Presentaciones de la Defcon19

Ya están disponibles las presentaciones (PDF) de la recién acabada Defcon19. dc-19-program.pdf DEFCON-19-Abstrct-The-Schemaverse-Guide.pdf DEFCON-19-Abstrct-The-Schemaverse.pdf DEFCON-19-Almeida-Workshop-ESD.pdf DEFCON-19-Alonso-Garrido-DUST.pdf DEFCON-19-Alonso-Garrido-Excel.pdf DEFCON-19-Arlen-Nano-Seconds-WP.pdf DEFCON-19-Arlen-Nano-Seconds.pdf DEFCON-19-Arpaia-Reed-Beat-to-1337.pdf DEFCON-19-Baldwin-DVCS-WP.pdf DEFCON-19-Baldwin-DVCS.pdf DEFCON-19-Barisani-Bianco-Laurie-Franken.pdf DEFCON-19-Barnett-Deceptive-Hacking-WP.pdf DEFCON-19-Barnett-Deceptive-Hacking.pdf DEFCON-19-Bilodeau-FingerBank.pdf DEFCON-19-Bilodeau-PacketFence.pdf DEFCON-19-Bouillon-Federation-and-Empire.pdf DEFCON-19-Bowne-Three-Generations-of-DoS-Attacks.pdf DEFCON-19-Brooks-Wilson-Traps-of-Gold.pdf DEFCON-19-Bryner-Kinectasploit.pdf DEFCON-19-Carey-Metasploit-vSploit-Modules.pdf DEFCON-19-Chamales-Securing-Crisis-Maps.pdf DEFCON-19-Chow-Abusing-HTML5.pdf DEFCON-19-Conti-Security-Research.pdf DEFCON-19-Cook-Kernel-Exploitation.pdf DEFCON-19-Craig-Internet-Kiosk-Terminals.pdf DEFCON-19-Crenshaw-Cipherspaces-Darknets.pdf DEFCON-19-Crowley-Cryptographic-Oracles.pdf DEFCON-19-Cryer-Taking-Your-Ball-and-Going-Home.pdf DEFCON-19-DC-Groups-Panel.pdf DEFCON-19-Devarajan-LeBert-VDLDS.pptx.pdf DEFCON-19-Dinaburg-Bit-Squatting.pdf DEFCON-19-Duckwall-Bridge-Too-Far.pdf DEFCON-19-Elhage-Virtualization-Under-Attack.pdf DEFCON-19-Elrod-Morris-Not-a-Doctor.pdf DEFCON-19-Engebretson-Pauli-Pen-Testing.pdf DEFCON-19-Fail-Panel.pdf DEFCON-19-Feinstein-Jarmoc-Get-Off-of-My-Cloud.pdf DEFCON-19-Foofus-Forceful-Browsing-WP.pdf DEFCON-19-Fritschie-Witmer-F-On-the-River.pdf DEFCON-19-Garcia-UPnP-Mapping-WP.pdf DEFCON-19-Garcia-UPnP-Mapping.pdf DEFCON-19-Gavin-OpenDLP.pdf DEFCON-19-Geers-Strategic-Cyber-Security-WP.pdf DEFCON-19-Geers-Strategic-Cyber-Security.pdf DEFCON-19-Gomez-Bulletproofing-The-Cloud.pdf DEFCON-19-Hamiel-Smartfuzzing_the_Web_DC.pdf DEFCON-19-Havelt-Henrique.pdf DEFCON-19-Heiland-Printer-To-Pwnd.pdf DEFCON-19-Holt-Kilger-Assessing-Civilian-Willingness.pdf DEFCON-19-Howard-Cyber-Security-Trends-WP.pdf DEFCON-19-Howard-Cyber-Security-Trends.pdf DEFCON-19-Imhoff-Password-Cracking.pdf DEFCON-19-JackDaniel-PCI-2-PANEL.pdf DEFCON-19-Jakhar-Jugaad-Linux-Thread-Injection.pdf DEFCON-19-Kennedy-Pentesting-Over-Powerlines-2.pdf DEFCON-19-Kennish-Tracking-the-Trackers.pdf DEFCON-19-Kornbrust-Hacking-and-Securing-DB2.pdf DEFCON-19-Kotler-Amit-Sounds-Like-Botnet.
Leer más

