Herramientas de seguridad para Android

Como todos ya sabemos el mercado móvil está dominado por dispositivos que corren Android. Esto lo hace objetivo prioritario para los creadores de malware. Prácticamente la misma historia por la que Windows es el más atacado, no por que sea menos seguro que el resto, sino porque es el que más cuota de mercado abarca. Por lo tanto no es de estrañar que los investigadores sobre seguridad también se vuelquen en él.
Leer más

Vídeos de la 31C3

Si os habéis perdido alguna de las charlas de la pasada 31C3, aquí tenéis la lista de las mismas: ECCHacks Beyond PNR: Exploring airline systems Correcting copywrongs 31C3 Keynote Krypto für die Zukunft Thunderstrike: EFI bootkits for Apple MacBooks Telescope Making Jugend hackt 3D Casting Aluminum Cyber Necromancy Why is GPG "damn near unusable"? Attribution revolution 31C3 Opening Event How I Learned to Stop Reinventing and Love the Wheels AMD x86 SMU firmware analysis »Hard Drive Punch« Why are computers so @#!
Leer más

31C3 "A new dawn" comienza hoy

Chaos Computer Club (CCC), el congreso sobre seguridad/hacking más grande de Europa da comienzo hoy día 27 de diciembre. En esta su 31 edición, el congreso lleva como título “A new dawn” (Un nuevo amanecer). Este año 31C3 cuenta con más de 120 presentaciones y una docena de talleres. El congreso durará hasta el día 30 de diciembre y como de costumbre puedes seguir todas las presentaciones en vivo desde http://streaming.
Leer más

¿Y tú de qué vas?, Lorenzo Martínez

Lorenzo Martínez con Steve Wozniak, SecurityByDefault 1) ¿Quién eres y a qué te dedicas? Esta pregunta que parece tan sencilla e introductoria, es muchas veces la más difícil de contestar. Soy a la vez tantas cosas que no sé ni por dónde empezar. Diría: Ingeniero en Informática, técnico, investigador y trabajador incansable, dedicado toda mi vida laboral a la seguridad informática y las redes de comunicaciones, aprendiz diario, autodidacta en un montón de materias, ciudadano de un país donde la justicia no siempre es justa, blogger en Security By Default, empresario en Securízame, ponente en Congresos de seguridad, profesor de asignaturas de seguridad informática en varios másters universitarios, enamorado de la tecnología, curioso y emprendedor por naturaleza.
Leer más

Material del WOOT'14 y sesiones técnicas de 23 USENIX Security Symposium

El 19 de agosto se dio lugar en San Diego una nueva edición de la USENIX, empezando con los workshops (WOOT ‘14), seguido por la 23 edición del USENIX Security Symposium, durante los tres días siguientes, del 20 al 22. Aquí tenéis la lista de los workshops celebrados en la USENIX Workshop On Offensive Technology (WOOT) 2014. Podéis hacer click en cada enlace para saber más sobre el workshop y bajaros material del mismo, o si os queréis bajar todo el material de golpe, lo podéis hacer desde este enlace.
Leer más

Defcon 22 - Vídeos de la Wireless Village

Gracias a IronGeek, tenemos disponible de las charlas dadas en la Wireless Village de la edición de este año de Defcon. Intro So ya wanna get into SDR? - Russell Handorf Pentoo Primer - Village People 802.11ac Evolution: Data rates and Beamforming - Eric Johnson Practical Foxhunting 101 - SimonJ Pwn Phone: gg next map - Timothy Mossey Hacking 802.11 Basics - Benjamin Smith UAV-Assisted Three-Dimensional Wireless Assessments - Scott Pack & Dale Rowe Manna from Heaven; Improving the state of wireless rogue AP attacks - Dominic White & Ian de Villiers ApiMote: a tool for speaking 802.
Leer más

Vídeos y diapositivas de CONFidence 2104

A continuación os dejo la lista de los vídeos (algunos con su correspondiente presentación) la conferencia sobre seguridad informática CONFidence 2014. Ésta se celebro los días 27 y 28 de mayo. El material publicado es el siguiente: 50 Shades of RED: Stories from the “Playroom” - Video NSA for dummies …methods to break RSA - Video Scaling Security - Video ATMs – We kick their ass - Video - Slides Bitcoin Forensics: Fact or Fiction?
Leer más

Audio de las charlas de la HOPE X

Los organizadores de la HOPE X han puesto disponible el audio de todas las charlas que se dieron lugar. Si quieres los vídeos, puedes comprarlos online. HOPE X se dio lugar en Nueva York los pasados 18-20 de julio. Aquí como de costumbre os dejamos las lista con todas las charlas: A Conversation with Edward Snowden - 16kbps - 128kbps Keynote Address – Daniel Ellsberg - 16kbps - 128kbps The Hacker Wars – A Conversation with NSA Whistleblower Thomas Drake - 16kbpsThe Hacker Wars - 128kbps #radBIOS: Yelling a Database across the Room - 16kbps - 128kbps (Geo)location, Location, Location: Technology and Countermeasures for Mobile Location Surveillance - 16kbps - 128kbps A Beautiful Mosaic: How to Use FOIA to Fight Secrecy, Explore History, and Strengthen American Democracy - 16kbps - 128kbps A Sea of Parts - 16kbps - 128kbps A Story of Self Publishing Success - 16kbps - 128kbps Apophenia: Hunting for the Ghost in the Machine - 16kbps - 128kbps Are You Ready to SIP the Kool-Aid?
Leer más

Material de la Black Hat USA 2014

Como muchos ya sabréis Black Hat USA 2014 se celebró la semana pasada, 2-7 agosto, como de costumbre en Las Vegas. Para los que no tuvieran la fortuna de haber asistido a esta conferencia, al menos podréis disfrutar del material que se presentó en las charlas, y que os enlazo a continuación: Cybersecurity as Realpolitik geer.blackhat.6viii14.txt 48 Dirty Little Secrets Cryptographers Don't Want You To Know 802.1x and Beyond! A Journey to Protect Points-of-Sale us-14-Valtman-A-Journey-To-Protect-Point-Of-Sale.
Leer más

Vídeos de la Hack In Paris 2014

Ya se encuentran disponibles los vídeos de las charlas dadas en la conferencia sobre seguridad informática Hack In Paris 2014. La lista es la siguiente: Breaking through the bottleneck : mobile malware is outbreak spreading like wildfire ARM AARCH64 writing exploits for the new arm architecture Splinter the rat attack: create your own botnet to exploit the network C+11 metaprogramming technics applied to software obduscation Digital Energy - BPT To sternly look at JavaScript MVC and templating frameworks Bitting into the forbidden fruit.
Leer más