Si eres de los que se llevan el móvil al cuarto de baño, esto te interesa

Aug 1, 2013
InfografíaVarios

Estructura interna del Portable Executable

index.jpeg

Hace algún tiempo publicamos una entrada con un magnífico diagrama de la estructura interna de los ficheros ejecutables de Windows conocidos como PE o Portable Executable.

Pues este diagrama a sufrido varios cambios a lo largo del tiempo y hay una nueva versión disponible (PE102):

Su autor Ange Albertini (corkami), sitio con muy buena información por cierto, ya está trabajando en una versión de ficheros ELF (Executable and Linkable Format) normalmente el formato ejecutable por defecto en distribuciones *nix:

Jul 30, 2013
MicrosoftRecursos Informática

Curso de seguridad ofensiva

off_sec_banner3.png

W. Owen Redwood profesor de la Universidad del Estado de Florida ha publicado el material de la clase que imparte junto a Prof. Xiuwen Liu sobre seguridad ofensiva.

La clase está programada para ser impartida en 15 semanas de la siguiente forma:

  • Week 1 (Intro / Overview)
    • Lecture 1: Intro, Ethics, & Overview
    • Lecture 2: Linux Overview
  • Week 2 (Overview / Code Auditing)
    • Lecture 3: Windows Overview
    • Lecture 4: Rootkits; Code Auditing
  • Week 3 (Reverse Engineering Workshop Week)
    • Lecture 5: x86 Reverse engineering
    • Lecture 6: x86 Reverse engineering 2
  • Week 4 (Exploit Development)
    • Lecture 7: Fuzzing and Exploit Development 101
    • Lecture 8: Shellcode and Exploit Development 102
  • Week 5 (Exploit Dev / Networking)
    • Lecture 9: Exploit Development 103: SEH Exploitation, Heap Sprays, and Executable Security Mechanisms
    • Lecture 10: Networking 101: Data Layer, Link Layer, and IP layer
  • Week 6 (Networking / Web Application Hacking)
    • Lecture 11: Networking 102: TCP layer, Important Protocols, Services, Portscanning, ARP
    • Lecture 12: Web application Hacking 101
  • Week 7 (Web Application Hacking)
    • Lecture 13: Web Application Hacking 102: Big picture of topics so far, SQLi, XSS
    • Lecture 14: Web Application Hacking 103: SSL attacks, advanced techniques
  • Week 8 (Web Application Hacking / Exploit dev)
    • Lecture 15: Web Application Hacking 104 & Exploit Development 104
    • Lecture 16: Midterm review & Exploit Development 105 (ROP)
  • Week 9: (Special Topics)
    • Lecture 17: The Modern History of Cyber Warfare
    • Lecture 18: Social Engineering
  • Week 10 (Metaspl0it):
    • Lecture 19: Metasploit
  • Week 11 (Post Exploitation and Forensics):
    • Lecture 20: Meterpreter and Post Exploitation
    • Lecture 21: Volatility and Incident Response:
  • Week 12 (Physical Security):
    • Lecture 22: Physical Security Workshop: Lockpicking, USB mischief, and BacNET/SCADA system security
  • Week 13 (Malware / Student Presentations):
    • Lecture 23: Advanced Malware Techniques
  • Week 14-15 (Student Presentations)
Algunas de las sesiones no contienen vídeo según parece por problemas técnicos, pero los recursos y las diapositivas están disponibles a excepción de la sesión sobre malware.

También puedes acceder a los trabajos o deberes asignados.

Jul 30, 2013
SeguridadHackingRecursos Informáticavideos

Aprende Ruby con Ruby Warrior

spartacus-421e492dbea28d8468b5af59080501e1.png

Magnífica idea la de Ruby Warrior. Un juego web diseñado para aprender el lenguaje de programación Ruby e inteligencia artificial. El objetivo es llevar a nuestro guerrero hasta los más alto de la torre para recuperar el rubí y hacer el máximo de puntos por el camino.

El juego es una implementación web de la versión original basada en la línea de comandos.

A jugar se dijo! :)

Jul 29, 2013
ProgramaciónIAJuegos

Cómo los ladrones usan las redes sociales para robar

Jul 29, 2013
Infografía

Vídeos de la Aspen Security Forum 2013

logo.png

Aquí os dejo la lista de vídeos de la Aspen Security Forum de este año. Hay vídeos muy interesante, especialmente con todo lo que se está cociendo con las filtraciones de la NSA.

Fuente
Jul 28, 2013
videosConferenciaSeguridad

Análisis rápido de los ficheros maliciosos encontrados en Cyberhades

index.jpeg

Como prometía ayer en la entrada donde os contaba la incidencia en el blog, os comento en esta entrada el pequeño y rápido análisis de unos de los ficheros: bergpfh.php. El otro fichero es básicamente igual que éste, pero con un par de pequeños cambios, así que sólo hablaremos del primero.

Como os comentaba, los ficheros están ofuscados, aquí podéis ver el código original:

Para de-ofuscar (o llámalo como quieras) el fichero eché de mano de un poco de Ruby. Para los curiosos, aquí tenéis el código del script tal y como lo dejé, o sea, hecho una porquería:

Jul 28, 2013
CyberlabCyberHadesSeguridadHacking

Incidente en Cyberhades

cyberhades.jpeg

El pasado día 22 por la noche, hora costa este norteamericana, recibimos un correo de uno de los lectores (gracias Diego) del advirtiéndonos que el blog (cyberhades) aparecía, según Google, clasificado como un sitio web potencialmente peligroso porque podría contener software malicioso, también conocido como malware. Efectivamente cuando accedí al blog esto es lo que me aparecía:

firefox_malware.png

Captura de pantalla con Firefox

Si accedía con Google Chrome encontraba con la siguiente pantalla: chrome_malware.png

Lo intenté desde IE7 desde un Windows XP SP3 que tengo virtualizado, pero este no me daba ningún tipo de aviso.

Jul 27, 2013
CyberHadesSeguridadHackingCyberlab

Er docu der finde: La CIA/KGB y el espionaje psíquico

Jul 26, 2013
Er Docu der findeDocumental