Material de la hashday 2012

Hashdays es otra de las muchas conferencias sobre seguridad que se celebran alrededor del mundo. Ésta se celebró entre el 31 de octbre y el 3 de noviembre en Suiza. Esta es la lista del material que se ha liberado hasta el momento: Openning Slide Keynote Video Tactical Surveillance: Look at me now! Slide Video Please insert^H inject more coins Slide Video IPv6 Insecurity Revolutions Slide Video Guns and Smoke to Defeat Mobile Malware Slide Video Selfdefending Databases Slide Video SHA-3 Slide Video Things one wants from a Heap Visualization Tool Slide Video The Security (or Insecurity) of 3rd Party iOS Applications Slide Video Ghost is in the Air(Traffic) Video Satellite Hacking: An Introduction Slide Video Reboot, Reconstruct, Revolt: Transitioning to a Modern Approach to Risk Management Slide Video Firewall Rule Reviews - Methodologies and Possibilities Slide Video Breaking SAP Portal Slide Video A review of the virtual world, cloud and a new sphere in the hacking paradigm Slide Video Binary art: Byteing the PE that fails you Slide Slides Extended Video Adding temporal component to memory forensics Video Physical Drive-By Downloads Video NIDS/NIPS Testing Slide Video NFC: I don't think it means what you think it means Slide Video Dissecting the Induc Virus Slide Video Why your intrusion detection system sucks and what to do about it Slide Video Data Correlation - Why keep this valuable information in a corner Slide Video So, the red team was here and tore us a new one.
Leer más

Un juego de mesa perfecto para hackers

Si tienes que comprarle un regalo de reyes a tu hacker, [d0x3d!] es el regalo perefecto. [d0x3d!] es un juego de mesa sobre seguridad en redes. Es un juego diseñado para la educación informal sobre seguridad informática. Parece ser que incluso irán publicando módulos para profesores, de forma que estos puedan usarlo como herramienta educativa. El juego se compone de montones de cartas (patch!, hacker y lo0t!) y varias fichas.
Leer más

Tu teléfono inteligente te está espiando

Courtesy of: Online Colleges.com Fuente
Leer más

Análisis estático de aplicaciones Android en la nube

Para ser honestos no soy muy defensor de la nube o el cloud computing, pero la verdad es que esta tecnología tiene grandes ventajas. El tema del malware en Android es un tema muy candente, realmente el malware en general, ya que todas las plataformas se ven afectadas por este tipo de especímenes. Pero cuando hablamos que tecnología móvil y malware todas las miradas apuntan a Android. Cuando hablo con alguien sobre este tipo de temas, les digo que Android es en el mundo móvil lo que Windows en el mundo del escritorio.
Leer más

Ejercicio práctico: desde la inyección de SQL hasta el terminal, versión PostgreSQL

¿Os acordáis de la entrada Ejercicio práctico: desde la inyección de SQL hasta el terminal? Pues el equipo de Pentesterlab, los creadores del origen de la misma, han vuelto a hacer los mismo pero con un pequeño cambio: la base de datos en el servidor a atacar es PostgreSQL. Aunque la idea de una inyección de sql es la misma, dependiendo de la base de datos con la que tengamos que lidiar, sí que hacen que los detalles del ataque sean distintos.
Leer más

Vídeos de la RootedCON

Ya están disponibles los vídeos del archiconocido congreso de seguridad RootedCON. Éste celebró en Madrid entre 1 y 3 de marzo. Ya han pasado unos meses, pero más vale tarde que nunca y para los que no tuvimos el privilegio de asistir ahora podemos disfrutar de dichas charlas: RootedForge: Alternet - Borja Berastegui Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us!
Leer más

(IN)SECURE número 36

Bueno como ya te habrás leído los 25 libros, la GIMP Magazine y la TheMagPi, te dejamos otra revista, pero esta vez sobre seguridad. La (IN)SECURE número 36 correspondiente al mes de diciembre de 2012 ¿Has visto como te cuidamos? ;) What makes security awareness training successful? Review - Incapsula: Enterprise-grade website security Five questions for Microsoft's Worldwide Chief Security Advisor Computer forensic examiners are from Mars, attorneys are from Venus In the field: RSA Conference 2012 Europe A mobile environment security assessment Hack In The Box CEO on the information security landscape In the field: IRISSCERT Cybercrime Conference 2012 Comply or die: The importance of a business-centric approach to compliance Hackers can get in when systems are off: The risks of lights out management It's just the guest wireless network.
Leer más

Diapositivas de las Hacker Halted USA 2012

Ya están disponible para descarga las presentaciones de la Hacker Halted USA 2012 celebrada en Miami el pasado mes de octubre. Hackers: Responsibility and Reality - Jack Daniel Using Information Superiority to win the Cybersecurity Battle - Matt Watchinski Strategies for Web Application Security at Scale - Jeremiah Grossman Active Defense - David Willson Building a Cyber Range - Kevin Cardwell Hacking The Big 4 Databases - Josh Shaul Attacking Apache Reverse Proxy - Prutha Parikh Breaking SAP Portal - Dmitry Chastuhin Bring Your Own Destruction - Aamir Lakhani How to successfully get your Cloud through FedRAMP, PCI, & HIPAA - Tom McAndrew & Hemma Prafullchandra Riding on Cloud 9 – Holistic Security for a Euphoric Cloud Experience - Freddie Beaver Architecting and Building a Secure Virtual Infrastructure and Private Cloud - Rob Randell FedRAMP - How the Feds Plan to Manage Cloud Security Risks - Steven Fox Security and Software-Defined Networks - Michael Berman Advanced Industrial Espionage Attacks - Gianni Gnesa Bulletproof IT Security - Gary Miliefsky Go with the Flow: Strategies for Successful Social Engineering - Chris Silvers House of Cards - How not to collapse when bad things happen - Rafal Los Physical Drive-by Downloads – An Android Modders Weakness - Kyle Osborn The Persistent Threat of Mobile Apps – Why Continuous Testing is Key - John Weinschenk Zombie Browsers, spiced with rootkit extensions - Zoltan Balazs Military Targeting Adapted for Hacking - Rock Stevens Own the Network – Own the Data - Paul Coggin Advanced Persistent Pentesting: Fighting Fire with Fire - Jonathan Cran DGAs and Cyber-Criminals: A Case Study - Christopher Elisan Spawnning Reverse Shell With Any IP, Any Time!
Leer más

Cuando se junta el hambre con las ganas de comer

En esta entrada vamos a ver porque es importante el evitar las malas prácticas o dicho de otra forma, porque es bueno seguir buenas prácticas la hora de configurar nuestros equipos. Para ello vamos a ver el siguiente vídeo publicado por Acunetix Lo que vemos en el vídeo es como a través de un mensaje de correo electrónico especialmente formado, el atacante es capaz de modificar los servidores DNS de la víctima, de forma que está a la hora de navegar puede ser redirigido a servidores maliciosos.
Leer más