Vídeos de Shmoocon 2016

Ya tenemos disponibles los vídeos de la última edición de Shmoocon, conferencia de seguridad que se celebra en Washington DC. 0wn The Con Ask the EFF Attack On Titans AVLeak: Turning Antivirus Emulators Inside Out Be Free Little Guardbunny Breaking Bulbs Briskly By Bogus Broadcasts 1 Building an Encyclopedia of Malware Configs (to punch miscreants) Closing Plenary: Information Security Programs in Academia Compressed Context Analytical Results For Computer Vision Containing an Attack with Linux Containers and AppArmor/SELinux Crypto and Quantum and Post Quantum Exploiting Memory Corruption Gatekeeper Exposed Hacking The Wireless World Hiding From The Investigator Keynote Address LostPass: Pixel-perfect LastPass Phishing LTE Security & Protocol Exploits Making Milware My Hash Is My Passport No Easy Breach Online No One Knows You're Dead Opening Remarks Rumblings Ruminatons Rants OSX Vulnerability Research and Why We Wrote Our Own Debugger P G Ohst Exploitation Penetration Testing Custom Tls Stacks Resistance Is Futile Reverse Engineering Wireless Scada Systems Software Security By The Numbers Speak Security And Enter Static Malware & Smtp Fail Analysis The Road to SYSTEM: Recycling Old Vulnerabilities for Unpatched Privilege Escalation and A New Network Attack #thingswikfound #omarax What Is It, And Why You May Care This Message Will Self Destruct In 10 Seconds Users Are People Too: How to Make Your Tools Not Suck for Humans Using The Algebraic Eraser To Secure Low Power Devices Where Do The Phishers Live You Ain't Seen Nothing Yet
Leer más

Aplicaciones Android vulnerables

Con anterioridad hemos publicado algunas entradas hablando de ciertas aplicaciones Android intencionalmente vulnerables o de sitios web que entro otras cosas enlazan a aplicaciones de este índole. En esta entrada voy a recolectar algunos enlaces específicos a aplicaciones móviles vulnerables para Android: OWASP GoatDroid Damn Vulnerable Android App Hacme Bank - Android v1.0 ExploitMe Mobile Android Labs Colección de aplicaciones aparecidas en conferencias y CTFs DEFENDIO InsecureBankv2 Sieve DIVA (Damn insecure and vulnerable App) Otra colección de aplicaciones aparecidas en CTFs (carnal0wnage - un poco más antigua) Aquí hay bastantes aplicaciones para jugar y aprender a hacer ingeniería inversa a aplicaciones móviles para Android.
Leer más

Vídeos de la HOPE X

La conferencia sobre hacking HOPE (Hackers On Planet Earth) X se celebró en julio del 2014. Esta conferencia se celebra cada 2 años y es una de las más antiguas, su primera celebración fue en 1994. Este año se celebrará en julio la HOPE XI. Con motivo de ello, hace unos días que se publicaron todos los vídeos de la última celebrada. Hace algún tiempo pusieron disponible el audio de las charlas.
Leer más

Plataforma de pen testing móvil

De la mano de Offensive Security, creadores de la archi conocida plataforma de pen testing Kali Linux, nos llega la tercera versión de NetHunter, una plataforma de pen testing para dispositivos móviles. NetHunter es una ROM basada en Android con un kernel personalizado y una aplicación que provee de herramientas sobre seguridad ofensiva principalmente. Además del acceso a todo el arsenal de herramientas de Kali, NetHunter también ofrece ataques a teclados HID, BadUSB, puntos de accesos hostiles, etc.
Leer más

Vídeos de Chaos Computer Club edición 32

Como cada año, del 27 al 30 de diciembre (establecido desde el año 2005) se celebra en Alemania una de las mejores conferencias sobre seguridad/hacking del mundo. Este año el Chaos Computer Club celebra su 32 edición “Gated Communities”. Cómo siempre el panel de charlas es bastante amplio e impresionante. Aunque aún no están todos los vídeos disponibles, ya podemos ir disfrutando de los que se han publicado: Plunge into Proxy Politics "
Leer más

BlessR2, nueva interfaz para Radare2

[embed]https://flic.kr/p/CkkWkW%5D%5Bimg%5Dhttps://cyberhades.ams3.cdn.digitaloceanspaces.com/imagenes/blessr2_23847747012_o_opt.png[/embed] Ya hemos hablado anteriormente sobre alguna interfaz gráfica para radare2. En esta ocasión, hablaremos de una nueva interfaz, aunque no gráfica. Según su web, éÉsta está basada en node.js, r2pipe y módulos blessed, lo que provee una interacción muy amigable y dinámica con radare2, responsiva y asíncrona. Su nombre BlessR2. Dicha interfaz está en versión beta y funciona bajo sistemas Linux, Mac OS y Windows. Ésta también puede ser usada para depuraración de código, permite crear marcos, interactuar con estos usando el ratón y aplicar estilos de colores, entre otras cosas.
Leer más

