A Graduate Course in Applied Cryptography, libro gratuito

encryption-100410132-primary.idge.jpg

A Graduate Course in Applied Cryptography es el título de un libro que podemos descargarnos en formato PDF de forma totalmente gratuita.

Como su nombre indica, dicho libro trata sobre criptografía aplicada. Todavía no está terminado y seguramente sufra algunos cambios/correcciones.

Los autores del mismo: Dan Boneh y Victor Shoup. A muchos os sonara el nombre de Dan Boneh, éste el profesor del tan popular curso Cryptography I en Coursera y del tan esperado Cryptography II, el que tantos retrasos a sufrido. Me pregunto cuanta culpa ha tenido este libro :), el cual, posiblemente se use como material de referencia en sus cursos.

Aug 26, 2015
LibrosSeguridadEbook

Curso sobre ingeniería inversa de aplicaciones Android impartido en Defcon 23

android_reveng.jpg

Como de costumbre, en la mayoría de las conferencias sobre seguridad, además de las charlas, siempre se ofrecen talleres y cursos.

En la pasada Defcon 23, miembros Red Naga (@jcaseCalebFenton y @timstrazz), impartieron un curso sobre ingeniería inversa en aplicaciones Android, cuyo contenido han publicado en Github.

En dicho repositorio podemos encontrar un PDF bastante extenso (214 diapositivas), además algunos de los retos/talleres que se usaron en dicho curso.

Se asume que debes tener un mínimo conocimiento sobre conceptos de ingeniería inversa y se recomienda el uso de una de las siguientes herramientas (aunque no es un requisito):

Aug 25, 2015
HackingSeguridadAndroidClases

Curso sobre ingeniería inversa de hardware

re1.jpg

Gracias de nuevo al Instituto Politécnico de Renssselaer en Troy, Nueva York, podemos acceder al contenido de otro de sus cursos sobre seguridad informática, en este caso sobre ingeniería inversa de hardware, éste correspondiente al año anterior.

El curso se impartió con el siguiente temario:

Lecture 1: Course overview, motivation, legal issues, switch model of CMOS logic Lecture 2: Package construction Quiz 1: CMOS schematics, packaging Quiz 1a: Makeup exam Lecture 3: Depackaging Quiz 2: Depackaging Lecture 4: CMOS layout Download the example layouts Quiz 3: CMOS layout Homework 1 out Homework 1 images More homework 1 images Lecture 5: Fabrication processes Lecture 6: Deprocessing Quiz 4: Process ID and deprocessing Lecture 7: CPLD architecture Quiz 5: CPLD architecture Lecture 8: Microscopy and Imaging Files for in-class exercise Quiz 6: Microscopy and imaging Lecture 9: Mask ROM layout Lecture 10: PROM/EPROM/EEPROM/efuse/Flash layout Lecture 11: SRAM layout Quiz 7: Memory technology Lecture 12: Non-invasive attacks on logic Prof. Yener’s slides Brennan’s slides Lecture 14: Invasive and semi-invasive attacks Quiz 8: Attacks Lecture 15: PCB RE: Component ID, block diagram extraction Lecture 16: Guest lecture by Danny Walters (MITRE) on electromagnetic side-channel attacks Lecture 17: Anti-tamper / anti-analysis techniques Lecture 18: PCB RE: Fab, deprocessing, netlist extraction Quiz 9: PCB RE Lecture 19: Programmable logic: FPGAs Lecture 20: Machine vision, automated RE tools

Aug 23, 2015
HardwareSeguridadClasesHacking

Modern Windows Exploit Development (Libro)

moder_windows_exploit_development.jpg

Ya hemos hablado de esta serie de tutoriales titulada Exploi Development Course anteriormente.

El autor de la misma a puesto a disposición de todos y de forma totalmente gratuita un libro titulado Modern Windows Exploit Development con el contenido de dicha serie.

El libro está en formato PDF y contiene 529 páginas.

Aug 19, 2015
LibrosHackingEbookSeguridad

Vídeos del Chaos Communication Camp 2015

ccamp2015.png

Para cualquier profesional en el campo de la seguridad informática, el verano no es precisamente la temporada para desconectar, si no todo lo contrario, es la época del año en la que te tienes que poner las botas y absorber toda la información que puedas, sobre todo de las grandes conferencias sobre seguridad que acontecen alrededor del mundo.

