Libro "Fraude online. Abierto 24 horas", colección de Informatica64

Me lo entregó en mano el Maligno el jueves pasado y ya me lo leído enterito, aunque este es uno de esos libros que no puedes leer una sola vez (hay demasiada información que asimilar en una sola lectura). Cuando vimos a Mikel Gastesi y Dani Creus (de S21sec) en su charla en el pasado Asegúr@IT Camp (aquí puedes ver las diapositivas) ya teníamos fichado el libro "Fraude online. Abierto 24 horas"
Leer más

Open Security Training, material de clases sobre seguridad informática

(Ruta a seguir en los tutoriales para clases sobre aprendizaje de "Exploits") Todo el material en Open Security Training es licencia CreativeCommons y está orientado sobre todo a instructores en temas de seguridad informática. Pero claro, también te sirven para aprender tu mismo. En el apartado “Training”, puedes encontrar este material: Beginner Classes: Introductory Intel x86: Architecture, Assembly, Applications, & Alliteration The Life of Binaries Introduction to Network Forensics CTF Forensics Intermediate Classes: Intermediate Intel x86: Architecture, Assembly, Applications, & Alliteration Introduction to Software Exploits Advanced Classes: Rootkits: What they are, and how to find them Introduction to Reverse Engineering Software No dudes en ver cada uno de ellos porque la información que contiene es realmente espectacular.
Leer más

Vídeos de la conferencia SOURCE de Barcelona

Ya se pueden acceder a los vídeos y algunas de las presentaciones de las charlas dadas en la conferencia de seguridad SOURCE celebrada en Barcelona los pasados 16 y 17 de noviembre. Adapting to the Age of Anonymous Vídeo Presentación Wfuzz para Penetration Testers Vídeo Presentación Advanced (Persistent) Binary Planting Vídeo Presentación All Your Crimeware Are Belong To Us! Vídeo Are Agile and Secure Development Mutually Exclusive? Vídeo Presentación Canales Cubiertos en Redes Sociales Vídeo Metasploit: Hacker's Swiss Army Knife Vídeo Show Me Your Kung-Fu Vídeo RESTful Services, the Web Security Blind Spot Vídeo Presentación Steganography Vídeo Presentación Men in the server meets the Man In The Browser Vídeo Presentación Security Goodness with Ruby on Rails Presentación Security Convergence - Goldmines & Pitfalls Vídeo La calificación y su aplicación al cloud computing Vídeo How NOT to do a Penetration Test Vídeo There’s an App for That: Evolving Mobile Security into a Business Advantage Vídeo Data Exfiltration - the way Q would have done it Vídeo Presentación Legal/technical strategies addressing data risks as perimeter shifts to Cloud Vídeo Gaining Acceptance for a New Approach to Software Development Vídeo Web de las charlas
Leer más

ClubHack Mag número 24

En el número de este mes de enero de 2012, podemos encontrar el siguiente contenido: 0x00 Tech Gyan - One Line Facebook 0x01 Tool Gyan - SQLMAP – Automated Sql Injection Testing Tool 0x02 Mom's Guide - Social Networking and its Application Security 0x03 Legal Gyan - Powers of Government under the Information Technology Act, 2000 0x04 Matriux Vibhag - Setting up and Getting started with Matriux Krypton 0x05 Poster - "
Leer más

Vídeos de la 28c3

Un año más en Berlín, se celebra la conferencia sobre seguridad y hacking más grande de Europa. Ésta está organizada por el Computer Chaos Club o CCC y este año llega a su edición número 28 y como título: Tras las líneas enemigas (Behind Enemy Lines), celebrada, como decía antes, en Berlín entre los días 27 y 30 de diciembre. Aquí os dejo la amplia lista con todos los vídeos de las charlas que se dieron.
Leer más

Rompiendo WPA en 10 horas (o menos)

Web de la imágen Linux Al menos eso dice el autor de esta aplicación llamada "reaver", una herramienta para atacar puntos de acceso con WPS. Se basa en obtener el pin del punto de acceso y luego realizar un ataque de fuerza bruta. El el siguiente paso es la contraseña utilizada en WPA/WPA2. Su funcionamiento es muy sencillo: # reaver -i mon0 -b 00:01:02:03:04:05 "Reaver" es una aplicación open source aunque tiene otra versión comercial con más funciones.
Leer más

Presentaciones de la Ruxcon 2011

Ya podemos acceder a las presentaciones de la Ruxcon 2011 celebrada el 19 y 20 del pasado mes de noviembre en Melbourne, Australia: 2011 Data Breach Investigations Report - Verizon, US Secret Service, Dutch High Tech Crime Unit - Mark Goudie An Embarrassingly Simple Solution to the Problem of Protecting Browser Users - Peter Gutmann APCO P25 Security Revisited - The Practical Attacks! - Steve Glass and Matt Robert Automated Detection of Software Bugs and Vulnerabilities in Linux - Silvio Cesare Digital Forensic Evidence: From Certainty to Shades of Grey - Dr.
Leer más

ClubHack Mag número 23

Ya tenemos un nuevo número de esta revista sobre seguridad ClubHack. El contenido de la misma es el siguiente: 0x00 Tech Gyan - GSM 0x01 Tool Gyan - Echo Mirage 0x02 Mom’s Guide - OWASP Mobile Security Project 0x03 Legal Gyan - Reasonable Security Practises under IT Act,2008 0x04 Matriux Vibhag - Forensics - Part III 0x05 Poster - Mobile Warfare Puedes descargar el PDF desde aquí. Fuente original
Leer más

(IN)SECURE Magazine 32

Ya te puedes descargar (PDF) esta gran revista sobre seguridad totalmente gratuita. Este es el número 32 correspondiente al mes de diciembre de 2011. El índice es el siguiente: 7 questions you always wanted to ask a professional vulnerability researcher Insights on drive-by browser history stealing Review: Kingston DataTraveler 6000 RSA Conference Europe 2011 PacketFence: Because NAC doesn't have to be hard! Information security and the threat landscape with Raj Samani Security is a dirty word Smartphone apps are not that smart: Insecure development practices Virus Bulletin 2011 Infosec professionals: Accomplishing your day job without breaking the law WPScan: WordPress Security Scanner Securing the enterprise: Is your IT department under siege?
Leer más