: 31 de octubre y 1 de noviembre Concurso Capture The Flag: 30 de octubre Publicación de Ponentes: 1 agosto Publicación de Calendario: 15 de agosto Apertura inscripciones: 1 junio Podéis encontrar más información en la página del evento.
Leer más

XSS game, Google nos invita a jugar

XSS game es una web creada por Google en la que nos invitan a jugar. Según Google, las vulnerabilidades XSS o Cross Site Scripting son las más comunes y peligrosas en aplicaciones web. Google nos ofrece esta plataforma de aprendizaje de forma totalmente gratuita. En estos momentos dispones de 6 niveles. XSS game está orientado más a los desarrolladores que al profesional de la seguridad, sobre todo para concienciar a estos del peligro de este tipo de errores.
Leer más

Vídeos de la TROOPERS 2014

Ya están disponibles los vídeos de la conferencia de seguridad informática TROOPERS 2014. Ésta se celebró el pasado 17-21 de marzo en Heidelberg, Alemania. Keynote - FX Georg Bakos - Keynote Get Over It: Privacy is Good for Security - Rob Lee How to Work towards Pharma Compliance for Cloud Computing - Martijn Jansen Psychology of Security - Stefan Schumacher Bro: A Flexible Open-Source Platform - Robin Summer Granular Trust; making it work - Toby Kohlenberg Risks in hosted SAP Environments - Andreas Wiegenstein & Xu Jia Injecting evil code in your SAP J2EE systems - Alexander Polyakov & Dimitry Chastuhin Compromise-as-a-Service: Our PleAZURE - Matthias Luft & Felix Wilhelm) SAP's Network Protocols Revisited - Martin Gallo OSMOSIS - Christian Sielaff & Daniel Hauenstein Security and SDN -- A perfect fit or oil-and-water?
Leer más

Consejos para prepararte para tu próximo CTF

Los CTFs o Capture The Flags, en el contexto de la seguridad informática, son pruebas o retos que ponen a prueba los conocimientos técnicos y no tan técnicos de sus concursantes. Los retos pueden ir desde preguntas de trivial o recolección de información, hasta la explotación de software y/o hardware. Las pruebas son tan variopintas, que normalmente se juega en equipo, donde cada uno o varios de sus componentes se especializan en categorías concretas, dejando de lado a Geohot, también conocido como tomcr00se, éste juega sólo y si no gana el reto, acaba muy cerca.
Leer más

Enlaces directos para actualizar tus credenciales

Son muchos sitios en los que un usuario a día de hoy tiene cuenta y mucho de estos ya no sólo proveen un sistema de autenticación usuario/contraseña, sino también autenticación de dos factores. Y, cada vez vemos más a menudo cómo muchos de estos sitios con comprometidos y por consiguiente requiere que actualicemos nuestras credenciales. Update Your Passwords es un sitio web que recoge una lista de sitios web populares, con un enlace directo a la página desde la que puedes actualizar tu y usuario/contraseña, y otro para actualizar tus datos de autenticación de dos factores (para aquellos que ofrecen esta funcionalidad).
Leer más

Analizando la actividad de tu sistema Linux

Puedes tener muchas razones por las que quieras monitorizar el comportamiento o actividad de un sistema, ya sean por razones de seguridad, rendimiento, etc. Actualmente, en los sistemas basados en el núcleo de Linux tienes un buen puñado de utilidades que te permiten llevar a cabo esta tarea, pero en esta entrada quiero hablar sobre una que yo particularmente no conocía llamada: sysdig. Sysdig es una herramienta open source que nos permite guardar el estado y actividad del sistema y más tarde filtrar y analizar.
Leer más

TAILS, el sistema operativo usado por Edward Snowden

The Amnesic Incognito Live System o quizás más conocido como TAILS, es un sistema operativo de estos que puedes arrancar y usar desde un DVD, lápiz USB, tarjeta de memoria, etc. Más conocido como sistema vivo o Live. La principal característica de este sistema operativo es que está construido con la privacidad como pilar principal. Es un sistema Linux basado en Debian y que integra varias herramientas ya configuradas para usar la red Tor, GPG, OTR (Off The Record), cifrado de discos y particiones (LUKS), etc.
Leer más

Programación segura en Java/Android

El CERT mantiene una lista de reglas y buenas prácticas que recomiendan seguir cuando escribimos código en el lenguaje de programación Java de Oracle. La versión 1.0 de esta lista se apoya en las versiones 1.6 y 1.7 de Java. La lista se divide en las siguientes secciones: 00. Input Validation and Data Sanitization (IDS) 01. Declarations and Initialization (DCL) 02. Expressions (EXP) 03. Numeric Types and Operations (NUM) 04.
Leer más

Vídeos de la Notacon 11

Desde la web de Irongeek podemos acceder a los vídeos de la Notacon 11, conferencia sobre seguridad informática celebrada del 10 al 13 de abril. Los vídeos disponibles son los siguientes: Big Data Technology – The Real World ‘Minority Report’ - Brian Foster Naisho DeNusumu (Stealing Secretly) – Exfiltration Tool/Framework - Adam Crompton Wireless Mesh Protocols - Alex Kot MDM is gone, MAM is come. New Challenges on mobile security - Yury Chemerkin Moving the Industry Forward – The Purple Team - David Kennedy Pwning the POS!
Leer más

Presentaciones de la SyScan 2014

Las presentaciones de la SyScan 2014 celebrada en Singapur del 31 de marzo al 4 de abril ya están disponible para descarga. El material disponible es el siguiente: Charlie Miller and Chris Valasek - Car Hacking for Poories Corey Kallenberg, Xeno Kovah, John Butterworth, Sam Cornwell - Setup for Failure: Defeating SecureBoot Daniel Bilar - Scientific Best Practices for Recurrent Problems in Computer Security R&D Alfredo Ortega - Deep-Submicron Backdoor Adam Laurie - RFIDler Anton Sapozhnikov - Getting User Credentials is not only Admin's Privilege Joxean Koret - Breaking Antivirus Software Mathias Payer - Embracing the New Threat: Towards Automatically Self-Diversifying Malware Josh "
Leer más