Tercera edición de HighSecCON

HighSecCON es un evento organizado por HighSec en el que se presentan charlas sobre cualquier tema relacionado con la seguridad. El evento es completamente gratuito y sin ánimo de lucro, dónde cuyo único fin es seguir difundiendo conocimiento, experiencias y que los asistentes puedan conocer gente dentro del mundo de la seguridad. Además, el evento esta muy enfocado a difundir estos conocimientos dentro del mundo universitario. Éste se celebra en la Escuela Politécnica de la Universidad Autónoma de Madrid.
Leer más

Process Explorer 16 ahora integrado con VirusTotal

Integración de VirusTotal (fíjate en la última columna) en Process Explorer Todo conocemos la fantástica herramienta de SysInternals, Process Explorer (creado por Mark Russinovich). Pues ahora la revista WindowsITPro anuncia que ahora se puede enviar directamente desde la aplicación, información sobre el proceso sospechoso a VirusTotal. En concreto no envía el fichero completo, supuestamente se envía sólo el hash del mismo. Esto facilita realmente el análisis de procesos maliciosos en el ordenador con dos click de ratón.
Leer más

HITB Magazine número 10

La revista trimestral HITB (Hack In The Box) ha lanzado su décimos número. Es una revista electrónica sobre sobre seguridad informática que te puedes descargar de forma totalmente gratuita desde este enlace (PDF). El contenido de ésta es el siguiente: Network Security TCP Idle Scans in IPv6 You Can Be Anything You Want To Be: Bypassing “Certified” Crypto in Banking Apps Practical Attacks Against Encrypted VoIP Communications Database Security Attacking MongoDB: Attack Scenarios Against a NoSQL Database Application Security Random Numbers.
Leer más

Vídeos de la 30c3

Durante el pasado fin de semana (viernes a lunes) se celebró en Alemania, Hamburgo la ya veterana CCC, Chaos Communication Congress, que celebraba su 30 edición. Como viene ocurriendo desde hace unos años, todas las charlas se emitían en vivo a través de internet e incluso podías seguirla por teléfono. Si te perdiste alguna de las charlas o simplemente quieres volver a ver alguna de las que seguiste, ya puedes descargarte los vídeos.
Leer más

Experta en seguridad explica la estructura de la deep web... más o menos

No os perdáis este vídeo sobre una charla sobre la estructura de la deep web porque no tiene desperdicio. Si no hablas hebreo, activa los subtítulos. Según parece la mayor parte de los conocimientos de esta experta vienen de un póster publicado en 4chan a modo de broma. Espero que todo esto sea una broma o algo por el estilo…
Leer más

Introducción a la seguridad informática, redes y criptografía aplicada

Otra clase de la CMU (Carnegie Mellon University) sobre seguridad informática, redes y criptografía aplicada (Introduction to Computer Security, Network Security, and Applied Cryptography) que termina (realmente acaba mañana con un examen) y que publica el material de estudio. Esta clase ha sido llevada a cabo por el profesor David Brumley (mentor del equipo PPP). La clase introduce conceptos fundamentales sobre la seguridad informática y la criptografía aplicada. Toca temas como: análisis de vulnerabilidades, defensa, explotación, ingeniería inversa, seguridad en redes incluyendo las inalámbricas y criptografía aplicada.
Leer más

(IN)SECURE Magazine número 40

La magnífica revista electrónica gratuita sobre seguridad informática (IN)SECURE ha publicado su número 40. La podéis descargar desde aquí (PDF). El contenido de la misma es el siguiente: How malware became the cyber threat it is today Testing anti-malware products Shoulder surfing via audio frequencies for XBox Live passwords How to write Yara rules to detect malware Report: HITBSecConf2013 Malaysia Using Tshark for malware detection 5 questions for the head of a malware research team Beyond apps, beyond Android: 2013 mobile threat trends Malware analysis on a shoestring budget Report: Virus Bulletin 2013 Digital ship pirates: Researchers crack vessel tracking system Exploring the challenges of malware analysis Evading file-based sandboxes Report: RSA Conference Europe 2013 Data security to protect PCI data flo
Leer más

¿Y tú de qué vas?, David Hernández "Dabo"

1) ¿Quién eres y a qué te dedicas? Cosecha del 71, de Bilbao y felizmente afincado en Asturias desde hace 20 años. Fanboy (peor que los de Apple, lo sé-;) de GNU/Linux en general y de Debian en particular. Tengo un blog con un nombre poco original, podcaster de casualidad, aspirante a alpinista y una persona muy afortunada por los amigos que tengo, incluyendo a la gente que me ayuda a llevar adelante los proyectos en los que estoy metido (Daboweb, DebianHackers, el podcast, Caborian, etc).
Leer más

Presentaciones de OWASP AppSecUSA 2013

Otra de las remarcadas conferencias sobre seguridad informática, OWASP AppSecUSA 2013, fue celebrada en Nueva York del 18 al 21 de noviembre. Para los no privilegiados, aquí tenéis la lista de los vídeos (diapositivas con audio): OWASP Zed Attack Proxy - Simon Bennetts The Cavalry Is US: Protecting the public good - Josh Corman, Nicholas Percoco 2013 AppSec Guide and CISO Survey - Marco Morana, Tobias Gondrom Top Ten Proactive Controls - Jim Manico Forensic Investigations of Web Exploitations - Ondrej Krehel Big Data Intelligence - Ory Segal, Tsvika Klein All the network is a stage, and the APKs merely players - Daniel Peck BASHing iOS Applications - Jason Haddix, Dawn Isabel What You Didn't Know About XML External Entities Attacks - Timothy Morgan OWASP Hackademic - Konstantinos Papapanagiotou OWASP Periodic Table of Elements - James Landis Why is SCADA Security an Uphill Battle?
Leer más

Vídeos de la Defcon 21

Ya están disponibles a través de Youtube los vídeos de la pasada edición de Defcon. Proliferation Torturing Open Government Systems for Fun, Profit and Time Travel Backdoors, Government Hacking and The Next Crypto Wars ACL Steganography - Permissions to Hide Your Porn Protecting Data with Short-Lived Encryption Keys and Hardware Root of Trust Google TV or: How I Learned to Stop Worrying and Exploit Secure Boot A Password is Not Enough: Why Disk Encryption is Broken and How We Might Fix It From Nukes to Cyber— Alternative Approaches for Proactive Defense and Mission Assurance The Politics of Privacy and Technology: Fighting an Uphill Battle Defeating Internet Censorship with Dust, the Polymorphic Protocol Engine Privacy In DSRC Connected Vehicles Phantom Network Surveillance UAV / Drone Safety of Tor Network Look at Network Diversity, Relay Operators & Malicious Relays De-Anonymizing Alt.
Leer más