Vídeos de la ekoparty 11

Ya están disponibles los vídeos de la 11 edición de ekoparty celebrada el pasado mas de octubre. [Panel] Voto electrónico: Pensando el futuro de la democracia desde una perspectiva tecnológica. WINTER IS COMING - Iván Arce ARM DISASSEMBLING WITH A TWIST RECOVERING SAP RFC CREDENTIALS FROM NETWORK TRAFFIC - Emiliano Fausto LEARN ABOUT THE ENEMY - Moonbeom Park VOT.AR: UNA MALA ELECCIÓN - Iván Ariel Barrera Oro & Javier Smaldone EXPLOITING GSM AND RF TO PWN YOU PHONE - Manuel Moreno & Francisco Cortes FAUX DISK ENCRYPTION: REALITIES OF SECURE STORAGE ON MOBILE DEVICES - Drew Suarez & Daniel Mayer FUZZING BROWSERS FOR FINDING EXPLOITABLE BUGS - Nicolás Trippar ABUSING GDI FOR RINGO EXPLOIT PRIMITIVES - Diego Juarez DIRECT X - DIRECT WAY TO MICROSOFT WINDOWS KERNEL X - Nikita Tarakanov STICK THAT IN YOUR (ROOT)PIPE & SMOKE IT - Patrick Wardle HACKEANDO CARROS EN LATINOAMERICA - Jaime Restrepo NEW AGE PHREAKING: TÁCTICAS Y TRUCOS PARA FRAUDES EN WHOLESALE - David Batanero 2015'S REMOTE ROOT.
Leer más

Hackeando la PS4

Una de las facetas del Hacking es la de saltarse los sistemas de protección establecidos en sistemas informáticos. Éste no sólo abarca los ordenadores en sí, sino además dispositivos móviles, vídeo consolas, etc. En realidad, dependiendo de cómo definas “ordenador”, todos estos son básicamente lo mismo: una CPU, memoria y unidad de control (como mínimo) que corren algún tipo software. La PS4 o Playstation 4 es una consola de vídeo juegos de Sony, que no necesita presentación alguna y una de las más populares del mercado.
Leer más

Contenedor Docker con prácticas de SQLi

En mi afán por aprender y familiarizarme con el entorno de contenedores y más específicamente con Docker, he creado un contenedor con una aplicación web vulnerable diseñada para la práctica de ataques de inyección de SQL. El código de dicha web no lo he creado yo y está disponible en Github. De hecho, tampoco es algo nuevo, pero cumple con el propósito de “mi práctica”. Las lecciones son perfectamente válidas, porque la inyección de SQL es todavía un factor muy presente en las aplicaciones web.
Leer más

Material de DeepSec 2015

Por si no tenéis material bastante para leer, aquí tenéis las diapositivas presentadas en DeepSec 2015: Agile_Security_The_Good,_The_Bad,_(and_Mostly)_The_Ugly_-_Daniel_Liber.pdf Bridging_the_Air-Gap_Data_Exfiltration_from_Air-Gap_ Networks_-_Yisroel_Mirsky.pdf Can_societies_manage_ the_SIGINT_monster_-_Duncan_Campbell.pdf Chw00t_How_To_Break Out_from_Various_Chroot_Solutions_-_Bucsay_Balazs.pdf Continuous_Intrusion_Why_CI_Tools_Are_an_Attacker's_Best_Friends_-_Nikhil_Mittal.pdf Cyber_Cyber_Cyber_Warfare___Mistakes_of_the_DoDs_-_Raoul Chiesa.pdf Deactivating_Endpoint_Protection_Software_in_an_Unauthorized_ Manner_-_Matthias_Deeg.pdf Extending_a_Legacy_ Platform_Providing_a_Minimalistic,_Secure_Single-Sign-On-Library_-_Bernhard_Goeschelberger,_Sebastian_Goettfert.pdf File_Format_Fuzzing_in_Android_-Alexandru_Blanda.pdf German_Privacy_Law_And_IT_Security_-_Stefan_Schumacher.pdf Hacking Cookies in Modern Web Applications_and_Browsers_-_Dawid_Czagan.pdf How_To_Break_XML_Encryption_-_Automatically_-_Juraj_Somorovsky.pdf Legal_Responses_ Against_Cyber_ Incidents_-_Oscar_Serrano.pdf Not_so_Smart_On_ Smart_TV_Apps_-_Marcus_Niemietz.pdf OSINT_Barncat___Mining_Malware_for_Intelligence_at_Scale_-_John_Bambenek.pdf Revisiting_SOHO_Router_Attacks_-_Jose_Antonio _Rodriguez_Garcia,_Ivan _Sanz_de_Castro,_Álvaro_Folgado_Rueda.pdf Yes,_Now_YOU_Can_ Patch_That_Vulnerability_Too!_-_Mitja_Kolsek.pdf ZigBee_SmartHomes_A_Hackers_Open_House_-_Tobias_Zillner,_Florian_Eichelberger.pdf
Leer más