Hacking Techniques and Intrusion Detection

Hacking Techniques and Intrusion Detection es una nueva clase disponible en Open Security Training. La clase cubre los métodos más usados en ataques informáticos con la intención de aprender a defendernos y protegernos de ellos. En comparación con otras clases ofrecidas en Open Security Training, ésta es bastante extensa. El tiempo recomendado de la misma es de 5 a 6 días de clase intensos o entre 10-15 días, si prefieres un horario más relajado.
Leer más

Más HackerSpaces de Europa y el Mundo

Click en la imagen para ver fotos del Hack42 en Alemania (instalado en una vieja base militar) Ya sabéis que nos encantan los "Hackerspaces" y como no tenemos muchos aquí en España (si conocéis alguno que esté en funcionamiento hoy día nos gustaría saberlo), uno de nuestros pasatiempos es ver cómo se lo montan y observar con envidia la cantidad de hardware (moderno y clásico), herramientas, etc que tienen en estos lugares de diversión geek.
Leer más

Vídeos de la BruCON 0x05 (2013)

Otra serie de vídeos sobre seguridad informática. Estos son de la edición 2013 de BruCON 0x05. Devops Panel (part 2) Lightning Talks Session #1 David Mortman's Keynote David Perez, Jose Pico - Geolocation of GSM mobile devices Russ Gideon - Paint by Numbers vs. Monet Robert Graham - Data-plane networking Dan Guido's Keynote Stephan Chenette - Building Custom Android Malware for Penetration Testing Jake Valletta - CobraDroid TB. Henriques, T.
Leer más

Vídeos de la Louisville Metro InfoSec

De nuevo, desde la web Irongeek podemos encontrar más vídeos interesantes, esta vez de la conferencia Louisville Metro InfoSec, celebrada el pasado 3 de octubre. Mobile Security and the Changing Workforce - Matthew Witten Weaponized Security - Kellman Meghu Information Security in University Campus and Open Environments - Adrian Crenshaw Past Due: Practical Web Service Vulnerability Assessment for Pen-Testers, Developers, and QA - Jeremy Druin STRC: The Security Training and Research Cloud - Jimmy Murphy Assessing Mobile Applications with the MobiSec Live Environment - Nathan Sweeney Attacking iOS Applications - Karl Fosaaen Can cloud and security be used in the same sentence?
Leer más

Guía sobre hacking Ruby

Si el título te ha atraído hasta aquí pensando en que ibas a encontrar información sobre cómo romper cosas con Ruby, metasploit o algo por el estilo, lo siento, aunque me alegro que hayas llegado hasta aquí :) Este entrada trata sobre un proyecto llamado Ruby Hacking Guide, que no es más, y nada menos, que una traducción (al inglés) del texto original escrito en japonés. Esta guía trata de explicar como funciona internamente el intérprete de Ruby original (escrito en C).
Leer más

Análisis de código binario y sistemas de seguridad

Cada vez son más las universidades que están publicando el material de sus clases. Ya publicamos la semana pasada sobre un Curso sobre seguridad ofensiva por la Universidad del Estado de Florida. Ahora la Universidad de Texas en Dallas es la que ha publicado el material de su curso titulado System Security and Binary Code Analysis. En éste se cubren los siguientes temas: Memory exploits (buffer overflows, format strings, integer overflows, etc.
Leer más

(IN)SECURE Magazine 38

En junio del 2013, (IN)SECURE Magazine, una revista electrónica sobre seguridad llega a su número 38. En éste podemos encontrar el siguiente contenido: Becoming a computer forensic examiner UEFI secure boot: Next generation booting or a controversial debate How to detect malicious network behavior What startups can learn from enterprise level data security tactics To hack back or not to hack back? Report: Infosecurity 2013 DNS attacks on the rise: Rethink your security posture IT security jobs: What's in demand and how to meet it Remote support and security: What you don’t know can hurt you A closer look to HITBSecConf 2013 Amsterdam Os podéis descargar el PDF desde aquí
Leer más

Ingeniería inversa y volcado de la ROM de un Tamagotchi

Vídeo de Natalie Silvanovich en la 29c3 de 2012 Esto nos mola ;) , Retro + Hacking. Si quieres saber todos los secretos que escondía este legendario juguete, no te pierdas este artículo de Natalie Silvanovich. En él nos cuenta que ha escrito un programa en ensamblador 6502 para volcar cada byte de la memoria ROM del Tamagotchi y sacarlos por el puerto A (un botón de entrada) usando SPI.
Leer más

Ataques Man-In-The-Middle y otras pruebas pentesting usando hardware barato

Foto: Penturalabs Este proyecto utiliza un router modelo TP-LINK TL-WR703N (21€, que entre otras características es portátil y puede funcionar como punto de acceso WiFi) ó el TP-LINK TL-MR3020 (27€, es un poco más grande que el anterior) para crear un sistema de ataques tipo Man-In-The-Middle desde hardware que puedes llevarte a cualquier parte. El sistema que se instala en el dispositivo es un viejo amigo que ya conocemos, OpenWrt.
Leer más

Diez documentales (+bonus) sobre hacking que no puedes perderte

Ya publicamos en Cyberhades una entrada hablando sobre un post de HackADay donde nos mostraban los Top 10 fallos de hacking en películas o series. Ahora han publicado este post donde nos hablan de 10 documentales sobre hacking de verdad, desde el funcionamiento de todo tipo de aparatos, lockpicking, etc. Aquí la tenéis (con enlaces a YouTube para que podáis verlos): 10. KGB, The Computer, and me. 9. BBS: The Documentary 8.
Leer más