Hack in the box #8

Ya podemos disfrutar de un nuevo número de la revista digital trimestral Hack In The Box. En su octavo número podemos encontrar el siguiente contenido: Internet Security The Exploit Distribution Mechanism in Browser Exploit Packs (04) by Aditya K Sood, Richard J Enbody and Rohit Bansal Windows Security The Story of CVE-2011-2018 exploitation (12) by Mateusz “j00ru” Jurczyk Network Security Reverse Shell Traffic Obfuscation (36) by Ben Toews CISSP Corner Jobs and Certifications.
Leer más

Comienza la campaña de fraternización entre blogs, consigue tu descuento del 25% en libros de Informatica64

Ya os lo comentamos este pasado viernes en este post, pues ya está abierta la campaña para poder disfrutar de hasta un 25% en la adquisición de los libros siguientes de Informatica64: DNI-e Tecnología y usos Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE Hacking con buscadores: Google, Bing & Shodan Microsoft Sharepoint 2010: Seguridad Recuerda, la campaña empieza el lunes 2 de Abril a las 0:01 y terminando el Miércoles 4 de Abril a las 23:59.
Leer más

Material oficial de la Blackhat Europe 2012 disponible

Ya está disponible el material de la recién acabada BlackHat 2012 Europa. Parece que faltan algunas charlas. Si las ponen actualizaremos esta entrada. Axelle Apvrille - Guillaume LovetAn Attacker's Day into Virology: Human vs Computer White Paper Slides Antonios Atlasis - Attacking IPv6 Implementation Using Fragmentation White Paper Slides Archivo Michael BakerFinding Needles in Haystacks (The Size of Countries) White Paper Slides Andrey Belenko - Dmitry Sklyarov"Secure Password Managers" and "
Leer más

ClubHack Magazine número 26

Ya hay disponible una nueva edición de ClubHack Magazine correspondiente a este mes de marzo de 2012. El índice es el siguiente: 0x00 Tech Gyan - Network Security 0x01 Tool Gyan - Who wants to be a Millionaire 0x02 Mom's Guide - Protect your privacy online with ’TOR’ 0x03 Legal Gyan - Section 66A - Sending offensive or false messages 0x04 Matriux Vibhag - EtherApe – Graphical Network Monitoring 0x05 Poster La puedes descargar desade aquí (PDF)
Leer más

Zero day: exploit crítico que afecta al RDP de Windows (todas las versiones)

Antes de nada, si administras (o utilizas) equipos con Windows (cualquier versión), bájate esta actualización de Microsoft MS12-020. Avisan de una vulnerabilidad de ejecución de código en el protocolo RDP. Este es parte del texto del boletín: "Una vulnerabilidad de ejecución de código existe en la manera en la que RDP accede a un objeto en memoria que ha sido inicializado de forma impropia o eliminado. Un atacante el cual pudiera explotar esta vulnerabilidad podría ejecutar código en el equipo atacado.
Leer más

Presentaciones y vídeos de la ShmooCon 2012 disponibles

Ya nos avisaron en SecurityByDefault de que Georgia Weidman estaba subiendo los vídeos de esta conferencia sobre seguridad celebrada en Washington DC. Pero ya están tanto los vídeos como las presentaciones oficiales a disposición de todos. El listado de las mismas es: Keynote - Peter Gutmann - video Closing Plenary - Arlen, Marcus, and Potter - Doing InfoSec Right - video pt 1, pt 2 Ben Agre - Cool New Crypto - video Brad Antonlewicz - Attacking Proximity Card Access Systems - video atlas of d00m - < GHz or Bust- video Corey Benninger and Max Sobell - Intro to Near Field Communication (NFC) Mobile Security - video Nicholas (aricon) Berthaume - Java Backdoors and Cross Framework Abuse - video Brad Bowers - Building MASINT Capabilities on a Hackers Budget - slides James Caroland and Greg Conti - Lessons of the Kobayashi Maru: Cheating is Fundamental - video Clark et al - Inside the OODA Loop - video Kristin Paget - Credit Card Fraud: The Contactless Generation - video slides Dan G et al - SNSCat - video slides and code Tony DeLaGrange and Kevin Johnson - Whack-a-Mobile - video Hanni Fakhoury - Destroying Evidence Before it's "
Leer más

