Solución a los puzles (badge) de la Defcon 19

smallwheel.png

Como cada año, los organizadores de la Defcon crean algún tipo de juego con las identificaciones (Badges) de los asistentes.

Parece que esta año habían preparado 9 puzles por todo el recinto. Los distintos puzles eran:

  1. Code wheel sequence
  2. Sign numbers
  3. Lanyard
  4. NOPMYX
  5. Candy Code
  6. Eyes on Page Numbers
  7. Logic Gates
  8. Poisoned Sequence
  9. Sum of the Moons and the Stars
Para ver de que trataba cada uno y su solución, puedes visitar este enlace, donde podrás toda esa información, incluso huevos de pascua y mucho más.
Aug 11, 2011
HackingJuegos

War Texting, weaponizing Machine 2 Machine

remote_image20110730-9437-hq8yw0-0.jpg

Una de las charlas que más expectación a levantado en la Black Hat 2011, es la que dieron los investigadores Don Bailey y Matthew Solnik de iSec Partners.

En la presentación demostraron como los dispositivos M2M (Machine 2 Machine) son vulnerables a una técnica que definen como “War texting”.

Básicamente es como hacer un MITM entre los dispositivos que hablan entre ellos y de esta forma poder esnifar los datos de autenticación usados y mandando mensajes al dispositivo receptor usando SMS.

Aug 11, 2011
HardwareSeguridadHacking

Cómo crear tus propias ganzúas a partir de un limpia parabrisas

bump_key_lock_picking_540.jpg

En este tutorial que vi en Lifehacker, nos muestran paso a paso como crear nuestro propio juego de ganzúas a partir de un limpia parabrisas.

Todo lo que necesitamos, a parte de paciencia, es:

  • Una Dremel o amoladora, aunque parece que también podríamos usar una lima
  • Papel de lija
  • Soplete
  • Alicates
  • Un vaso de agua
  • Unas gafas de protección

El proceso:

  • Corta un trozo del limpia parabrisas (longitud cómoda para tu mano)
  • Le daremos forma a la ganzúa con nuestro Dremel, lima o lo que usemos. Primero deberás decidir que tipo quieres crear. Ten a mano el vaso de agua para enfriar el trozo de metal mientras lo limas.
  • Con el papel de lija repasamos los bordes para dejarlos lo más suave posible
  • Haciendo uso del soplete y los alicates le damos forma a la ganzúa
  • Para protegerla del óxido le podemos untar un poco de aceite

Y si no te las quieres hacer tú mismo, siempre las puedes comprar hechas o pedirle una tarjeta de negocios a Kevin Mitnick.

Aug 10, 2011
Seguridad

Presentaciones de la DFRWS 2011

forensic_image.jpg

Ya podemos acceder a las presentaciones de la conferencia anual de este año de la DFRWS (Digital Forensics Research Workshop). Esta edición se celebró en New Orleans los días 1 al 3 de agosto.

A continuación os dejo la lista de las presentaciones:

  • "A System for the Proactive, Continuous, and Efficient Collection of Digital Forensic Evidence", Clay Shields, Ophir Frieder and Mark Maloof (pdf)
  • "Towards a General Collection Methodology for Android Devices", Timothy Vidas, Chengye Zhang and Nicolas Christin (pdf)
  • "Augmenting Password Recovery with Online Profiling", Khawla Al-Wehaibi, Tim Storer and Brad Glisson (pdf)
  • "An Evaluation of Forensic Similarity Hashes", Vassil Roussev (pdf)
  • "Visualization in Testing a Volatile Memory Forensic Tool", Hajime Inoue, Frank Adelstein and Robert Joyce (pdf)
  • "CAT Detect (Computer Activity Timeline Detection): A Tool for Detecting Inconsistency in Computer Activity Timelines", Andrew Marrington, Ibrahim Baggili, George Mohay and Andrew Clark (pdf)
  • "Advanced Evidence Collection and Analysis of Web Browser Activity", Junghoon Oh, Seungbong Lee and Sangjin Lee (pdf)
  • "Detecting Data Theft Using Stochastic Forensics", Jonathan Grier (pdf)
  • "Forensic Carving of Network Packets and Associated Data Structures", Robert Beverly, Simson Garfinkel and Greg Cardwell (pdf)
  • "Privacy-Preserving Network Flow Recording", Bilal Shebaro and Jedidiah Crandall (pdf)
  • "Distributed Forensics and Incident Response in the enterprise", Michael Cohen, Darren Bilby and Germano Caronni (pdf)
  • "Empirical Analysis of Solid State Disk Data Retention when used with Contemporary Operating Systems", Christopher King and Timothy Vidas (pdf)
  • "Extracting the Windows Clipboard from Memory", James Okolica and Gilbert Peterson (pdf)
  • "Reconstructing Corrupt DEFLATEd Files", Ralf Brown (pdf)
Aug 10, 2011
SeguridadEventos

