Vídeos de la OWASP AppSec Europe 2013

Ya tenemos disponibles los vídeos de otra magnífica conferencia sobre seguridad informática: OWASP AppSec Europe 2013. Ésta se celebró en Hamburgo durante el pasado 20-23 de agosto. La lista de los vídeos es la siguiente: AbrahamAranguren-IntroducingOWASPOWTF5x5_720p.mp4 AchimHoffmannOferShezaf-WAFEC-contentandhistoryofanunbiasedprojectchallenge_720p.mp4 BastianBraunJoachimPoseggaChristianV.Pollak-ADoormanforYourHome-Control-FlowIntegrityMeansinWebFrameworks_720p.mp4 ColinWatsonDennisGroves-OWASPAppSensorInTheoryInPracticeandInPrint_720p.mp4 DanCornell-DoYouHaveaScanneroraScanningProgram_720p.mp4 DieterGollmann-ClosingNoteAccessControloftheWeb-TheWebofAccessControl_720p.mp4 DirkWetter-ClosingCeremony_720p.mp4 EduardoVela-Matryoshka_720p.mp4 ErlendOftedal-RESTfulsecurity_720p.mp4 FredDonovan-Q-BoxandH-BoxRaspberryPIfortheInfrastructureandHacker_720p.mp4 JrgSchwenk-KeynoteCryptographyinWebSecurityStupidBrokenandmaybeWorking_720p.mp4 KonstantinosPapapanagiotouSpyrosGasteratos-OWASPHackademicapracticalenvironmentforteachingapplicationsecurity_720p.mp4 LucaViganLucaCompagna-TheSPaCIoSToolproperty-drivenandvulnerability-drivensecuritytestingforWeb-basedapplicationscenarios_720p.mp4 MarcoBalduzziVincenzoCiangagliniRobertMcArdle-HTTPS-BasedClusteringforAssistedCybercrimeInvestigations_720p.mp4 MarioHeiderich-TheinnerHTMLApocalypse-HowmXSSattackschangeeverythingwebelievedtoknowsofar_720p.mp4 MicheleOrr-RootingyourinternalsInter-ProtocolExploitationcustomshellcodeandBeEF_720p.mp4 MiltonSmith-MakingtheFutureSecurewithJava_720p.mp4 NickNikiforakis-WebFingerprintingHowWhoandWhy_720p.mp4 NicolasGrgoire-BurpPro-Real-lifetipsandtricks_720p.mp4 PaulStone-PrecisionTiming-AttackingbrowserprivacywithSVGandCSS_720p.mp4 PhilippeDeRyckLievenDesmetFrankPiessensWouterJoosen-ImprovingtheSecurityofSessionManagementinWebApplications_720p.mp4 RetoIschi-AnAlternativeApproachforReal-LifeSQLiDetection_720p.mp4 RobertoSuggiLiverani-AugmentedRealityinyourWebProxy_720p.mp4 SahbaKazerooni-NewOWASPASVS2013_720p.mp4 SaschaFahlMarianHarbachMatthewSmith-MalloDroidHuntingDownBrokenSSLinAndroidApps_720p.mp4 SaschaFahlMatthewSmithHenningPerlMichaelBrenner-QualitativeComparisonofSSLValidationAlternatives_720p.mp4 SimonBennetts-OWASPZAPInnovations_720p.mp4 TalBeEry-APerfectCRIMEOnlytimewilltell_720p.mp4 ThomasHerleaNelisBouckJohanPeeters-RecipesforenablingHTTPS_720p.mp4 YvanBoilyMinion-MakingSecurityToolsaccessibleforDevelopers_720p.mp4 AngelaSasse-KeynoteBustingTheMythofDancingPigsAngelasTop10listofreasonswhyusersbypasssecuritymeasures_720p.mp4 BenStock-EradicatingDNSRebindingwiththeExtendedSame-OriginPolicy_720p.mp4 DavidRoss-InsaneintheIFRAME--Thecaseforclient-sideHTMLsanitization_720p.mp4 DirkWetter-Welcomenoteandamanualfortheconferenceandeverythingelse_720p.mp4 ErlendOftedal-SecuringamodernJavaScriptbasedsinglepagewebapplication_720p.
Leer más

La CMU publica el material de su clase Secure Software Systems

La facultad de Ingeniería Eléctrica e Informática de la Universidad Carnegie Mellon, ha publicado el material de una de sus clases, llamada Secure Software Systems. Las diapositivas de la clase son las siguientes: Introduction [pdf] System model: Source code to execution [pdf] Attacks: Buffer overflows, format-string vulnerabilities, and other attacks [pdf] Basic building blocks: separation, memory protection [pdf] Basic building blocks: VMs, Java sandboxing [pdf] Isolation and confinement in Android [pdf] Control-flow integrity [pdf] Run-time enforcement: enforceable properties [pdf] Web attacks [pdf] Web defenses: Native client, app isolation [pdf] Crypto overview [pdf]; software security architectures: Trusted Computing Software security architectures: Trusted Computing + policy Static analysis: C programs Static analysis: web applications Static analysis: malware Dynamic analysis Software model checking Software model checking Software model checking Building verifiable systems: seL4, browsers Language-based security: type systems Language-based security: typed assembly language Language-based security: noninterference Dynamic taint analysis Language-based security: security-typed languages Usability in software security Usable Security: Passwords (Part 1) Usable Security: Passwords (Part 2) Wrap-up Con cada clase, se recomienda algún tipo de lectura que podréis encontrar en el enlace del curso.
Leer más