Soluciones oficiales del #wgsbd2

En Security By Default por fin han publicado las soluciones oficiales del segundo wargame que llevaron a cabo en la Campus Party de Valencia. Los solucionarios de los ganadores (PDF): nu11 w3b0n3s kifo Y aunque el grupo Activalink no está entre los ganadores, ya que sólo los tres primeros tenían premios, también fueron capaz de resolver todas las pruebas. En la entrada original también recogen soluciones a algunas de las pruebas por otros participantes, así algunas gráficas con datos estadísticos.
Leer más

Curso de Hacking Ético usando Armitage y Metasploit

En esta entrada de The Ethical Hacker podemos ver un curso de Hacking Ético usando Armitage y Metasploit. El curso consta de 6 vídeos y dura aproximadamente 2 horas. Estos vídeos tutoriales han sido creados por Raphael Mudge, creador de Armitage. Si quieres practicar lo que se enseña en los vídeos, aquí tienes el material que necesitas. Los vídeos son: Introducción http://vimeo.com/26638955 Metasploit http://vimeo.com/26943860 Access http://vimeo.com/26639228 Post-Exploitation http://vimeo.com/26652073 Maneuver
Leer más

6 Pruebas fáciles para evaular la seguridad de tu web

Seis sencillas pruebas (que puedes realizar desde Google y tu navegador de Internet favorito) para evaluar si tu web está infectada por la viagra ó contiene metadatos con información así como alguna vulnerabilidad SQL: El test de la Viagra (o el software barato) Ficheros con usuarios en los metadatos La prueba de robots.txt Listado de directorios abiertos SQL Injection de libro en aplicaciones ASP o CFM con la comilla Blind SQL Injection de Libro en ficheros PHP Trucos publicados por nuestro amigo, el maligno ;) de Informatica64.
Leer más

PaulDotCom Episodio 5, con Raúl Siles

Ya está disponible un nuevo episodio de PaulDotCom. En éste entrevistan a Raúl Siles. Desde aquí te puedes descargar el podcast. Ya tienes algo que escuchar esta noche :)
Leer más

Vídeos de la Security B-Sides Londres 2011

Vídeos de la conferencia de seguridad Security B-Sides celebrada en Londres el pasado 20 de abril: Rory McCune - Pen. Testing Must Die Xavier Mertens - All your logs are belong to you! David Rook & Chris Wysopal - Jedi mind tricks fo... Arron "finux" Finnon - DNS Tunnelling: It's all ... Justin Clarke - Practical Crypto Attacks Against... Dr Paul Judge - Social Media & Security: Are the... Wicked Clown - Breaking out of Restricted RDP Bsides London Slideshow Alec Muffett - sex, lies and instant messenger
Leer más

EEUU preparando la próxima generación de cyber soldados

En los tiempos que corren, el país con el ejército más poderoso del mundo sabe que las guerras ya no sólo se libran en el campo de batalla convencional y cada vez son más los incidentes ocurridos en un campo de batalla poco convencional, nuevo y mucho en el que aprender: Internet. EEUU sabe muy bien el papel que ya juega Internet, y ha sufrido en sus propias carnes ataques como la liberación de miles de documentos secretos militares, más lo que evidentemente no sale a la luz.
Leer más

Grave fallo de seguridad en los Apple MacBook a través de la batería

Actualización (tuxotron): Aquí tenéis todos los detalles. El investigador de seguridad Charlie Miller nos explica una forma interesante de hack para el MacBook usando la batería. El portátil tiene un circuito propio que se utiliza para monitorizar y reportar al OS el estado de la batería. En los MacBook, la baterías se envían con una contraseña por defecto. Eso significa que el firmware de la batería se puede controlar para hacer muchas cosas, entre ellas destruirla usando algún tipo de malware (ese circuito que tienen los MacBook, entre otras cosas controla que no se sobrecaliente o se sobrecarge, ya sabéis por donde voy .
Leer más

Todas las presentaciones del IV Curso de Verano de Seguridad Informática en la UEM

Chema Alonso ha publicado en su blog, que desde Eventos Creativos han subido todas las presentaciones del IV Curso de Seguridad de la UEM celebrado en Madrid. De paso deja caer que el III Asegúr@te Camp (aquí puedes ver cómo nos lo pasamos en el II) se celebrará en Octubre. Este es el listado de la presentaciones: Client Side-Attacks en Web Applications Ataques Man in the Middle en IPv6 La dura vida de un pentester FOCA 2.
Leer más