Los 100 mejores juegos gratis para Linux

linux_games_[absolutorrent].jpg

Los juegos quizás sea el talón de aquiles de la adaptación de sistemas Linux en el escritorio en entornos caseros. Aunque para Linux no estén disponibles los juegos punteros, si que tiene muchos juegos de gran calidad. Aquí os dejo una lista de 100 juegos que podréis descargar de forma totalmente gratuita para tu Linux:

  1. Urban Terror
  2. Alien Arena
  3. Wolfenstein: Enemy Territory
  4. True Combat: Elite
  5. True Combat: Close Quarters Battle
  6. Smokin’ Guns
  7. AssaultCube
  8. Cube 2: Sauerbraten
  9. Dark Places
  10. Nexuiz
  11. Xonotic
  12. Red Eclipse
  13. Legends
  14. World of Padman
  15. Tremulous
  16. Warsow
  17. Open Arena
  18. ZEQ2 Lite
  19. Zero Ballistics
  20. Q3Rally
  21. Greedy Car Thieves
  22. Lemmingball Z
  23. Waterstorm
  24. Teeworlds
  25. Savage: The Battle for Newerth
  26. Savage 2: A Tortured Soul
  27. Regnum Online
  28. PlaneShift
  29. Auteria
  30. IConquerU
  31. Eternal Lands
  32. RuneScape
  33. The Mana World
  34. Daimonin
  35. Atrinik
  36. Stendhal
  37. GemRB
  38. Hero of Allacrost
  39. FreeDroidRPG
  40. Ardentryst
  41. GNU FreeDink
  42. Battle for Wesnoth
  43. UFO: Alien Invasion
  44. Legendary Legions
  45. Free Heroes II
  46. FreeCol
  47. Freeciv
  48. LordsAWar!
  49. Scorched3D
  50. Warmux (Formerly Wormux)
  51. Hedgewars
  52. Glest
  53. MegaGlest
  54. 0 A.D.
  55. Seven Kingdoms: Ancient Adversaries
  56. Battles of Antargis
  57. Zero-K
  58. Spring: 1944
  59. netPanzer
  60. Widelands
  61. Unknown Horizons
  62. OpenTTD
  63. Simutrans
  64. LinCity-NG
  65. Vega Strike
  66. Thunder and Lightning
  67. FlightGear
  68. GL-117
  69. Search and Rescue II
  70. Naev
  71. Chromium B.S.U.
  72. Glaxium
  73. Danger from the Deep
  74. Rigs of Rods
  75. Vdrift
  76. Ultimate Stunts
  77. Tile Racer
  78. ManiaDrive
  79. TORCS
  80. Speed Dreams
  81. Trigger
  82. Armagetron Advanced (Armacycles Advanced in Fedora)
  83. GLtron
  84. BMExt-GLtron
  85. Extreme Tux Racer
  86. SuperTuxKart
  87. CannonSmash
  88. Free Tennis
  89. Slam Soccer 2006
  90. PokerTH
  91. Yo Frankie!
  92. Plee the Bear
  93. SuperTux
  94. Go Ollie!
  95. Frozen Bubble
  96. Zaz
  97. Amoebax
  98. Secret Maryo Chronicles
  99. Mega Mario
  100. TuxTyping

En la entrada original puedes encontrar el enlace a la web oficial de cada juego, así como una pequeña descripción de los mismos con una captura de pantalla, así que no dejes de visitarla.