En este caso hablamos de Chaos Communication Camp, una conferencia veraniega organizada por miembros del CCC (Chaos Communication Club), que cómo sabemos, éste se celebra una de las mejores conferencias del mundo a finales de diciembre.

Aug 18, 2015
HackingvideosSeguridadConferencia

Material de USENIX 24 y sus talleres: WOOT, CSET, FOCI, HealthTech, 3GSE, HotSet y JETS

usenix24.png

La organización sobre computación avanzada USENIX, celebra su 24 simposio sobre seguridad. Dicho evento termina hoy, pero el contenido de las charlas ya se encuentran disponibles:

  • Post-Mortem of a Zombie: Conficker Cleanup After Six Years - Paper
  • Mo(bile) Money, Mo(bile) Problems: Analysis of Branchless Banking Applications in the Developing World - Paper
  • Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem - Paper
  • Under-Constrained Symbolic Execution: Correctness Checking for Real Code - Paper
  • TaintPipe: Pipelined Symbolic Taint Analysis - Paper
  • Type Casting Verification: Stopping an Emerging Attack Vector - Paper
  • All Your Biases Belong to Us: Breaking RC4 in WPA-TKIP and TLS - Paper
  • Attacks Only Get Better: Password Recovery Attacks Against RC4 in TLS - Paper
  • Eclipse Attacks on Bitcoin’s Peer-to-Peer Network - Paper
  • Compiler-instrumented, Dynamic Secret-Redaction of Legacy Processes for Attacker Deception - Paper
  • Control-Flow Bending: On the Effectiveness of Control-Flow Integrity - Paper
  • Automatic Generation of Data-Oriented Exploits - Paper
  • Protocol State Fuzzing of TLS Implementations - Paper
  • Verified Correctness and Security of OpenSSL HMAC - Paper
  • Not-Quite-So-Broken TLS: Lessons in Re-Engineering a Security Protocol Specification and Implementation - Paper
  • To Pin or Not to Pin—Helping App Developers Bullet Proof Their TLS Connections - Paper
  • De-anonymizing Programmers via Code Stylometry - Paper
  • RAPTOR: Routing Attacks on Privacy in Tor - Paper
  • Circuit Fingerprinting Attacks: Passive Deanonymization of Tor Hidden Services - Paper
  • SecGraph: A Uniform and Open-source Evaluation System for Graph Data Anonymization and De-anonymization - Paper
  • Dismantling Megamos Crypto: Wirelessly Lockpicking a Vehicle Immobilizer - Paper
  • Trustworthy Whole-System Provenance for the Linux Kernel - Paper
  • Securing Self-Virtualizing Ethernet Devices - Paper
  • EASEAndroid: Automatic Policy Analysis and Refinement for Security Enhanced Android via Large-Scale Semi-Supervised Learning - Paper
  • Marionette: A Programmable Network Traffic Obfuscation System - Paper
  • CONIKS: Bringing Key Transparency to End Users - Paper
  • Investigating the Computer Security Practices and Needs of Journalists - Paper
  • Constants Count: Practical Improvements to Oblivious RAM - Paper
  • Raccoon: Closing Digital Side-Channels through Obfuscated Execution - Paper
  • M2R: Enabling Stronger Privacy in MapReduce Computation - Paper
  • Measuring Real-World Accuracies and Biases in Modeling Password Guessability - Paper
  • Sound-Proof: Usable Two-Factor Authentication Based on Ambient Sound - Paper
  • Android Permissions Remystified: A Field Study on Contextual Integrity - Paper
  • Phasing: Private Set Intersection Using Permutation-based Hashing - Paper
  • Faster Secure Computation through Automatic Parallelization - Paper
  • The Pythia PRF Service - Paper
  • EVILCOHORT: Detecting Communities of Malicious Accounts on Online Services - Paper
  • Trends and Lessons from Three Years Fighting Malicious Extensions - Paper
  • Meerkat: Detecting Website Defacements through Image-based Object Recognition - Paper
  • Recognizing Functions in Binaries with Neural Networks - Paper
  • Reassembleable Disassembling - Paper
  • How the ELF Ruined Christmas - Paper
  • Finding Unknown Malice in 10 Seconds: Mass Vetting for New Threats at the Google-Play Scale - Paper
  • You Shouldn’t Collect My Secrets: Thwarting Sensitive Keystroke Leakage in Mobile IME Apps - Paper
  • Boxify: Full-fledged App Sandboxing for Stock Android - Paper
  • Cookies Lack Integrity: Real-World Implications - Paper
  • The Unexpected Dangers of Dynamic JavaScript - Paper
  • ZigZag: Automatically Hardening Web Applications Against Client-side Validation Vulnerabilities - Paper
  • Anatomization and Protection of Mobile Apps’ Location Privacy Threats - Paper
  • LinkDroid: Reducing Unregulated Aggregation of App Usage Behaviors - Paper
  • PowerSpy: Location Tracking Using Mobile Device Power Analysis - Paper
  • In the Compression Hornet’s Nest: A Security Study of Data Compression in Network Services - Paper
  • Bohatei: Flexible and Elastic DDoS Defense - Paper
  • Boxed Out: Blocking Cellular Interconnect Bypass Fraud at the Network Edge - Paper
  • GSMem: Data Exfiltration from Air-Gapped Computers over GSM Frequencies - Paper
  • Thermal Covert Channels on Multi-core Platforms - Paper
  • Rocking Drones with Intentional Sound Noise on Gyroscopic Sensors - Paper
  • Cache Template Attacks: Automating Attacks on Inclusive Last-Level Caches - Paper
  • A Placement Vulnerability Study in Multi-Tenant Public Clouds - Paper
  • A Measurement Study on Co-residence Threat inside the Cloud - Paper
  • Towards Discovering and Understanding Task Hijacking in Android - Paper
  • Cashtags: Protecting the Input and Display of Sensitive Data - Paper
  • SUPOR: Precise and Scalable Sensitive User Input Detection for Android Apps - Paper
  • UIPicker: User-Input Privacy Identification in Mobile Applications - Paper
  • Cloudy with a Chance of Breach: Forecasting Cyber Security Incidents - Paper
  • WebWitness: Investigating, Categorizing, and Mitigating Malware Download Paths - Paper
  • Vulnerability Disclosure in the Age of Social Media: Exploiting Twitter for Predicting Real-World Exploits - Paper
  • Needles in a Haystack: Mining Information from Public Dynamic Analysis Sandboxes for Malware Intelligence - Paper
A este evento le preceden una serie de talleres enfocados en temas más específicos, también dentro del ámbito de la seguridad informática: WOOT, CSET, FOCI, HealthTech, 3GSE, HotSet y JETS.

