Carrier IQ, la aplicación secreta que te vigila

httpv://youtu.be/T17XQI_AYNo Menudo lío se está montando en el mundo de Android de los Smartphones. Un desarrollador de aplicaciones ha publicado una prueba concluyente donde demuestra que millones de smartphones con Android (iPhone, Nokia y Blackberry también) son monitorizados secretamente controlando las pulsaciones de teclas, localizaciones geográficas y mensajes recibidos. Trevor Eckhart ha sido el creador de este video donde se prueba que una empresa de Silicon Valley llamada Carrier IQ almacena en tiempo real las teclas pulsadas.
Leer más

Go Null Yourself 6

La revista sobre seguridad Go Null Yourself ha lanzado un nuevo número, el 6. El índice de este ejemplar es el siguiente: 0x01 Introduction 0x02 Editorials 0x03 Floating Point Numbers Suck dan 0x04 duper's Code Corner duper 0x05 How Skynet Works: An Intro to Neural Networks elchupathingy 0x06 Defeating NX/DEP With return-to-libc and ROP storm 0x07 A New Kind of Google Mining Shadytel, Inc 0x08 Stupid Shell Tricks teh crew 0x09 An Introduction to Number Theory dan 0x0a Information Security Careers Cheatsheet Dan Guido 0x0b Interview with Dan Rosenberg (bliss) teh crew 0x0c Et Cetera, Etc.
Leer más

Ejercicios prácticos sobre hacking

Ya sea por motivos profesionales, porque te estés preparando para un wargame o porque simplemente sea uno de tus hobbies, en exploit-excercises.com han creado 3 proyectos que a través de ejercicios prácticos tocaremos distintos temas sobre hacking/seguridad como: escalada de privilegios, explotación por desbordamiento de pila, format string, ASLR, mecanismos de protección de pila y mucho más. Todo ello en tres proyectos diferentes: Nebula: enfocado a la escalada de privilegios en sistemas Linux.
Leer más

Apple tarda de media 245 días en solucionar problemas graves de seguridad

(Foto vista aquí) No es la primera vez que vemos la pasividad de Apple ante algunas situaciones de seguridad. Si eres de aquellos que piensan que Apple no tiene virus ni problemas de seguridad, sólo tienes que visitar a nuestros amigos del blog Seguridad Apple, seguro que cambias de idea. Por ejemplo, FinFisher es un conocido troyano utilizado para espionaje remoto utlizado por muchos gobiernos del mundo. Un conocido analista de seguridad hizo público a mediados de 2008 sus características y su funcionamiento.
Leer más

ClubHACK Magazine 22

Ya tenemos disponible un nuevo número de la revista de seguridad ClubHACK. En este número nos encontramos con el siguiente índice: 0x00 Tech Gyan - Looking Into the Eye of the Bits 0x01 Tool Gyan - Ravan – JavaScript Distributed Computing System 0x02 Mom's Guide - Best Practices of Web Application Security 0x03 Legal Gyan - Law relating to Cyberterrorism 0x04 Matriux Vibhag - OWASP Mantra’s MoC Crawler 0x05 Poster - Ravan Puedes descargarla directamente desde aquí (PDF)
Leer más

SOURCE, conferencias y talleres de seguridad en Barcelona del 14 al 17 de Noviembre

No te pierdas este evento llamado SOURCE , la primera y única conferencia que combina prácticas de tecnología y seguridad con el propio negocio de la seguridad. Con especial atención a los detalles y un énfasis en la calidad e innovación de sus contenidos, SOURCE está comprometida con la divulgación de información en un ambiente dinámico y divertido. SOURCE Barcelona 2011 tendrá lugar en el Museu Nacional D'art de Catalunya en Barcelona (España).
Leer más

Vídeos de la SECTOR 2011

Ya podemos acceder a los vídeos de la SECTOR 2011, conferencia sobre seguridad celebrada en Toronto, Canadá. Ésta se celebro el pasado 17-19 de Octubre. Las presentaciones, aunque faltan bastantes también están disponibles desde la web oficial. Trust_me-I_am_a_cloud_vendor-Bruce_Cowper.wmv Thinking_Differently-Bringing_the_Hacker_Mindset_to_the_Corporate_Environment-Joe_Grand.wmv Online Espionage - Mikko Hypponen.wmv TheBizarre_Business_of_Rogue_Internet_Pharmacies-Brian_Krebs.wmv Near Field Communications (NFC) mobile security for those with No F'ing Clue - Corey Benninger and Max Sobell.wmv FireShark - A Tool to Link the Malicious Web - Stephan Chenette.
Leer más

Vídeos de la Defcon 19

Ya están disponibles los vídeos de la Defcon 19: Dark Tangent and LosTboY - Welcome and Making of the DEF CON Badge Panel - Network Security Podcast Panel - Meet The Federal Agent 2.0 Abstrct - When Space Elephants Attack A DEFCON Challenge for Database Geeks Chema Alonso and Juan Garrido - Bosses Love Excel Hackers Too Chema Alonso and Juan Garrido - Dust Your Feed RSS Belongs To You!
Leer más

Vídeos de la Hack3rcon II

Desde la web de archive, podemos acceder a los vídeos de las charlas de la segunda edición de la Hack3rcon 1-1 Opening Ceremony - Johnny Long - Keynote (via Skype) 244.1 MB 1-2 Chris Silvers and Pat McCoy Hook Line and Syncer A Liar for Hires Ultimate Tackle Box 306.8 MB 1-3 Borris Sverdlik Your Perimeter Sucks 598.0 MB 1-4 Joshua Perry OSINT 446.9 MB 1-5 Gus Fristschie Getting fXXXed on the river 682.
Leer más

Hack this zine #13

Nueva entrega de la revista sobre seguridad Hack this zine: People, Like Information, Want to be Free. En este número tenemos: Actions Speak Louder than Words (anon attacks the pigs!) Border Haunt Action Reportback An Adventure in Creative Security Culture Hacker Profiles- Making of a Female Hacktivist - an interview with Synch Easy CD/DVD Backup w/ Linux BitCoin: Dangerous to Surveillance State, Useful to Activists Update on Bradley Manning Classifieds Y mucho más!
Leer más