Overflowed Minds, recursos para la seguridad informática

Ayer nuestro amigo Chema habló sobre OverFlowed Minds, una nueva comunidad sobre temas de seguridad informática donde podéis encontrar interesantes papers así como un foro (que aún está empezando pero lo que hay publicado es muy interesante) y que desde CyberHades os animamos a que os suscribáis y aportéis toda la documentación y/o información que podáis. Estos son los papers que hasta ahora hay publicados, todos realacionados con la creación de exploits:
Leer más

Malware Analyst's DVD

Malware Analyst’s Cookbook es un libro que trata sobre el análisis de Malware, como habrás podido deducir. Algo estuve leyendo sobre este libro el otro día y lo estuve ojeando por Amazon y tiene una pinta estupenda, además las revisiones del mismo son muy buenas. Bueno, el motivo de esta entrada no es realmente hablar sobre este libro, sino del DVD que lo acompaña. Dicho DVD está lleno de utilidades relacionadas con el análisis de malware y el contenido del mismo está a disposición de todos los públicos, hayas comprado o no el libro.
Leer más

CERT Secure Coding

CERT o Computer Emergency Response Team, tienen un subdominio exclusivamente dedicado a la programación segura. En el mismo, podemos encontrar buenas prácticas de programación que nos ayudarán con la ardua tarea de escribir código lo más seguro posible. Esto no es un recurso nada nuevo, pero lo van actualizando de forma periódica y nunca viene mal un pequeño recordatorio. Ahora mismo disponemos de información sobre: C (Versión Japonés) o si lo prefieres lo tienes también impreso.
Leer más

Dentro del negocio del malware (infografía)

(Click para ver la infografía a tamaño completo) Genial infografía donde nos muestran el funcionamiento interno del negocio del malware, spam y botnets. Visto en ComputerSchool.
Leer más

59 alternativas de seguridad de código abierto

En esta entrada hacen una interesante lista de un total de 59 herramientas de seguridad que podríamos usar para reemplazar su homólogo privativo. La lista está agrupada en grupos: Anti-Spam Anti-Virus/Anti-Malware Anti-Spyware Application Firewall Backup Browser Add-Ons Data Removal Data Loss Prevention Encryption Secure File Transfer Forensics Gateway/Unified Threat Management Appliances Intrusion Detection Network Firewall Network Monitoring Password Crackers Password Management User Authentication Web Filtering Visita la entrada original para ver cuales son las opciones que nos ofrecen.
Leer más

Caribou, abriendo puertas con llaves de tarjeta desde el móvil

Hay sistemas de llaves de tarjetas instalados en puertas, como las los hoteles, que no sólo nos permita la entrada deslizando la tarjeta por el lector, sino usando otras tecnologías inalámbricas. En el caso que nos concierna, el sistema usado en el vídeo de demostración ofrece una interfaz IP. Caribou es una aplicación, que dada una IP y un puerto, usando un algoritmo por fuerza bruta es capaz de abrir las puertas dónde se encuentran instalados estos sistemas de llave por tarjeta.
Leer más

RSA SecurID, ¿comprometido?

Parece que RSA, subsidaria de EMC ha sufrido una intrusión en sus sistemas. El acontecimiento está bajo investigación en estos momentos y por lo tanto no se ha hecho pública mucha información. Por ahora se especula que se hayan podido robar los códigos de que usan sus productos SecurID. Éstos son, ver foto, unos dispositivos que generan números de 6 cifras aleatorios cada 60 segundos. Bueno, al menos los que yo uso, que uso dos por cierto.
Leer más

0day en Adobe flash player, Reader y Acrobat

Adobe ha anunciado la existencia de una vulnerabilidad crítica en sus productos: Adobe Flash Player 10.2.152.33 y versiones anteriores para Windows, Macintosh, Linux y Solaris. Adobe Flash Player 10.2.154.18 y anteriores para usuarios de Chrome Adobe Flash Player 10.1.106.16 y anteriores para Android La librería Authplay.dll que se incluye con Adobe Reader y Acrobat X (10.0.1) y anteriores 10.x y 9.x para Windows y Macintosh. Dicha vulnerabilidad puede causar el cuelgue en la aplicación o incluso la toma del control del sistema afectado.
Leer más

Tutorial para fabricar un WiFi keylogger por hardware

Este keylogger se coloca en un puerto PS2 y envía toda la información que vaya capturando del teclado a otro equipo que puede estar situado hasta 18 metros (a esta distancia es segura la recepción, pero puede funcionar hasta 30 metros) tiempo real. Pedazo de herramienta para el “road warrior” de la seguridad informática. Como ya hemos dicho, consta de dos bloques fundamentales: el emisor y el receptor. El emisor se instala en el puerto PS2 y lleva incorporado un transmisor inalámbrico de 2,4GHz.
Leer más

Visualizando un ataque VoIP

En este vídeo podemos ver de una forma visual como se lleva a cabo un ataque VoIP. En el vídeo nos van explicando que va ocurriendo y el significado de los círculos, etc. Visualizing a cyber attack on a VOIP server from Ben Reardon, Dataviz Australia on Vimeo. En este segundo vídeo lo que podemos ver es simplemente el tráfico HTTP de una web personal. Los círculos de la izquierda representan los accesos a la web (sacados del log de acceso de Apache).
Leer más