Vídeos de USENIX Enigma 2016

Otra de las grandes conferencias USENIX que tuvo lugar a finales de enero Enigma 2016, enfocada a ataques emergentes, tiene publicado los vídeos de las presentaciones. La lista no es muy amplia, pero la mayoría muy interesantes: ToStaticHTML for Everyone! About DOMPurify, ... Building a Competitive Hacking Team Verification, Auditing, and Evidence: If We Didn’t Notice Anything Wrong... Keys Under Doormats: Mandating Insecurity... Trust Beyond the First Hop–What Really Happens to Data Sent to HTTPS Websites Drops for Stuff: An Analysis of Reshipping Mule Scams Sanitize, Fuzz, and Harden Your C++ Code Dolla Dolla Bill Y'all: Cybercrime Cashouts Usable Security–The Source Awakens Defending, Detecting, and Responding to Hardware and Firmware Attacks Timeless Debugging Modern Automotive Security: History, Disclosure, and Consequences Protecting High Risk Users Opening Video PKI at Scale Using Short-lived Certificates We Need Something Better—Building STAR Vote Bullet-Proof Credit Card Processing Why Is Usable Security Hard, and What Should We Do about it?
Leer más

Vídeos de linux.conf.au 2016

Ya están publicadas todas las charlas de linux.conf.au 2016. Aquí os dejo como de costumbre la lista completa: Open Hardware Miniconf - Lightning talks, project showcase and general discussions Functional Programming Lightning Talks and Miniconf Close Open Knowledge Miniconf Opening Music and Multimedia Miniconf Lightning Talks Using Lnav Real Time Tuning Analysis Synchronised multi-room multimedia playback and synchronised live media processing and mixing with G Improving thread synchronization in GlusterD (Daemon for Gluster) using Userspace RCU (Read-copy-upd Record and replay debugging with "
Leer más

Cadenas de texto "comprometedoras"

Filtra los datos de entrada y sanea la salida (filter input, sanitize output) esto es de Seguridad 101, posiblemente las premisas más básicas en cuanto a temas de seguridad informática. Aunque como bien decía estos son dos conceptos muy básicos, eso no quiere decir que sean fáciles de implementar. Sobre todo el filtrado de la entrada de datos. Para cada lenguaje (con los que yo he trabajado) existen librerías que te ayudan con esta ardua tarea e incluso algunos soportan al menos de forma parcial este tipo de funcionalidad en el propio lenguaje.
Leer más

Conoce tus enemigos

A finales del año pasado el Instituto para tecnología de infraestructuras críticas (Institute for critical infrastructure technology ) publicó un documento dónde recogían información sobre los grupos activos detrás de ataques, malware, amenazas, etc. En estos incluyen desde gobiernos a hacktivistas. Este mes de febrero se ha publicado la segunda versión de dicho documento llamado Know your enemies 2.0 (PDF). El documento está organizado por países, consta de 81 páginas y contiene información general de cada grupo.
Leer más

Libro de texto (gratuito) de Princeton sobre Bitcoin

Si te interesa saber como funciona Bitcoin, este libro te interesa. La prestigiosa universidad de Princeton está trabajando en la publicación de un libro sobre la famosa divisa digital: Bitcoin. El libro está aún en fase de revisión y se espera que se publique allá por junio, pero el primer borrador completo está disponible para su descarga (PDF). El libro que se titula Bitcoin and Cryptocurrency Technologies, y está escrito en forma de diálogo, lo que hace su lectura muy amena.
Leer más

Dia de internet segura - 2 Gb gratis en google

Durante el día de hoy exclusivamente, con motivo del día de internet segura, si completáis la revisión de seguridad de vuestra cuenta de google tendréis 2 gigas extra para siempre. Para conseguirlos solo tenéis que iniciar sesión en vuestra cuenta y acceder en la parte superior derecha a los datos de vuestra cuenta (Mi cuenta). A continuación, en el apartado “Comprobación de seguridad” pulsáis “empezar” y completáis la revisión. Al finalizar os aparecerá un mensaje confirmando que se os han añadido 2 gigas extra en vuestra cuenta, que podréis usar tanto en gmail, como en drive o cualquiera de los demás servicios de la gran G.
Leer más

Museo del malware

En la impresionante web de archive.org han publicado un repositorio con malware (virus) distribuido durante los años 80s y 90s. El Museo del Malware, así se llama, es parte de la librería de software de MS-DOS y contiene ahora mismo un vídeo y 78 ficheros: The History and the Evolution of Computer Viruses (Presentación de Mikko Hypponen - DEFCON 19) Malware Example: A A.COM Malware Example: AIDS 552.COM Malware Example: AMBULANC.
Leer más

Reto hacking en dispositivo Arduino

En Black Hat Europe 2015 (Amsterdam) se lanzó un reto de hacking (CTF) de hardware a bajo nivel basado en una plataforma Arduino, RHme+ (Riscure Hack me). Este reto ha sido puesto a disposición del público, para aquel que quiere intentarlo. Sólo se ha publicado el fichero binario que tienes que volcar en una placa Arduino. Éste ha sido probado en Arduino nano 3.0, pero se supone que también debería funcionar en las siguientes versiones:
Leer más

Vídeos de Shmoocon 2016

Ya tenemos disponibles los vídeos de la última edición de Shmoocon, conferencia de seguridad que se celebra en Washington DC. 0wn The Con Ask the EFF Attack On Titans AVLeak: Turning Antivirus Emulators Inside Out Be Free Little Guardbunny Breaking Bulbs Briskly By Bogus Broadcasts 1 Building an Encyclopedia of Malware Configs (to punch miscreants) Closing Plenary: Information Security Programs in Academia Compressed Context Analytical Results For Computer Vision Containing an Attack with Linux Containers and AppArmor/SELinux Crypto and Quantum and Post Quantum Exploiting Memory Corruption Gatekeeper Exposed Hacking The Wireless World Hiding From The Investigator Keynote Address LostPass: Pixel-perfect LastPass Phishing LTE Security & Protocol Exploits Making Milware My Hash Is My Passport No Easy Breach Online No One Knows You're Dead Opening Remarks Rumblings Ruminatons Rants OSX Vulnerability Research and Why We Wrote Our Own Debugger P G Ohst Exploitation Penetration Testing Custom Tls Stacks Resistance Is Futile Reverse Engineering Wireless Scada Systems Software Security By The Numbers Speak Security And Enter Static Malware & Smtp Fail Analysis The Road to SYSTEM: Recycling Old Vulnerabilities for Unpatched Privilege Escalation and A New Network Attack #thingswikfound #omarax What Is It, And Why You May Care This Message Will Self Destruct In 10 Seconds Users Are People Too: How to Make Your Tools Not Suck for Humans Using The Algebraic Eraser To Secure Low Power Devices Where Do The Phishers Live You Ain't Seen Nothing Yet
Leer más

Microhistoria: Ama tu país, pero nunca confíes en su gobierno

Esta es una de esas anécdotas que tanto nos gustan, aunque muy cortita, pero muy interesante. Resulta que hace un par de días, a través de una serie de tweets de Alec Muffett, sobre las rutinas de arranque de Sun 2, mencionaba un hilo algo antiguo (de 11 años atrás) dónde se exponía lo que algunos pensaban era una especie de protesta contra el gobierno estadounidense o un huevo de pascua.
Leer más