Ataques Man-In-The-Middle y otras pruebas pentesting usando hardware barato

Foto: Penturalabs Este proyecto utiliza un router modelo TP-LINK TL-WR703N (21€, que entre otras características es portátil y puede funcionar como punto de acceso WiFi) ó el TP-LINK TL-MR3020 (27€, es un poco más grande que el anterior) para crear un sistema de ataques tipo Man-In-The-Middle desde hardware que puedes llevarte a cualquier parte. El sistema que se instala en el dispositivo es un viejo amigo que ya conocemos, OpenWrt.
Leer más

Diez documentales (+bonus) sobre hacking que no puedes perderte

Ya publicamos en Cyberhades una entrada hablando sobre un post de HackADay donde nos mostraban los Top 10 fallos de hacking en películas o series. Ahora han publicado este post donde nos hablan de 10 documentales sobre hacking de verdad, desde el funcionamiento de todo tipo de aparatos, lockpicking, etc. Aquí la tenéis (con enlaces a YouTube para que podáis verlos): 10. KGB, The Computer, and me. 9. BBS: The Documentary 8.
Leer más

Presentaciones de la HITBSECCONF 2013 - Amsterdam

Ya tenemos entretenimiento para el fin de semana con las presentaciones de la conferencia sobre seguridad informática de la Hack In The Box 2013 celebrada en Amsterdam. CLOSING KEYNOTE - Winn Schwartau - The History of the Future of InfoSec.pdf D1 KEYNOTE - Edward Schwartz - Embracing the Uncertainty of Advanced Attacks with Big Data Analytics.pdf D1LAB - Didier Stevens - Windows x64 Essentials.pdf D1LAB - Itzik Kotler - Hack Like It's 2013.
Leer más

Presentaciones de la Rooted CON 2013

Ya tenemos disponibles las presentaciones de la Rooted CON 2013, uno de los congresos sobre seguridad informática de referencia de la scene española. Aquí tenéis el listado de las presentaciones: Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payloads/DLLs Injection Roberto Baratta - eFraude: ganar gestionando la derrota Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect it using MLT Albert López - Linux Heap Exploiting Revisited Joxean Koret - Interactive Static Analysis Tools for Vulnerability Discovery Jesús Olmos - ChromeHack, a html5/chrome webhack tool David Meléndez Cano - Trash Robotic Router Platform (TRRP) Antonio Ramos - ¿Y si la seguridad afectara al valor contable de la empresa?
Leer más

Presentaciones de CanSecWest Vancouver 2013

Pues como dice el título, ya están disponibles para descarga las presentaciones (diapositivas) de CanSecWest Vancouver 2013: Keynote iOS6.1 - Exploitation 280 Days Later Evil Maid Just Got Angrier: Why Full-Disk Encryption With TPM is Insecure on Many Systems Sandbox Escapes: When the Broker is Broken Reflecting on Reflection - Exploiting Reflection Vulnerabilities in Managed Languages An Android Hacker's Journey: Challenges in Android Security Research DEP/ASLR bypass without ROP/JIT SMS to Meterpreter - Fuzzing USB Modems Cracking and Analyzing Apple iCloud backups, Find My iPhone, Document Storage.
Leer más

Jugando a Angry Birds en un cajero automático

Un investigador ruso, Timur Yunusov, de seguridad informática nos muestra en un vídeo como consiguió instalar (y jugar) a Angry Birds en un cajero automático justo después de sacar dinero del mismo. El vídeo no muestra detalles del proceso, pero por lo visto el problema radica en que el cajero automático no tenía deshabilitado el menú de contexto de Windows. Por lo que dejando el dedo puesto sobre la pantalla táctil del cajero por unos segundos, acababa apareciendo el menú de Windows.
Leer más

