Clases sobre ingeniería inversa y análisis de malware

Desde securityxploded.com podemos acceder al meterial de dos clases sobre ingeniería inversa y análisis de malware. La primera es de iniciación y la segunda sobre temas más avanzados. En el material de las mismas podrás encontrar vídeos, diapositivas, referencias a libros, herramientas, etc. La clase de iniciación está completa y te puedes descargar todo el material desde aquí. En la avanzada, como podemos ver más abajo, faltan algunas de las sesiones, que supongo publicarán en un futuro.
Leer más

Material de la Zero Nights 2013

Disponible el material de las presentaciones dadas en la conferencia rusa Zero Nights 2013: Endpoint security via application sandboxing and virtualization — past, present, future State of Crypto Affairs Practical exploitation of rounding vulnerabilities in internet banking applications The Machines that Betrayed their Masters Virtually Impossible: The Reality Of Virtualization Security DbiFuzz framework Windows Kernel Trap Handler and NTVDM Vulnerabilities — Case Study IP fragmentation attack on DNS HART (in)security Exploitation of AVR & MSP microchips Filesystem timing attacks practice Strike to the infrastructure: a story about analyzing thousands mobile apps SCADA deep inside: protocols, security mechanisms, software architecture Anatomy and metrology of DoS/DDoS TOPGUN multi terabit DPI Timing analysis An introduction to the use SMT solvers for software security BlackBox analysis of iOS apps Hacking HTML5 Physical (In)Security — it’s not –ALL– about Cyber Advanced exploitation of Android Master Key Vulnerability (bug 8219321) HexRaysCodeXplorer: make object-oriented RE easier Practical application of math methods and image recognition in attack detection.
Leer más

Presentaciones de la Hack.Lu 2013

Ya están disponibles las diapositivas de la Hack.Lu 2013 celebrada del 22-24 de octubre en Luxemburgo: Thijs Houtenbos, Dennis Pellikaan - Automated vulnerability scanning and exploitation Jurriaan Bremer - Abusing Dalvik Beyond Recognition J. Butterworth, C. Kallenberg, X. Kovah - BIOS Chronomancy: Fixing the Core Root of Trust for Measurement Fran Cisco - Wiretapping an entire Cisco VOIP environment - Exploiting the Call Manager Abstract Philippe Teuwen - Unveiling online banking authentication devices Sebastien Larinier, Guillaume Arcas - Exploit Krawler Framework PCAP2Bubbles J.
Leer más

Presentaciones de Ruxcon 2013

Ya tenemos disponibles las presentaciones (diapositivas) de Ruxcon 2103, conferencia sobre seguridad informática celebrada anualmente en Melbourne, Australia. Amateur Satellite Intelligence: Watching North Korea Payment Applications Handle Lots of Money. No, Really: Lots Of It. Visualization For Reverse Engineering and Forensics Electronic Voting Security, Privacy and Verifiability Cracking and Analyzing Apple iCloud Protocols: iCloud Backups, Find My iPhone, Document Storage Buried by time, dust and BeEF Under the Hood Of Your Password Generator Malware, Sandboxing and You: How Enterprise Malware and 0day Detection is About To Fail (Again) VoIP Wars: Return of the SIP BIOS Chronomancy: Fixing the Static Root of Trust for Measurement The BYOD PEAP Show: Mobile Devices Bare Auth Bypassing Content-Security-Policy Deus Ex Concolica - Explorations in end-to-end automated binary exploitation Top of the Pops: How to top the charts with zero melodic talent and a few friendly computers AntiTraintDroid - Escaping Taint Analysis on Android for Fun and Profit Introspy : Security Profiling for Blackbox iOS and Android Inside Story Of Internet Banking: Reversing The Secrets Of Banking Malware Edward Snowden: It's Complicated Roll the Dice and Take Your Chances Cracking, CUDA and the Cloud – Cracking Passwords Has Never Been So Simple, Fast and Cheap
Leer más

Hacking Techniques and Intrusion Detection

Hacking Techniques and Intrusion Detection es una nueva clase disponible en Open Security Training. La clase cubre los métodos más usados en ataques informáticos con la intención de aprender a defendernos y protegernos de ellos. En comparación con otras clases ofrecidas en Open Security Training, ésta es bastante extensa. El tiempo recomendado de la misma es de 5 a 6 días de clase intensos o entre 10-15 días, si prefieres un horario más relajado.
Leer más

¿Y tú de qué vas?, Sergio de los Santos

Sergio de los Santos 1) ¿Quién eres y a qué te dedicas? Un tipo que se dedica a la seguridad de casualidad. Bastante torpe y lento, pero curioso y obstinado. Creo que mi nivel de "dar por entendido" algo, nunca está totalmente satisfecho. En cualquier caso ya no tengo tiempo de nada, así que solo aspiro a que la profesión no se complique demasiado. Me dedico a la seguridad informática.
Leer más

Vídeos de la BruCON 0x05 (2013)

Otra serie de vídeos sobre seguridad informática. Estos son de la edición 2013 de BruCON 0x05. Devops Panel (part 2) Lightning Talks Session #1 David Mortman's Keynote David Perez, Jose Pico - Geolocation of GSM mobile devices Russ Gideon - Paint by Numbers vs. Monet Robert Graham - Data-plane networking Dan Guido's Keynote Stephan Chenette - Building Custom Android Malware for Penetration Testing Jake Valletta - CobraDroid TB. Henriques, T.
Leer más

Vídeos de la Louisville Metro InfoSec

De nuevo, desde la web Irongeek podemos encontrar más vídeos interesantes, esta vez de la conferencia Louisville Metro InfoSec, celebrada el pasado 3 de octubre. Mobile Security and the Changing Workforce - Matthew Witten Weaponized Security - Kellman Meghu Information Security in University Campus and Open Environments - Adrian Crenshaw Past Due: Practical Web Service Vulnerability Assessment for Pen-Testers, Developers, and QA - Jeremy Druin STRC: The Security Training and Research Cloud - Jimmy Murphy Assessing Mobile Applications with the MobiSec Live Environment - Nathan Sweeney Attacking iOS Applications - Karl Fosaaen Can cloud and security be used in the same sentence?
Leer más

Diapositivas de Intro to Computer & Network Security & Applied Cryptography

David Brumley Intro to Computer & Network Security & Applied Cryptography es otra de las clases impartidas por la Universidad de Carniege Mellon en las que han publicado las diapositivas de la misma. Esta clase se impartió el otoño pasado. Ésta fue impartida por David Brumley, mentor facultativo del equipo PPP. Las diapositivas son: 01_introduction.pdf 02_compilation.pdf 03-controlflow-attack.pdf 05-controlflow-defense.pdf 06-CFI.pdf 07-08-web-security.pdf 09-typesafety-theory.pdf 10-information-flow-overview.pdf 11-malware.pdf 12-crypto-intro.pdf 13-crypto-block-ciphers.pdf 14-crypto-mac-hashes.pdf 15-crypto-public-key.pdf 16-crypto-authenticated-encryption-protocols.pdf 17-netsec-intro.pdf 18-netsec-firewall-ids.
Leer más

Análisis de código binario y sistemas de seguridad

Cada vez son más las universidades que están publicando el material de sus clases. Ya publicamos la semana pasada sobre un Curso sobre seguridad ofensiva por la Universidad del Estado de Florida. Ahora la Universidad de Texas en Dallas es la que ha publicado el material de su curso titulado System Security and Binary Code Analysis. En éste se cubren los siguientes temas: Memory exploits (buffer overflows, format strings, integer overflows, etc.
Leer más