Cada uno de dichos talleres, a excepción de HotSet, también han publicado el contenido de sus sesiones, aunque en el caso the HealthTech sólo tienen publicada una de ellas.

Aug 14, 2015
SeguridadConferenciaHacking

Kali Linux 2.0

kali-linux-2-0-released.png

Hoy ha sido lanzada la nueva versión de Kali Linux. Este es sin duda el sistema más usado en auditorias de seguridad. No necesita presentación alguna y todas sus novedades las podéis encontrar en su blog oficial.

Las diferentes imágenes de descarga las tenéis aquí, aunque se recomienda el uso de torrents para no saturar el servidor.

Aquí os dejo el vídeo de presentación:

Aug 11, 2015
LinuxHackingSeguridad

Linux Inside

linux_inside.png

Hace un tiempo publicamos aquí una entrada con una serie de tutoriales sobre arranque e inicialización en sistemas operativos con el núcleo de Linux.

El autor de las mismas ha seguido escribiendo sobre interrupciones, manejo de la memoria y conceptos varios, y además a creado un libro en Gitbook llamado Linux Inside con todo el contenido que ha ido escribiendo y que está escribiendo.

Dicho libro lo puedes leer online de forma gratuita, e incluso lo puedes descargar en formato PDF, EPUB o MOBI.

Aug 11, 2015
LibrosLinuxEbook

Material de Defcon 23

defcon23.png

Y después de Black Hat, llega Defcon. Ya podemos acceder a las presentaciones de la edición 23 de la conferencia más grande sobre seguridad informática.

Aug 9, 2015
HackingSeguridadConferencia

Material de Black Hat USA 2015

bh_usa_2015.png

Ya tenemos disponible la mayoría de las presentaciones de la Black Hat USA 2015.

La lista es la siguiente:

Iremos actualizando la lista con el material que se vaya publicando.
Aug 7, 2015
SeguridadConferenciaHacking