Haciendo phishing artesanal con Google Docs

Me ha hecho mucha gracia este correo que ha recibido mi novia hoy mismo y que os detallo (haz click para ampliarlo): Ella tiene un buzón de correo relacionado con organismos de la Generalitat Valenciana y como ya la tengo avisada de que siempre que vea algo raro en su correo me lo diga ;) , rápidamente me lo ha hecho llegar para que le echara un vistazo. Para nosotros (que ya tenemos alguna experiencia con esto de la seguridad informática) está claro a simple vista que es un phishing en toda regla además descarado.
Leer más

Material del 21 simposio sobre seguridad USENIX

El simposio sobre seguridad USENIX, celebró su vigésimo primer evento los pasados 8 al 10 de agosto en Washington. Aunque su nombre te lleve a pensar que es un evento de seguridad orientado a sistemas *NIX, no lo es. Es un evento enfocado a los sistemas de cómputo en general. En estos momentos ya podemos acceder a todas las presentaciones dadas, las cuales puedes ver en la siguiente lista (los enlaces son PDFs):
Leer más

Colección de plantillas sobre seguridad en aplicaciones web

Ya todos conocemos el magnífico proyecto dedicado a la seguridad de aplicaciones web OWASP (The Open Source Web Application Project). Si desarrollas aplicaciones web y no lo conoces o trabajas en el campo de seguridad y tienes que auditar aplicaciones web, ya estás tardando en añadirlo a tus favoritos. De entre muchas de las páginas e información que nos ofrece este wiki, esta página en concreto contiene una serie de plantillas sobre temas muy específicos con los que nos vamos a encontrar mientras desarrollamos nuetra aplicación.
Leer más

Evaluación de seguridad en aplicaciones Android

Android Security Evaluation Framework o ASEF es básicamente un dispositivo virtual de Android (AVD - Android Virtual Device) pre-configurado capaz de estudiar el comportamiento de una o varias aplicaciones Android. La idea es importar dentro de este una o varias aplicaciones de un dispositivo Android, ya sean éstas, pre-instaladas por nuestro proveedor o instaladas por nosotros mismos. Este framework o marco de trabajo simula el ciclo completo de una aplicación y recoge toda la información que la aplicación maneja.
Leer más

The Exploit Magazine #1

Hace unos días ha visto la una nueva revista electrónica orientada al campo de la seguridad informática y dentro de éste, enfocado a la explotación de vulnerabilidades (exploits), su nombre: The Exploit Magazine. En el primer número podemos encontrar sólo dos artículos, pero bastante extensos. Ambos tratan sobre Metasploit. Los artículos son: Metasploit Demystified – Introduction to the Metasploit Framework Metasploit: Part-I Para descargarla tienes que registrarte. Aquí tienes los distintos planes de suscripción.
Leer más

DVD de la Defcon 20 disponible para descarga

Ya está disponible para descarga el DVD de la Defcon 20 celebrada el mes pasado en Las Vegas. El DVD contiene las diapositivas de las charlas, información del badge (identificación), fotos, historias, etc. Lo podéis descargar desde aquí. También te puedes descargar el programa de este año desde este otro enlace (PDF)
Leer más

ClubHack Magazine #31

Número 31 del mes de agosto ya disponible: 0x00 Tech Gyan - Malware Memory Forensics 0x01 Tool Gyan - Tamper Data 0x02 Mom's Guide - Apple iOS vulnerabilities 0x03 Legal Gyan - VARIOUS AUTHORITIES UNDER THE IT ACT 0x04 Matriux Vibhag - Matriux Ec-Centric 0x05 Poster - "Security by luck, not possible" La puedes descargar desde aquí (PDF) Fuente
Leer más

Er docu der finde: Fábrica de espías

Parte 1/5 Parte 2/5 Parte 3/5 Parte 4/5 Parte 5/5
Leer más

Pauldotcom Episodio 13

Otro nuevo podcast de Pauldotcom en español, donde Carlos Pérez entrevista a Jaime “DragonJar”. Podéis acceder al podcast desde aquí
Leer más