Cómo escribir código seguro

La segunda edición del documento titulado: A Guide to the Most Effective SecureDevelopment Practices in Use Today, ha sido publicado hace unos de días. En esta versión se han revisado y actualizado las prácticas desde el punto de seguridad que se deben seguir durante el diseño, programación y testeo durante el ciclo de vida del software. En éste también se han añadido dos secciones nuevas: enumeración de debilidades comunes y una guía de verificación.
Leer más

Presentaciones gira Up To Secure 2011

Ya tenemos las presentaciones de la gira de Informatica64 "Up To Secure 2011". Todas las puedes encontrar en el blog de Chema Alonso. No te las pierdas.
Leer más

Diccionarios de passwords

KoreLogic Security ha publicado una lista diccionarios de passwords, los cuales fueron usados para crear el concurso "Crack Me If You Can" del 2010 y también usados para descifrar contraseñas en casos reales. Esta es la lista: 2EVERYTHING.dic 2letters.dic 3EVERYTHING.dic.gz 3letters.dic 4letters.dic.gz Antworth.dic.gz ArabicNames.dic Cities.dic.gz Femalename.dic IndianNames.dic JOHN.dict.KeyboardCombinations.txt KeyboardCombo3.dic KeyboardCombo4.dic KeyboardCombo5.dic.gz KeyboardCombo6.dic.gz KeyboardCombo7.dic LastNames.dic.gz Malename.dic MostPopularLetterPasses.dic NamesAll.dic.gz Places.dic RockYou-MostPopular500000PassesLetters_less50000.dic.gz RockYou-MostPopular50000PassesLetters.dic RockYouLetters-7.dic.gz RockYouLetters-8.dic.gz RockYouLetters-9.dic.gz Sports.dic books_of_the_bible.dic colleges.dic date_wordlist.dic.gz days-of-week-multiple-languages.dic dictionary_from_queue_1.dic.gz dictionary_from_queue_2.
Leer más

Soluciones del Wargame de SecurityByDefault

¡Genial! Por fin los Int3pids han terminado de escribir las soluciones al Wargame de SecurityByDefault. Solucionario de int3pids del I Wargame de Sbd - 2011 View more documents from secbydefault. Podéis descargaros el PDF desde aquí también. ¡Enhorabuena a los campeones! Y a los que no ganaron también… :-p Actualización: Al final de la entrada original puedes otras soluciones de otros participantes.
Leer más

Hacking Linux con Armitage

Armitage es una interfaz gráfica para Metasploit que nos facilita mucho la vida a la hora de trastear con dicho framework, especialmente para aquellos que no usamos Metasploit regularmente. Éste nos muestra de una forma visual nuestros objetivo/s y además nos ayuda a encontrar el/los exploits a los que nuestro objetivo puede ser vulnerable. Para muestra un botón. En este artículo de ethicalhacker.net podemos ver lo fácil que Armitage nos lo pone a la hora de, en este caso, atacar un sistema Linux.
Leer más

Security Guardian, audita y certifica la seguridad de tu página web

Si tienes una web de la cual depende un negocio, siempre debes de tener muy en cuenta la seguridad. Es un tema que no puedes dejar de lado ya que la supervivencia de un negocio puede pasar por la seguridad de su sitio web. Security Guardian, es una solución profesional para aumentar la seguridad de tú página web (y de paso también las ventas). Ellos se encargan de monitorizar, testear y certificar la seguridad de las páginas que tengas.
Leer más

MoonSols Windows Memory Toolkit, herramienta para analizar la memoria

Windows MoonSols es un kit de herramientas para analizar la memoria RAM del ordenador para Windows. Está diseñado para comprobar el fichero de hibernación de Windows (en todas sus versiones), volcados de memoria provocados por errores y otros volcados de memoria asociados por ejemplo a programas de virtualización como VMWare. MoonSols hace posible convertir todos los volcados de memoria (crashdumps) para poder ser analizados con Windows Debugger (WinDbg). Es un programa de pago pero tiene una versión llamada “de Comunidad” que es gratuita y tiene casi todas las funcionalidades que la versión de pago.
Leer más

Vídeos de la ShmoonCon 2011

Aquí os dejo una colección de vídeos de la ShmooCon2011 vista en Reddit. ShmooCon 2011: Visual Malware Reversing: How to Stop Reading Assembly and Love the Code http://www.youtube.com/watch?v=9nlWbDdxKjw ShmooCon 2011: Printer to PWND: Leveraging Multifunction Printers During Penetration Testing http://www.youtube.com/watch?v=MPhisPLwm2A ShmooCon 2011: Keynote: Analytic Framework for Cyber Security http://www.youtube.com/watch?v=rDP6A5NMeA4 ShmooCon 2011: Inside the App: All Your Data are Belong to Me http://www.youtube.com/watch?v=diAMOkGr1JY ShmooCon 2011: Hop Hacking Hedy http://www.youtube.com/watch?v=aMBaO94Q49U Or on Vimeo Part 1: http://www.
Leer más

Nmap 5.50 para Android

Al fin ya hay una portación de Nmap 5.50 para la plataforma Android. Todavía parece que hay un para de problemillas que hay que arreglar, pero por lo menos ya podremos usar esta imprescindible herramienta desde nuestro móvil o dispositivo Android. Podéis ver el anuncio aquí. En dicho archivo también se incluye ncat. El autor está actualmente trabajando en la compilación de nping. Web de nmap.
Leer más

Pentesting en aplicaciones GWT

GWT o Google Web Toolkit es un framework para el desarrollo de aplicaciones RIA a partir de aplicaciones escritas en java propiedad de, como su nombre indica, Google. GWT-Penetration-Testing-Toolset es un conjunto de scripts escritos en python especialmente orientados a testear la seguridad de aplicaciones GWT. Ahora mismo se compone de 3 scripts: gwtenum - capaz de sacar información del GWT-RPC y de los ficheros xxx.cache.html. gwtfuzzer - este inyecta basura a las peticiones html cambiando la entrada de usuario.
Leer más