Más alpiste para el crackeo de redes inalámbricas

El contenido del documento en cuestión es el siguiente: About WEP About WPA Tools used to crack Wi-Fi Things to know before cracking WPA/WEP Cracking WEP Wesside-ng Cracking WEP 0841 Cracking WEP Chop Chop Cracking WPA with Airolib-ng & Cowpatty Cracking WPA with A Dictionary Things to remember when training Podéis descargar el documento desde aquí o desde aquí (este enlace es de los cómodos, como le gusta a nuestro amigo Newlog ;-))
Leer más

Se acaba el tiempo, vota para los Premios Bitácoras al mejor Blog de Seguridad

Ya queda poco para terminar las votaciones, ACABAN ESTE VIERNES 22. ¡¡VAMOS A PONERNOS LA PILAS Y A VOTAR TODOS!! Seguimos con nuestra apuesta: Security By Default Un informático en el lado del mal 48Bits Como dice Chema en su blog, vamos a poner un poco de orden ;), él hace una relación de otros blogs que también se merecen. Todos los de esa lista son grandes blogs de seguridad.
Leer más

Presentaciones de la HITB SecConf 2010 - Malasia

Pues eso, las presentaciones de la HITB (Hack In The Box) 2010 celebrada en Malasia ya están disponible para descarga. Aquí os dejo el listado de dichas presentaciones con su correspondiente enlace: Alexander Polyakov - Attacking SAP Users with sapsploit Fabian Mihailowitsch - Detecting Hardware Keyloggers Jonathan Brossard - Breaking Virtualization by Any Means Marco Slaviero - Cache on Delivery Meder Kydyraliev - Milking a Horse Laurent Oudot - Analyzing Massive Web Attacks Luis Corrons - Lessons Learned from Mariposa Mary Yeoh - Fuzzing the RTL Sebastian Ziegler - Smartphones, Applications and Security Shreeraj Shah - Hacking a Browsers DOM Halbronn and Jean Sigwald - iPhone Security Model Dennis Brown - Botnet Command and Control with Tor Jean Baptise Bedrune - Cracking DRM Paul Thierault - Can You Trust Your Workers The Grugq - Attacking GSM Basestations Claudio Criscione - Virtually Pwned Pentesting VMWare Don Bailey - Micro Control Long Le and Thanh Nguyen - Payload Already Inside Mitja Kolsek - Remote Binary Planting Saumil Shah - Exploit Delivery Chris Wysopal - Perpetual Insecurity Machine Paul Vixie - Taking Back The DNS
Leer más

Nuevo número de HITB

Ya hay disponible un nuevo número de la revista HITB (Hack In The Box). Esta es la cuarta revista de este año 2010. Este es el contenido de la misma: Notorious Datacenter Servers Support Systems Pwning Through Outer Sphere. Custom console host on Windows 7. Windows Objects in Kernel Vulnerability Exploitation. Stepping Through a Malicious PDF Document. Decrypting TrueCrypt Volumes with a Physical Memory Dump. Reconstructing Dalvik Applications using UNDX.
Leer más

Más de 300 minutos de vídeo tutoriales sobre Metasploit

Una de las herramientas que sin duda un pentester o auditor de seguridad tiene que tener y controlar es Metasploit. Esto no es fácil, ya que este framework es bastante grande y por lo tanto mucho que aprender del mismo. En este enlace podemos ver una recopilación de vídeos sobre dicha herramienta. Según el autor de los vídeos, la serie todavía no está terminada y también nos recuerda que para estar al día con los últimos capítulos, podemos seguirlo en www.
Leer más

Rijndael Cipher (AES) - Tutorial Visual

El algoritmo de cifrado o encriptación Rijndael o también conocido como AES (Advanced Encryption Standard), es un algoritmo de clave simétrica que fue aceptado en 2001 como un estándar por el gobierno de los EEUU. Este algoritmo fue inventado por 2 Belgas, Joan Daemen y Vincent Rijmen. De ahí su nombre Rijndael (Rij and Dae, no sé de dónde sale la “l” :-() Y esta pequeña y muy reducida introducción, sólo para dejaros este enlace con una animación hecha en flash dónde nos enseña de forma visual el funcionamiento de dicho algoritmo en su versión de 128 bits.
Leer más

Handbook of Applied Cryptography

El que se considera como el mejor libro sobre criptografía, Handbook of Applied Cryptography se encuentra a disposición de cualquiera para su libre descarga. El índice del mismo es el siguiente: Chapter 1 - Overview of Cryptography Chapter 2 - Mathematics Background Chapter 3 - Number-Theoretic Reference Problems Chapter 4 - Public-Key Parameters Chapter 5 - Pseudorandom Bits and Sequences Chapter 6 - Stream Ciphers Chapter 7 - Block Ciphers Chapter 8 - Public-Key Encryption Chapter 9 - Hash Functions and Data Integrity Chapter 10 - Identification and Entity Authentication Chapter 11 - Digital Signatures Chapter 12 - Key Establishment Protocols Chapter 13 - Key Management Techniques Chapter 14 - Efficient Implementation Chapter 15 - Patents and Standards Appendix - Bibliography of Papers from Selected Cryptographic Forums References Index
Leer más

Vídeos de la Defcon 18 y la BlackHat 2010

Pues eso, todos los vídeos de la Defcon 18 y la BlackHat 2010 disponibles en este canal de youtube. Aquí tienes un torrent con todos los vídeos de la Defcon, por si te lo quieres bajar todos de golpe.
Leer más

Hakin9 Octubre: Email Security, Web Malware, IPv6

Ya tenemos disponible un nuevo número de esta magnífica revista sobre seguridad, con el siguiente contenido: Knowing VoIP Part I by Winston Santos Web Malwares – part 3 by Rajdeep Chakraborty Ipv6 Security Implications by Antonio Merola? Session Riding by Miroslav Ludvik The Greatest Hacking Breach In Cyber History by Gary Miliefsky An analysis of email security issues for end-users by Julian Evans La podéis descargar desde aquí
Leer más

Disfrutando en el Primer Blog Camp

El melenas de Chema en una clase magistral sobre phishing Estamos en el primer encuentro de blogueros en Madrid, en el El Escorial, invitados por chema (maligno) de informatica64. Mucho SEO, mucho phishing y mucho HTML5. Mañana vamos a hacer un resumen de nuestra increible experiencia aquí porque ahora nos vamos a ir a cenar y, sobre todo, a beber ;-)
Leer más