Hack in the box 9

Ya ha salido el un nuevo número de la revista sobre seguridad HITB o Hack In The Box. En este noveno número podemos encontrar: Windows Security Bot Wars – The Game of Win32/64 System Takeover (04) Memory Copy Functions in Local Windows Kernel Exploitation (12) Mobile Security Android Persistent Threats (20) Hardware Security Does the Analysis of Electrical Current Consumption of Embedded Systems could Lead to Code Reversing? (28) Web Application Security To Hack an ASP.
Leer más

Vídeos de la AppSec USA 2012

Para que no te aburras este fin de semana y después de que hayas visto Er docu der finde, aquí tenéis el listado de los vídeos de la AppSec USA 2012 celebrada en Austin, Texas. Keynote - Securing Javascript - Douglas Crockford Cracking the Code of Mobile Application - Sreenarayan Ashokkumar Put Your Robots to Work: Security Automation at Twitter - Justin Collins, Neil Matatall, Alex Smolen Incident Response: Security After Compromise - Richard Bejtlich Exploiting Internal Network Vulns via the Browser using BeEF Bind - Michele Orru Web App Crypto - A Study in Failure - Travis H.
Leer más

Robo de datos en teléfonos inteligentes a través del jack de audio

En la MalCon se ha presentado una charla sobre el robo de datos de teléfonos inteligentes a través del jack de audio. Se incluyen iPhones, teléfonos Android, Blackberries y Windows Phone. Según el investigador, Atul Alex, se podrían, de forma fácil, hacer llamadas telefónicas sin intervención del usuario, saber la duración de las llamadas, detectar la entrada y salida de llamadas, sms, etc. Y de una forma ya no tan fácil, también se podría grabar los números que se marcan a la hora de hacer una llamada, listar los nombres de la lista de contactos, grabar llamadas telefónicas, además todo se podría manejar de forma remota.
Leer más

Presentaciones de la ZeroNights 2012

ZeroNights es otra conferencia de seguridad, ésta se celebró en Moscú el 19 y 20 de noviembre y han publicado todas las presentaciones que se dieron. Y para no perder la costumbre, aquí tenéis la lista de las mismas :) Soldatov, gotz how to catch your “hacker” or makeshift security Yarochkin, kropotov, chetvertakov tracking surreptitious malware distribution channels Sobolev typical information security flaws in corporations and large enterprises Samosadny mass csrf attacks via flash ads Kupreev 3 g modem infection Chastukhin, cherbov where is my car dude Evdokimov python arsenal for re Solar designer new developments in password hashing Troshichev i os mitm attack Tarakanov the art of binary diffing Sorokin mac os x malware overview Sintsov advanced exploitation in win32 Shay chen the diviner - digital clairvoyance breakthrough - gaining access to the source code & server side memory structure of any application Reutov, yunusov, nagibin random numbers take ii Potapenko, vyukov forewarned is forearmed.
Leer más

Gana un Nexus 7 con un poco de ingenio

Los chicos del Máster Universitario en Seguridad de la Información de la Universidad de Deusto han puesto a disposición del público en general, no necesariamente de alumnos del máster un concurso en el que sortearán un Nexus 7. Todo lo que tienes que haces es publicar un vídeo o un comentario dónde se mencionen a estos de forma ingeniosa y divertida en Twitter, Google+ o Facebook. Tienes que incluir el hashtag #MUSIConcursoN7 en tu publicación.
Leer más

Presentaciones de la POC 2012

La POC 2012 (Power Of Community) es una conferencia que se lleva celebrando desde el año 2006 por hackers coreanos y profesionales de la seguridad. Esta edición fue celebrada los pasados 8 y 9 noviembre y ya han publicado las presentaciones que se dieron (no todas): Alexander Polyakov, SSRF vs business-critical applications.pdf Andrei Costin, Ghost is in the Air(Traffic).pdf Auriemma & Ferrante, Pwning Multiplayer Online Games.pdf Chengyun Chu, Security Improvements in Windows 8.
Leer más

Material de la Defcon 20

Yeah! Material oficial de la Defcon 20 ya disponible: vídeos, audio, etc. Aquí tenéis la lista de lo que hay disponible en la web oficial: Welcome & Making the DEF CON 20 Badge - Slides Video m4b Audio DEF CON Documentary Trailer - Slides Video m4b Audio Before, During, and After - Slides Video m4b Audio Shared Values, Shared Responsibility - Slides Video m4b Audio Owning Bad Guys {And Mafia} With Javascript Botnets - PDF White Paper Slides Video m4b Audio The Darknet of Things, Building Sensor Networks That Do Your Bidding - PDF Slides Video m4b Audio Drones!
Leer más

Presentaciones de la Breakpoint 2012

Más presentaciones para colección, esta vez de la Breakpoint 2012 celebrada en Australia los pasados 17 y 18 de octubre. Aquí tenéis la lista de las presentaciones que están disponibles: iOS6 Security Modeling the exploitation and mitigation of memory safety vulns Advanced Exploitation of Mobile/Embedded Devices:the ARM Microprocessor Binary Instrumentation For Android Emulating DFU to Quickly Reverse and Exploit USB Devices Detecting Bugs Using Decompilation and Dataflow Analysis Tackling the Android Challenge Unravelling Windows 8 Security and the ARM Kernel Rootkit in your Laptop: Hidden Code in your Chipset The Case for Semantics-Based Methods in Reverse Engineering Android Forensic Deep Dive
Leer más

Las "Stable Talks" de Derbycon 2012 ya disponibles

En la gran web de irongeek han publicado las Stable Talks de la Derbycon de este año. Las Stable Talks son charlas, sobre seguridad también, pero cuya duración suelen ser más cortas que las charlas tradicionales. Sin más, aquí tenéis el listado: Valerie Thomas: Appearance Hacking 101 - The Art of Everyday Camouflage Tim Tomes "LanMaSteR53": Next Generation Web Reconnaissance Thomas Hoffecker: Hack Your Way into a DoD Security Clearance John Seely CounterSploit MSF as a defense platform Chris Murrey "
Leer más

Tutorial introducción a tcpdump

En este enlace tienes un estupendo tutorial de una de las herramientas de análisis de redes más utilizada, tcpdump. Eso sí, hay que conocer un poco el funcionamiento del protocolo TCP/IP (aquí tienes un libro completo) antes de ponerte a analizar paquetes de datos, ya que tcpdump es una muy buena herramienta pero la información que devuelve y su utilización desde la línea de comandos hacen que sea a la vez potente pero un poco más complicada de usar.
Leer más