Pauldotcom Episodio 7

Ya tenemos otro nuevo episodio de este magnífico podcast sobre seguridad de la mano de Carlos Perez, también conocido como Darkoperator. En esta ocasión nos trae una entrevista al autor de la BESTIA (B.E.A.S.T), Juliano Rizzo, la que tanto ha dado que hablar desde que fue presentada en la ekoparty. Puedes descargar el podcast desde aquí.
Leer más

Vídeos de la Hack3rcon II

Desde la web de archive, podemos acceder a los vídeos de las charlas de la segunda edición de la Hack3rcon 1-1 Opening Ceremony - Johnny Long - Keynote (via Skype) 244.1 MB 1-2 Chris Silvers and Pat McCoy Hook Line and Syncer A Liar for Hires Ultimate Tackle Box 306.8 MB 1-3 Borris Sverdlik Your Perimeter Sucks 598.0 MB 1-4 Joshua Perry OSINT 446.9 MB 1-5 Gus Fristschie Getting fXXXed on the river 682.
Leer más

Hack this zine #13

Nueva entrega de la revista sobre seguridad Hack this zine: People, Like Information, Want to be Free. En este número tenemos: Actions Speak Louder than Words (anon attacks the pigs!) Border Haunt Action Reportback An Adventure in Creative Security Culture Hacker Profiles- Making of a Female Hacktivist - an interview with Synch Easy CD/DVD Backup w/ Linux BitCoin: Dangerous to Surveillance State, Useful to Activists Update on Bradley Manning Classifieds Y mucho más!
Leer más

Kit de herramientas de seguridad y hacking para Android

Imágen de Android Guerrero por Irskaad Esta no es una lista cerrada (la iremos ampliando), vamos a mostrar algunas aplicaciones gratuitas que convierten tu Android en un auténtico road warrior para la auditar la seguridad de todo tipo de redes y sistemas. Lo primero ya sabes, es necesario que tengas tu Android rooteado, la mayoría de estas aplicaciones lo requieren. Android es prácticamente un Linux, y por lo tanto estas aplicaciones de bajo nivel requieren acceso root a la mayoría de las funciones del sistema.
Leer más

HITB Magazine 7

Ya tenemos un nuevo número, el 7, de la revista trimestral sobre seguridad Hack In The Box. Este es el índice de esta entrega: COVER STORY What Would We Do Without Enemies DATABASE SECURITY Extending SQL Injection Attacks Using Buffer Overflows – Tactical Exploitation WINDOWS SECURITY Windows Security Hardening Through Kernel Address Protection PROFESSIONAL DEVELOPMENT CISSP® Corner 34 Books APPLICATION SECURITY Beyond Fuzzing: Exploit Automation with PMCMA NETWORK SECURITY Intrusion as a Service Using SHODAN Studies on Distributed Security Event Analysis in Cloud La puedes descargar desde aquí (PDF)
Leer más

Metasploit Community Edition Videos

Como el título indica, aquí tenéis una lista de vídeos sobre la versión Community Edition de la excelente plataforma Metasploit. Si no tienes nada que ver en la tele, ya tienes con que distraerte hasta el viernes, que publiquemos un nuevo docu! :) Basic Exploitation vs. Smart Exploitation Importing Nexpose Scan Data into Metasploit Community Using Metasploit Community with Nexpose Basic Exploitation with Metasploit Community Edition Scanning Networks with Metasploit Community How to update Metasploit Express and Metasploit Pro How to add custom wordlists to Metasploit Pro How to trial Metasploit Pro with your Metasploit Express installation Metasploit Pro 3.
Leer más

Problemas de seguridad en ROMs no oficiales para Android

Básicamente las ROMs, en este caso para Android, las podemos agrupar en 2 tipos: Stock ROMs: aquellas que vienen preinstaladas en el terminal Custom ROMs: aquellas que no son oficiales o creada por terceros, que podemos instalar en nuestro terminal CyanongenMod MIUI OMFGB En este didáctico documento, Anant Shrivastava nos introduce al mundo de la seguridad de Android haciendo énfasis en las Custom ROMs y como podemos descubrir problemas de configuración de dichas ROMs que podrían comprometer nuestro sistema.
Leer más

Presentaciones de la HITBSecConf2011

Una vez terminada la HITBSecConf2011 Malaysia, ya podemos acceder a las presentaciones: D1 LABS - VoIP Attacking CUCM.pdf D1 SIGINT - Jurre van Bergen and Youri van der Zwart - Abusing RFID.pdf D1 SIGINT - Muhammad Najmi Ahmad Zabidi - Compiling Features for Malcious Binaries.pdf D1T1 - Alex Kirk - Mobile Malware Analysis.pdf D1T1 - Andrea Barisani and Daniele Bianco - EMV Protocol and POS Physical Analysis.pdf D1T1 - Jonathan Brossard - Post Memory Corruption Analysis.
Leer más

ClubHack número 21, octubre 2011

Ya tenemos disponible otro número de la ClubHack correspondiente al mes de octubre de este mismo año. Los artículos de la misma son: 0x00 Tech Gyan - Low Profile Botnets 0x01 Tool Gyan - Demystifying the Android Malware 0x02 Mom's Guide - MALDROID 0x03 Legal Gyan - Law relating to Child Pornography in India 0x04 Matriux Vibhag - WEBSECURIFY 0x05 Poster - Bhag Bhag PC Bose Desde aquí te puedes descargar el PDF.
Leer más

CyberHades estará en el Asegur@IT 3

No podemos resistir probar las maravillas de ese vino “Tochuelo” del que tanto habla Chema. Luego ya veremos si podemos ir las ponencias de Niko, Sergio de los Santos ó la de Chema (entre otros). Iremos NOP y yo, Cybercaronte (y a tuxotron lo liaremos vía web desde los USA) Aún estáis a tiempo de ir y pasar un buen fin de semana de lo más geek (y de paso nos conocemos en persona).
Leer más