Vídeos de la Shmoocon 2013

Ya están disponibles los vídeos de la Shmoocon 2013. Otra conferencia de seguridad de gran calidad que se celebró el pasado 15-17 de febrero en Wahington DC. Opening Remarks & Rants How to Own a Building BacNET Attack Framework Mainframed The Secrets Inside that Black Box WIPE THE DRIVE - Techniques for Malware Persistence Apple iOS Certificate Tomfoolery Hide and Seek, Post-Exploitation Style Hackers get Schooled Learning Lessons from Academia Friday Fire Talks Running a CTF - Panel on the Art of Hacker Gaming C10M Defending The Internet At Scale Paparazzi Over IP DIY Using Trust to Secure Embedded Projects Moloch A New And Free Way To Index Your Packet Capture Repository-1 OpenStack Security Brief Generalized Single Packet Auth for Cloud Envions From Shotgun Parsers to Better Software Stacks The Computer Fraud and Abuse Act Swartz, Auernheimer, and Beyond Malware Analysis Collaboration Automation & Training Bright Shiny Things Intelligent DA Control Strategies of a World Class Security Inciden Armoring Your Android Apps Protecting Sensitive Information on iOS Devices Beyond Nymwars - Online Identity Battle How Smart Is BlueTooth Smart Chopshop Busting the Gh0st The Cloud - Storms on the Horizon 0wn The Con PunkSPIDER Open Source Fuzzing Proj Tgting the Internet Crypto - Youre Doing It Wrong Identity Based Internet Protocol NSM and more with Bro Network Monitor These Go To Eleven - When the Law Goes Too Far Forensics - ExFat Bastardized for Cameras Page Fault Liberation Army or Better Security Through Trapping Hacking as an Act of War MASTIFF - Automated Static Analysis Framewor Attacking SCADA Wireless Systems Ka-Ching - How to Make Real Money Is Practical Info Sharing Possible
Leer más

Presentaciones de Black Hat Europe 2013

Ya tenemos disponible para descarga las presentaciones de la Black Hat 2013 Europe: A Perfect CRIME? Only TIME Will Tell White Paper Presentation Advanced Heap Manipulation in Windows 8 Presentation Building a Defensive Framework for Medical Device Security The Deputies Are Still Confused White Paper Presentation DropSmack: How Cloud Synchronization Services Render Your Corporate Firewall Worthless White Paper Presentation File File Floating Car Data from Smartphones: What Google and Waze Know About You and How Hackers Can Control Traffic White Paper Presentation Hacking Appliances: Ironic exploitation of security products White Paper Presentation Hacking Video Conferencing Systems White Paper Presentation Hardening Windows 8 apps for the Windows Store White Paper Harnessing GP²Us - Building Better Browser Based Botnets Presentation Honeypot That Can Bite: Reverse Penetration White Paper Presentation Hybrid Defense: How to Protect Yourself From Polymorphic 0-days White Paper Presentation File Invisibility Purge – Unmasking the Dormant Events of Invisible Web Controls – Advanced Hacking Methods for Asp.
Leer más

(IN)SECURE Magazine 37, marzo 2013

Ya se encuentra disponible un nuevo número de (IN)SECURE, una revista electrónica totlamente gratuita sobre seguridad informática. En este número podemos encontrar el siguiente contenido: Becoming a malware analyst Review: Nipper Studio Five questions for Microsoft's Chief Privacy Officer Application security testing for AJAX and JSON Penetrating and achieving persistence in highly secured networks Report: RSA Conference 2013 Social engineering: An underestimated danger Review: Hacking Web Apps Improving information security with one simple question Security needs to be handled at the top 8 key data privacy considerations when moving servers to the public cloud Puedes descargar el PDF desde este enlace.
Leer más

Libro gratuito en PDF, Hacking The Xbox, en honor a Aaron Swartz

Puedes descargarlo desde aquí. Cada día mas parece que el MIT ejerce presión cuando el hacking toca a alguna empresa y/o industria poderosa, incluso al autor de este libro que también fue como Aaron, alumno del MIT. Todo el manifiesto y los motivos de poner el libro libre para descargar, en este enlace. Disfruta del libro.
Leer más