Presentaciones de DEF CON 21

Ya estás disponibles las presentaciones (diapositivas y algún material extra) de la DEF CON 21. Todavía no están todas, pero aquí tenéis la lista de las disponibles en estos momentos: Business logic flaws in mobile operators services - PDF White Paper Fear the Evil FOCA: IPv6 attacks in Internet connections - PDF Suicide Risk Assessment and Intervention Tactics - PDF Extras Combatting Mac OSX/iOS Malware with Data Visualization - PDF White Paper MITM All The IPv6 Things - PDF PowerPwning: Post-Exploiting By Overpowering PowerShell - PDF Extras Transcending Cloud Limitations by Obtaining Inner Piece - PDF Extras Data Evaporation from SSDs - PDF Evil DoS Attacks and Strong Defenses - PDF RFID Hacking: Live Free or RFID Hard - PDF Extras OTP, It won't save you from free rides!
Leer más

Servicios Linux escuchando por el mismo puerto

Cuando leí sobre la nueva funcionalidad introducida en el núcleo de Linux en su versión 3.9 me acordé de la entrada HTTPS, SSH y OpenVPN en un mismo puerto, ¿magia? en SecurityByDefault aunque son cosas distintas. Como decía en la versión del núcleo de Linux 3.9, se introdujo una nueva característica relacionada con los Sockets, la cual permite poner a más de un servicio o demonio escuchando por el mismo puerto.
Leer más

Disponible el código fuente de la mítica demo "Second Reality" de Future Crew + análisis del mismo

Antes de empezar, vamos a deleitarnos otra vez con la mejor demostración gráfica de todos los tiempos: httpv://youtu.be/rFv7mHTf0nA Second Reality fue una "demo" programada por Future Crew para la demoparty Assembly 93. Después de ganarla pasó a la posteridad por su gran calidad en la programación de efectos gráficos (no falta ni uno) y de la música. Pues los chicos de Future Crew han celebrado su 20 aniversario de la forma que más nos gusta a los geek como nosotros, publicando el código fuente original de la demo que puedes descargar aquí (el código se publicó el 30 de Julio de este mismo año.
Leer más

Aprende y/o enseña a programar con Python y Minecraft Pi

Raspberry Pi + Minecraft Pi + Python Pi es una combinación perfecta para la enseñanza de la programación, asequible y al alcance de cualquiera. Eso mismo pensó Craig Richardson, autor de un libro que nos podemos descargar de forma totalmente gratuita en el recoge una serie ejercicios sobre programación en Python usando Minecraft Pi. El libro se titula Minecraft Pi Book (PDF). Cada capítulo del libro comienza con varios ejercicios de programación sobre Minecraft y después de estos, podemos encontrar explicaciones y conceptos de programación/Python que necesitaremos para realizar los ejercicios anteriormente propuestos.
Leer más

Domingo por la mañana, Folly & The Hunter, Vultures

Spotify & Grooveshark. Folly And The Hunter.
Leer más

Atacando Servicios Web Axis2 y Tomcat Manager, otro tutorial de PentesterLab

PentesterLab acaba de lanzar otro de sus maravillosos cursos/tutoriales sobre penetración en aplicaciones web: Axis2 and Tocat Manager. En este caso nuestro objetivo es conseguir subir una shell web en el archi-conocido contenedor web Tomcat, atacando servicios web implementados con Axis2. Aprenderás a interactuar con servicios web, escribir shell webs en JSP y a atacar Tomcat Manager. Como de costumbre los requisitos son: Ganas de aprender Conocimientos básicos sobre el protocolo HTTP En este caso, conocimientos básicos sobre Java Software de virtualización Y como siempre tenemos máquinas virtuales de 32 y 64 bits, más el PDF de guía.
Leer más

Presentaciones de la Crypto Rump 2013

Crypto Rump es un evento de un sólo día donde se presentan temas sobre cifrado. Las presentaciones son cortas y el evento dura sobre unas 3 horas y media. Crypto Rump 2013 se celebró el pasado 20 de agosto. Aquí tenéis el listado de las diapositivas: Chairs' report for Crypto 2013 EyeDecrypt -- Private Interactions in Plain Sight How to make 400+ cryptographers appreciate your creativity The FEAL Cipher Prize Problem -Winner Announcement- Solving the FEAL 25 Years Prize Problems Factoring as a service Cryptanalysis of MDS-POTI NIST Update Spyin' NSA On the Security of RC4 in TLS Weakness of GF$(3^{6 \cdot 509})$ for Discrete Logarithm Cryptography Candidate Indistinguishability Obfuscation, Or Sell Apple, Buy Samsung How to Use Indistinguishability Obfuscation: Deniable Encryption, and More How to keep a secret: Leakage Deterring Public-Key Cryptosystems Random Number Generation, Revisited Naturally Rehearsing Passwords Computational Fuzzy Extractors Factoring RSA keys from certified smart cards: Coppersmith in the wild Warsaw is cool Under Surveillance An Improved Attack on 4-Round Even-Mansour with 2 Alternating Keys Quantum Time Capsules & Unknown Recipient Encryption Delegatable Pseudorandom Functions and Applications Fully-Anonymous Functional Proxy-Re-Encryption Shorter Quasi-Adaptive NIZKs for Linear Subspaces Communication complexity of the forge-and-lose technique The million-entry ORAM on MPC Announcing SCAPI: the Secure Computation API
Leer más