Presentaciones de la SyScan+360 2014

Si te interesaron las charlas de la SyScan+360 de este año 2014, ya las puedes descargar desde su web. No están todas, pero las que están tienen buena pinta (parece que sólo faltan 3). Esta es la lista de las que están disponibles: CloudBots: Harvesting Crypto Coins like a Botnet Farmer Hack Your Car and I’ll Drive You Crazy: the Design of Hack-proof CAN-based Automotive System Program Analysis and Constraint Solvers Advanced Bootkit Techniques on Android Using and Abusing Microsoft’s Fix It Patches Browser fuzzing in 2014 - David vs Goliath (a.
Leer más

Manual del coche para hackers

opengarages.org ha publicado un libro titulado: Car Hacker’s Handbook. Éste trata de como podemos “atacar” a los sistemas de los coches modernos, que cada vez usan más tecnología moderna como: acceso a internet, Wifi, bluetooth, etc. El libro contempla varios vectores de ataques con los que se podrían comprometer la seguridad de los vehículos. Simplemente echando un vistazo al índice da un poco de escalofrío: Intro Understanding Attack Surfaces Infotainment Systems Vehicle Communication Systems Engine Control Unit CAN Bus Reversing Methodology Breaking the Vehicle CAN Bus Tools Weaponizing CAN Findings Attacking TPMS Ethernet Attacks Attacking Keyfobs and Immobilizers FLASHBACK - Hotwiring Attacking ECUs and other Embedded Systems What does your hacker garage need?
Leer más

Inyección de sesiones en el framework Play

Play es un framework que facilita el desarrollo rápido de aplicaciones web escritas en Java y/o Scala. Es una “copia” de Ruby on Rails, que tan famoso hizo a Ruby en el desarrollo web. Play Session Injection es otro de los magníficos tutoriales prácticos creado por los chicos de PentesterLab. El ejercicio se basa en explotar la forma en que Play manejaba las sesiones web. Play, actualmente ya no es vulnerable a este tipo de ataques, al menos, no de la forma en el que es explotado en este ejercicio, pero como siempre, podemos descargarnos una máquina virtual con todo preparado para hacer nuestras pruebas incluyendo una versión vulnerable de Play, así como un PDF que nos sirve de guía.
Leer más

Abierto el plazo de envío de ponencias para No cON Name 2014

Con motivo de una nueva edición de una de las grandes conferencias sobre seguridad españolas y la más antigua, No cON Name tiene abierto el proceso de Call For Papers (CFP) o envío de propuestas de ponencias. Las fechas para el evento de este año 2014, son las siguientes: Finalización del plazo de entrega de las solicitudes: 15 de julio Notificación de aceptación: 20 de julio Entrega del material final de la presentación: 15 de septiembre Congreso Edición 2014: 31 de octubre y 1 de noviembre Concurso Capture The Flag: 30 de octubre Publicación de Ponentes: 1 agosto Publicación de Calendario: 15 de agosto Apertura inscripciones: 1 junio Podéis encontrar más información en la página del evento.
Leer más

Vídeos de la TROOPERS 2014

Ya están disponibles los vídeos de la conferencia de seguridad informática TROOPERS 2014. Ésta se celebró el pasado 17-21 de marzo en Heidelberg, Alemania. Keynote - FX Georg Bakos - Keynote Get Over It: Privacy is Good for Security - Rob Lee How to Work towards Pharma Compliance for Cloud Computing - Martijn Jansen Psychology of Security - Stefan Schumacher Bro: A Flexible Open-Source Platform - Robin Summer Granular Trust; making it work - Toby Kohlenberg Risks in hosted SAP Environments - Andreas Wiegenstein & Xu Jia Injecting evil code in your SAP J2EE systems - Alexander Polyakov & Dimitry Chastuhin Compromise-as-a-Service: Our PleAZURE - Matthias Luft & Felix Wilhelm) SAP's Network Protocols Revisited - Martin Gallo OSMOSIS - Christian Sielaff & Daniel Hauenstein Security and SDN -- A perfect fit or oil-and-water?
Leer más

Consejos para prepararte para tu próximo CTF

Los CTFs o Capture The Flags, en el contexto de la seguridad informática, son pruebas o retos que ponen a prueba los conocimientos técnicos y no tan técnicos de sus concursantes. Los retos pueden ir desde preguntas de trivial o recolección de información, hasta la explotación de software y/o hardware. Las pruebas son tan variopintas, que normalmente se juega en equipo, donde cada uno o varios de sus componentes se especializan en categorías concretas, dejando de lado a Geohot, también conocido como tomcr00se, éste juega sólo y si no gana el reto, acaba muy cerca.
Leer más

Vídeos de la Notacon 11

Desde la web de Irongeek podemos acceder a los vídeos de la Notacon 11, conferencia sobre seguridad informática celebrada del 10 al 13 de abril. Los vídeos disponibles son los siguientes: Big Data Technology – The Real World ‘Minority Report’ - Brian Foster Naisho DeNusumu (Stealing Secretly) – Exfiltration Tool/Framework - Adam Crompton Wireless Mesh Protocols - Alex Kot MDM is gone, MAM is come. New Challenges on mobile security - Yury Chemerkin Moving the Industry Forward – The Purple Team - David Kennedy Pwning the POS!
Leer más

Presentaciones de la SyScan 2014

Las presentaciones de la SyScan 2014 celebrada en Singapur del 31 de marzo al 4 de abril ya están disponible para descarga. El material disponible es el siguiente: Charlie Miller and Chris Valasek - Car Hacking for Poories Corey Kallenberg, Xeno Kovah, John Butterworth, Sam Cornwell - Setup for Failure: Defeating SecureBoot Daniel Bilar - Scientific Best Practices for Recurrent Problems in Computer Security R&D Alfredo Ortega - Deep-Submicron Backdoor Adam Laurie - RFIDler Anton Sapozhnikov - Getting User Credentials is not only Admin's Privilege Joxean Koret - Breaking Antivirus Software Mathias Payer - Embracing the New Threat: Towards Automatically Self-Diversifying Malware Josh "
Leer más

Ingeniería Inversa "extrema" al clásico Tetris de Nintendo

Este espectacular artículo de ingeniería inversa que puedes ver completo en el enlace original mechanics of how Tetris works, then builds an AI to play the game, explica al detalle el mecanismo del clásico de Nintendo de 1989, Tetris. Para llevar a cabo este análisis, el autor del artículo explora a fondo y con un detalle realmente increíble, la ROM original. Como la NES estaba basada en el microprocesador MOS 6502, toca volver a desempolvar nuestros libros de nuestro querido ensamblador 6502.
Leer más

HITB Magazine número 10

La revista trimestral HITB (Hack In The Box) ha lanzado su décimos número. Es una revista electrónica sobre sobre seguridad informática que te puedes descargar de forma totalmente gratuita desde este enlace (PDF). El contenido de ésta es el siguiente: Network Security TCP Idle Scans in IPv6 You Can Be Anything You Want To Be: Bypassing “Certified” Crypto in Banking Apps Practical Attacks Against Encrypted VoIP Communications Database Security Attacking MongoDB: Attack Scenarios Against a NoSQL Database Application Security Random Numbers.
Leer más