Aug 9, 2011
LinuxJuegos

Popularidad de los frameworks Javascript (Infografía)

Aug 8, 2011
ProgramaciónInfografía

Presentaciones de la Defcon19

defcon19.png

Ya están disponibles las presentaciones (PDF) de la recién acabada Defcon19.

dc-19-program.pdf DEFCON-19-Abstrct-The-Schemaverse-Guide.pdf DEFCON-19-Abstrct-The-Schemaverse.pdf DEFCON-19-Almeida-Workshop-ESD.pdf DEFCON-19-Alonso-Garrido-DUST.pdf DEFCON-19-Alonso-Garrido-Excel.pdf DEFCON-19-Arlen-Nano-Seconds-WP.pdf DEFCON-19-Arlen-Nano-Seconds.pdf DEFCON-19-Arpaia-Reed-Beat-to-1337.pdf DEFCON-19-Baldwin-DVCS-WP.pdf DEFCON-19-Baldwin-DVCS.pdf DEFCON-19-Barisani-Bianco-Laurie-Franken.pdf DEFCON-19-Barnett-Deceptive-Hacking-WP.pdf DEFCON-19-Barnett-Deceptive-Hacking.pdf DEFCON-19-Bilodeau-FingerBank.pdf DEFCON-19-Bilodeau-PacketFence.pdf DEFCON-19-Bouillon-Federation-and-Empire.pdf DEFCON-19-Bowne-Three-Generations-of-DoS-Attacks.pdf DEFCON-19-Brooks-Wilson-Traps-of-Gold.pdf DEFCON-19-Bryner-Kinectasploit.pdf DEFCON-19-Carey-Metasploit-vSploit-Modules.pdf DEFCON-19-Chamales-Securing-Crisis-Maps.pdf DEFCON-19-Chow-Abusing-HTML5.pdf DEFCON-19-Conti-Security-Research.pdf DEFCON-19-Cook-Kernel-Exploitation.pdf DEFCON-19-Craig-Internet-Kiosk-Terminals.pdf DEFCON-19-Crenshaw-Cipherspaces-Darknets.pdf DEFCON-19-Crowley-Cryptographic-Oracles.pdf DEFCON-19-Cryer-Taking-Your-Ball-and-Going-Home.pdf DEFCON-19-DC-Groups-Panel.pdf DEFCON-19-Devarajan-LeBert-VDLDS.pptx.pdf DEFCON-19-Dinaburg-Bit-Squatting.pdf DEFCON-19-Duckwall-Bridge-Too-Far.pdf DEFCON-19-Elhage-Virtualization-Under-Attack.pdf DEFCON-19-Elrod-Morris-Not-a-Doctor.pdf DEFCON-19-Engebretson-Pauli-Pen-Testing.pdf DEFCON-19-Fail-Panel.pdf DEFCON-19-Feinstein-Jarmoc-Get-Off-of-My-Cloud.pdf DEFCON-19-Foofus-Forceful-Browsing-WP.pdf DEFCON-19-Fritschie-Witmer-F-On-the-River.pdf DEFCON-19-Garcia-UPnP-Mapping-WP.pdf DEFCON-19-Garcia-UPnP-Mapping.pdf DEFCON-19-Gavin-OpenDLP.pdf DEFCON-19-Geers-Strategic-Cyber-Security-WP.pdf DEFCON-19-Geers-Strategic-Cyber-Security.pdf DEFCON-19-Gomez-Bulletproofing-The-Cloud.pdf DEFCON-19-Hamiel-Smartfuzzing_the_Web_DC.pdf DEFCON-19-Havelt-Henrique.pdf DEFCON-19-Heiland-Printer-To-Pwnd.pdf DEFCON-19-Holt-Kilger-Assessing-Civilian-Willingness.pdf DEFCON-19-Howard-Cyber-Security-Trends-WP.pdf DEFCON-19-Howard-Cyber-Security-Trends.pdf DEFCON-19-Imhoff-Password-Cracking.pdf DEFCON-19-JackDaniel-PCI-2-PANEL.pdf DEFCON-19-Jakhar-Jugaad-Linux-Thread-Injection.pdf DEFCON-19-Kennedy-Pentesting-Over-Powerlines-2.pdf DEFCON-19-Kennish-Tracking-the-Trackers.pdf DEFCON-19-Kornbrust-Hacking-and-Securing-DB2.pdf DEFCON-19-Kotler-Amit-Sounds-Like-Botnet.pdf DEFCON-19-Krick-License-to-Transmit.pdf DEFCON-19-Lai-Wu-Chiu-PK-APT-Secrets-2.pdf DEFCON-19-Lenik-MAC(b)Daddy.pdf DEFCON-19-Linn-PIG-Finding-Truffles.pdf DEFCON-19-Maresca-FIPS-140.pdf DEFCON-19-Marpet-Gostom-Smile-for-the-Grenade.pdf DEFCON-19-McCoy-Hacking-Net.pdf DEFCON-19-McGrew-Covert-WP.pdf DEFCON-19-McGrew-Covert.pdf DEFCON-19-McNabb-Vulns-Wireless-Water-Meter-Networks.pdf DEFCON-19-Miller-Battery-Firmware-Hacking.pdf DEFCON-19-O’Neil-Chin-Google-Android.pdf DEFCON-19-Ocepek-Blinkie-Lights-Arduino.pdf DEFCON-19-Ollam-Gun-Safes.pdf DEFCON-19-Osborn-Johansen-Hacking-Google-Chrome-OS.pdf DEFCON-19-Percoco-Spiderlabs-Droid.pdf DEFCON-19-Percoco-Spiderlabs-Malware-Freakshow-3.pdf DEFCON-19-Percoco-Spiderlabs-SSLizzard.pdf DEFCON-19-Phillips-Hacking-MMORPGs.pdf DEFCON-19-Pickett-Port-Scanning-Without-Packets.pdf DEFCON-19-Pickett-Resources.pdf DEFCON-19-Pittman-Password-Fail.pdf DEFCON-19-Rezchikov-Wang-Engelman-Airport-Security-WP.pdf DEFCON-19-Robinson-Time.pdf DEFCON-19-Schearer-WTF-Privacy.pdf DEFCON-19-Shah-Mobile-Moolah.pdf DEFCON-19-Skunkworks-Bitcoin.pdf DEFCON-19-Strauchs_Rad_Newman-SCADA-in-Prisons.pptx.pdf DEFCON-19-Street-Steal-Everything.pdf DEFCON-19-Sumner-Byers-Alien-Weaponizing-Cyberpsychology.pdf DEFCON-19-Sutherland-How-to-Get-Your-Message-Out.pdf DEFCON-19-Swende-Karlsson-Owasp-Hatkit.pdf DEFCON-19-Tassey-Perkins-Wireless-Aerial-Surveillance-Platform.pdf DEFCON-19-Thieme-Staring-into-the-Abyss-WP.pdf DEFCON-19-Trimble-Cybertravel.ppt.pdf DEFCON-19-Webb-Runtime-Process-Insemination.pdf DEFCON-19-Weeks-Network-Nightmare.pdf DEFCON-19-Weyers-Key-Impressioning.pdf DEFCON-19-Wilson-Traps-of-Gold.pdf DEFCON-19-Woodberg-Network-Application-Firewalls.pdf DEFCON-19-Zhu-Phishing-Online-Scams-in-China.pdf DEFCON-19-Zoz-Bianchi-Vanquishing-Voyeurs.pdf

