Asegur@IT 3, vuelve el camping geek

Pues otra vez, el 21, 22 y 23 de Octubre volverá el camping más friki. Nuesta experiencia en la BlogCamp del año pasado (evento muy similar al Asegur@IT) no pudo ser mejor. Lo pasamos realmente bien y sobre todo aunque no te lo creas aprendes. Y cuando digo aprendes no me refiero a aprender a ligar, beber (que también) y otras cosas de la mano de Chema y otros amigos }:) , sino temas técnicos.
Leer más

Pauldotcom episodio 6

Ya esta disponible el sexto episodio de Pauldotcom en español. En esta ocasión hablan sobre Lombriz Morto, Apache DoS CVE-2011-3192 y DigiNotar Fail of the Month. Tienes más información aquí. Descarga el podcast.
Leer más

Este fin de semana arranca la No cON Name

Recuerda, este 16 (viernes) y 17 (sábado) de septiembre arranca la edición 2011 de la No cON Name en Barcelona. Algunas de las ponencias: Título: Geolocalización Wi-Fi basada en API Ponente: Yago Fernández Hansen Título: Terminal Hackpplications – Old and new tricks hacking Citrix and Terminal Services Ponentes: Juan Garrido y Chema Alonso. Título: Reversing/Forensic Android Ponentes: Sebastián Guerrero Selma Y muchas más, echa un vistazo a este enlace para obtener más detalles y la agenda del evento (aquí la nota de prensa de septiembre).
Leer más

Descarga el libro "Hackerspaces: The Beginning" (lugares de reunión de hackers) totalmente gratuito.

Página del libro donde muestra el CCC de Colonia Un grupo de hackers del famoso CCC, en 2008 contactaron con otros hackers alrededor del mundo para realizar este libro donde se recogen varios "hackspaces" o lugares de reunión de hackers, clubs, hack-labs, o como quieras llamarlo. En el libro puedes ver fotos y una descripción de estos lugares de reuniones para gente que como nosotros, les gusta la tecnología, ordenadores y sobre todo aprender.
Leer más

Ingeniería inversa a un fichero ELF (paso a paso)

Linux Muy buena práctica de ingeniería inversa para aprender a usar algunas herramientas que nos proporciona Linux. El autor nos cuenta paso a paso cómo consigue sacar la contraseña a un fichero (en concreto formato ELF) que un amigo suyo le envía (y que puedes descargar aquí para practicar) y le desafía a hackearlo. El programa simplemente al ejecutarlo pide un password y muestra algunos mensajes de salida por la consola.
Leer más