Vídeos de la Source Boston 2011

Esta es la lista de vídeos de la SOURCE celebrada en Boston en abril del año pasado. Un poco tarde, pero han sido publicados recientemente. Algunas de las charlas tienen muy buena pinta: Secure Development Lifecycle In The Mobile World What The Post-PC Era Means For Enterprise Security When Prevention Fails, The Tough Get Responding Tokenization Bringing Sexy Back, Defensive Measures That Actu… On The Use Of Prediction Markets In Information … Building Security Integrity Across The Security … Grey Hat Ruby Cyber Crime War Connecting The Dots Among The Blind The Squinter Rules James Beeson Keynote Improving Application Security Vulnerability Res… Streamline Incident Types For Efficient Incident… Network Stream Hacking With Mallory Attacking Oracle Web Applications With Metasploit Adam Meyers - Reversing Obfuscation Reverse Engineering Flash Files With SWFREtools Higher Education’s Ability To Conduct Relevant R… The Real Cost Of Software Remediation Dino Dai Zovi Keynote Jack Of All Formats Nailing Down Security Regulation Security Convergence Fuel For Pwnage Secure Development For iOS Hugh Njemanze Keynote PTES Speed Debates Adding Another Level Of Hell To Reverse Engineer… You Got That SIEM, Now What Do You Do Fireshark v2 How To Isotope Tag A Ghost Building Bridges, Forcing Hackers And Business T… Tinker Tailor Soldier A-GPS Further Down The EXIF Hole Security Toolbox Getting Stuff Done Will We Ever Be Secure The 2011 Verizon Data Breach Investigation Report James Beeson - KeynoteFuente (aquí también puedes encontrar las presentaciones)
Leer más

Presentaciones de la DeepSec 2011

La conferencia sobre seguridad DeepSec 2011 se celebró el pasado 15-18 de noviembre en Viena. Esta son las presentaciones que se dieron: DeepSec_2011_Adrian_Wiesmann_-_compliance_can_make_sense.pdf DeepSec_2011_Alan_Kakareka_-_Insight_Into_Russian_Black_Market.pdf DeepSec_2011_Arron_Finnon_-_Reassemble_or_GTFO!_-_IDS_Evasion_Strategies.pdf DeepSec_2011_Bogdan_Alecu_-_SMS_Fuzzing-SIM_Toolkit_Attack.pdf DeepSec_2011_Jagadesh_Chandraiah_-_ .pdf DeepSec_2011_Khash_Kiani_-_Identity X.0 - Securing the Insecure.pdf DeepSec_2011_Matthias_Luft_-_Do_They_Deliver_-_Practical_Security_and_Load_Testing_of_Cloud_Service_Providers.pdf DeepSec_2011_Michele_Orru_-_Ground BeEF_- Cutting,_devouring_and_digesting_the_legs_off_a_browser.pdf DeepSec_2011_Mikhail_Utin_-_US experience_-_laws,_compliance_an_real_life_-_when_everything_seems_right_but_does_not_work.pdf DeepSec_2011_Mitja Kolsek_-_How_to_rob_an_online_bank_and_get_away_with_it.pdf DeepSec_2011_Morgan_Marquis-Boire_-_Armageddon Redux_-_The_Changing_Face_of_the_Infocalypse.pdf DeepSec_2011_Peter_Wolkerstorfer_-_Human_Factors_Engineering_for_IT_Security.pdf DeepSec_2011_Sourabh_Satish_-_Behavioral_Security.pdf DeepSec_2011_Tam_Hanna_-_Attack_vectors_on_mobile_devices.pdf DeepSec_2011_Toby_Foster_-_Solving_Social_Engineering_Attacks.pdf DeepSec_2011_Toralv_Dirro_-_Malware_Trends_2011.pdf DeepSec_2011_Victor_Julien_-_Advances_in_IDS_and_Suricata.pdf DeepSec_2011_laurent_weber-extending_Scapy_by_a_GSM_interface.pdf Deepsec_2011_Alex_Plaskett_-_Windows_Pwn_7_OEM.pdf Deepsec_2011_Duncan_Campbell_-_How_Terrorists_Encrypt.pdf Deepsec_2011_Fernando_Gont_-_Results_of_a_Security_Assessment_of_IPv6.pdf Deepsec_2011_Mariano_Nunez_Di_Croce_-_Your crown jewels online_-_Further_Attacks_to_SAP_Web_Applications.pdf Deepsec_2011_Stefan_Schumacher_-_On-Cyber-Peace.pdf Fuente
Leer más

ClubHack número 25

Ya está disponible el número de febrero de la revista sobre seguridad ClubHack. En este número podemos encontrar el siguiente contenido: 0x00 Tech Gyan - Exploiting Remote System without Being Online 0x01 Tool Gyan - Cain and Abel: The Black Art of ARP Poisoning 0x02 Mom's Guide - Firewall 101 0x03 Legal Gyan - Liability of Intermediaries under the Information Technology Act 0x04 Matriux Vibhag - Introduction to Skipfish 0x05 Poster - "
Leer más