Fuente

Aug 8, 2011
SeguridadHacking

Máquinas virtuales para VirtualBox

about_1024px.png

Ya hace tiempo hablamos aquí de un repositorio de imágenes ya preparadas para VirtualBox. Pues bien, hoy os hablaremos de otro sitio desde donde nos podremos descargar más de lo mismo.

En virtualboxes.org podemos encontrar gran cantidad de sistemas operativos (gratuitos) ya montados y listos para poder ser descargados e instalados en nuestro VirtualBox, ahorrándonos así la tarea de tener que hacer la instalación desde cero de los mismos.

Aug 8, 2011
virtualizacion

Hoy os voy a sorprender, New York, New York de Frank Sinatra para este domingo

Ahhhh, New York, New York ;)

Frank Sinatra.

Aug 7, 2011
MúsicaVariosociovideos

Soluciones oficiales del #wgsbd2

wgsbd2-logo.jpg

En Security By Default por fin han publicado las soluciones oficiales del segundo wargame que llevaron a cabo en la Campus Party de Valencia.

Los solucionarios de los ganadores (PDF):

Y aunque el grupo Activalink no está entre los ganadores, ya que sólo los tres primeros tenían premios, también fueron capaz de resolver todas las pruebas.

En la entrada original también recogen soluciones a algunas de las pruebas por otros participantes, así algunas gráficas con datos estadísticos.

Aug 6, 2011
SeguridadHackingProgramación