Presentaciones de la Defcon19

Ya están disponibles las presentaciones (PDF) de la recién acabada Defcon19. dc-19-program.pdf DEFCON-19-Abstrct-The-Schemaverse-Guide.pdf DEFCON-19-Abstrct-The-Schemaverse.pdf DEFCON-19-Almeida-Workshop-ESD.pdf DEFCON-19-Alonso-Garrido-DUST.pdf DEFCON-19-Alonso-Garrido-Excel.pdf DEFCON-19-Arlen-Nano-Seconds-WP.pdf DEFCON-19-Arlen-Nano-Seconds.pdf DEFCON-19-Arpaia-Reed-Beat-to-1337.pdf DEFCON-19-Baldwin-DVCS-WP.pdf DEFCON-19-Baldwin-DVCS.pdf DEFCON-19-Barisani-Bianco-Laurie-Franken.pdf DEFCON-19-Barnett-Deceptive-Hacking-WP.pdf DEFCON-19-Barnett-Deceptive-Hacking.pdf DEFCON-19-Bilodeau-FingerBank.pdf DEFCON-19-Bilodeau-PacketFence.pdf DEFCON-19-Bouillon-Federation-and-Empire.pdf DEFCON-19-Bowne-Three-Generations-of-DoS-Attacks.pdf DEFCON-19-Brooks-Wilson-Traps-of-Gold.pdf DEFCON-19-Bryner-Kinectasploit.pdf DEFCON-19-Carey-Metasploit-vSploit-Modules.pdf DEFCON-19-Chamales-Securing-Crisis-Maps.pdf DEFCON-19-Chow-Abusing-HTML5.pdf DEFCON-19-Conti-Security-Research.pdf DEFCON-19-Cook-Kernel-Exploitation.pdf DEFCON-19-Craig-Internet-Kiosk-Terminals.pdf DEFCON-19-Crenshaw-Cipherspaces-Darknets.pdf DEFCON-19-Crowley-Cryptographic-Oracles.pdf DEFCON-19-Cryer-Taking-Your-Ball-and-Going-Home.pdf DEFCON-19-DC-Groups-Panel.pdf DEFCON-19-Devarajan-LeBert-VDLDS.pptx.pdf DEFCON-19-Dinaburg-Bit-Squatting.pdf DEFCON-19-Duckwall-Bridge-Too-Far.pdf DEFCON-19-Elhage-Virtualization-Under-Attack.pdf DEFCON-19-Elrod-Morris-Not-a-Doctor.pdf DEFCON-19-Engebretson-Pauli-Pen-Testing.pdf DEFCON-19-Fail-Panel.pdf DEFCON-19-Feinstein-Jarmoc-Get-Off-of-My-Cloud.pdf DEFCON-19-Foofus-Forceful-Browsing-WP.pdf DEFCON-19-Fritschie-Witmer-F-On-the-River.pdf DEFCON-19-Garcia-UPnP-Mapping-WP.pdf DEFCON-19-Garcia-UPnP-Mapping.pdf DEFCON-19-Gavin-OpenDLP.pdf DEFCON-19-Geers-Strategic-Cyber-Security-WP.pdf DEFCON-19-Geers-Strategic-Cyber-Security.pdf DEFCON-19-Gomez-Bulletproofing-The-Cloud.pdf DEFCON-19-Hamiel-Smartfuzzing_the_Web_DC.pdf DEFCON-19-Havelt-Henrique.pdf DEFCON-19-Heiland-Printer-To-Pwnd.pdf DEFCON-19-Holt-Kilger-Assessing-Civilian-Willingness.pdf DEFCON-19-Howard-Cyber-Security-Trends-WP.pdf DEFCON-19-Howard-Cyber-Security-Trends.pdf DEFCON-19-Imhoff-Password-Cracking.pdf DEFCON-19-JackDaniel-PCI-2-PANEL.pdf DEFCON-19-Jakhar-Jugaad-Linux-Thread-Injection.pdf DEFCON-19-Kennedy-Pentesting-Over-Powerlines-2.pdf DEFCON-19-Kennish-Tracking-the-Trackers.pdf DEFCON-19-Kornbrust-Hacking-and-Securing-DB2.pdf DEFCON-19-Kotler-Amit-Sounds-Like-Botnet.
Leer más

Soluciones oficiales del #wgsbd2

En Security By Default por fin han publicado las soluciones oficiales del segundo wargame que llevaron a cabo en la Campus Party de Valencia. Los solucionarios de los ganadores (PDF): nu11 w3b0n3s kifo Y aunque el grupo Activalink no está entre los ganadores, ya que sólo los tres primeros tenían premios, también fueron capaz de resolver todas las pruebas. En la entrada original también recogen soluciones a algunas de las pruebas por otros participantes, así algunas gráficas con datos estadísticos.
Leer más

Curso de Hacking Ético usando Armitage y Metasploit

En esta entrada de The Ethical Hacker podemos ver un curso de Hacking Ético usando Armitage y Metasploit. El curso consta de 6 vídeos y dura aproximadamente 2 horas. Estos vídeos tutoriales han sido creados por Raphael Mudge, creador de Armitage. Si quieres practicar lo que se enseña en los vídeos, aquí tienes el material que necesitas. Los vídeos son: Introducción http://vimeo.com/26638955 Metasploit http://vimeo.com/26943860 Access http://vimeo.com/26639228 Post-Exploitation http://vimeo.com/26652073 Maneuver
Leer más

6 Pruebas fáciles para evaular la seguridad de tu web

Seis sencillas pruebas (que puedes realizar desde Google y tu navegador de Internet favorito) para evaluar si tu web está infectada por la viagra ó contiene metadatos con información así como alguna vulnerabilidad SQL: El test de la Viagra (o el software barato) Ficheros con usuarios en los metadatos La prueba de robots.txt Listado de directorios abiertos SQL Injection de libro en aplicaciones ASP o CFM con la comilla Blind SQL Injection de Libro en ficheros PHP Trucos publicados por nuestro amigo, el maligno ;) de Informatica64.
Leer más

Vídeos de la Security B-Sides Londres 2011

Vídeos de la conferencia de seguridad Security B-Sides celebrada en Londres el pasado 20 de abril: Rory McCune - Pen. Testing Must Die Xavier Mertens - All your logs are belong to you! David Rook & Chris Wysopal - Jedi mind tricks fo... Arron "finux" Finnon - DNS Tunnelling: It's all ... Justin Clarke - Practical Crypto Attacks Against... Dr Paul Judge - Social Media & Security: Are the... Wicked Clown - Breaking out of Restricted RDP Bsides London Slideshow Alec Muffett - sex, lies and instant messenger
Leer más