Pauldotcom episodio 6

Ya esta disponible el sexto episodio de Pauldotcom en español. En esta ocasión hablan sobre Lombriz Morto, Apache DoS CVE-2011-3192 y DigiNotar Fail of the Month. Tienes más información aquí. Descarga el podcast.
Leer más

Este fin de semana arranca la No cON Name

Recuerda, este 16 (viernes) y 17 (sábado) de septiembre arranca la edición 2011 de la No cON Name en Barcelona. Algunas de las ponencias: Título: Geolocalización Wi-Fi basada en API Ponente: Yago Fernández Hansen Título: Terminal Hackpplications – Old and new tricks hacking Citrix and Terminal Services Ponentes: Juan Garrido y Chema Alonso. Título: Reversing/Forensic Android Ponentes: Sebastián Guerrero Selma Y muchas más, echa un vistazo a este enlace para obtener más detalles y la agenda del evento (aquí la nota de prensa de septiembre).
Leer más

Ingeniería inversa a un fichero ELF (paso a paso)

Linux Muy buena práctica de ingeniería inversa para aprender a usar algunas herramientas que nos proporciona Linux. El autor nos cuenta paso a paso cómo consigue sacar la contraseña a un fichero (en concreto formato ELF) que un amigo suyo le envía (y que puedes descargar aquí para practicar) y le desafía a hackearlo. El programa simplemente al ejecutarlo pide un password y muestra algunos mensajes de salida por la consola.
Leer más

Entorno vulnerable Android

Todos o casi todos conocéis OWASP (Open Web Appication Security Project) y además muchos también conocéis WebGoat, una aplicación web escrita en J2EE con errores de seguridad específicos con la cual podemos afinar nuestras habilidades y/o herramientas. Pues bien, ahora también tenemos owasp-goatdroid. Un entorno vulnerable escrito totalmente en Java. Actualmente se encuentra en versión beta y sólo disponemos de un servicio web RESTful totalmente funcional, así como una aplicación para probarlo.
Leer más

Juice-Jacking, ten cuidado al cargar tu smartphone en lugares públicos

En la Defcon de este año parece que han vuelto a engañar a unos pocos y de paso bautizar una nueva amenaza para la seguridad de nuestros dispositivos portátiles, el Juice-Jacking. Hace un par de años pusieron un cajero automático falso y este año han colocado un punto de recarga por USB (puedes verlo en la foto), también falso. Todo el mundo se pasa en la Defcon esquivando las redes Wifi, puntos de red, cajeros automáticos falsos, etc, por motivos de seguridad.
Leer más

War Texting, weaponizing Machine 2 Machine

Una de las charlas que más expectación a levantado en la Black Hat 2011, es la que dieron los investigadores Don Bailey y Matthew Solnik de iSec Partners. En la presentación demostraron como los dispositivos M2M (Machine 2 Machine) son vulnerables a una técnica que definen como “War texting”. Básicamente es como hacer un MITM entre los dispositivos que hablan entre ellos y de esta forma poder esnifar los datos de autenticación usados y mandando mensajes al dispositivo receptor usando SMS.
Leer más

Presentaciones de la Defcon19

Ya están disponibles las presentaciones (PDF) de la recién acabada Defcon19. dc-19-program.pdf DEFCON-19-Abstrct-The-Schemaverse-Guide.pdf DEFCON-19-Abstrct-The-Schemaverse.pdf DEFCON-19-Almeida-Workshop-ESD.pdf DEFCON-19-Alonso-Garrido-DUST.pdf DEFCON-19-Alonso-Garrido-Excel.pdf DEFCON-19-Arlen-Nano-Seconds-WP.pdf DEFCON-19-Arlen-Nano-Seconds.pdf DEFCON-19-Arpaia-Reed-Beat-to-1337.pdf DEFCON-19-Baldwin-DVCS-WP.pdf DEFCON-19-Baldwin-DVCS.pdf DEFCON-19-Barisani-Bianco-Laurie-Franken.pdf DEFCON-19-Barnett-Deceptive-Hacking-WP.pdf DEFCON-19-Barnett-Deceptive-Hacking.pdf DEFCON-19-Bilodeau-FingerBank.pdf DEFCON-19-Bilodeau-PacketFence.pdf DEFCON-19-Bouillon-Federation-and-Empire.pdf DEFCON-19-Bowne-Three-Generations-of-DoS-Attacks.pdf DEFCON-19-Brooks-Wilson-Traps-of-Gold.pdf DEFCON-19-Bryner-Kinectasploit.pdf DEFCON-19-Carey-Metasploit-vSploit-Modules.pdf DEFCON-19-Chamales-Securing-Crisis-Maps.pdf DEFCON-19-Chow-Abusing-HTML5.pdf DEFCON-19-Conti-Security-Research.pdf DEFCON-19-Cook-Kernel-Exploitation.pdf DEFCON-19-Craig-Internet-Kiosk-Terminals.pdf DEFCON-19-Crenshaw-Cipherspaces-Darknets.pdf DEFCON-19-Crowley-Cryptographic-Oracles.pdf DEFCON-19-Cryer-Taking-Your-Ball-and-Going-Home.pdf DEFCON-19-DC-Groups-Panel.pdf DEFCON-19-Devarajan-LeBert-VDLDS.pptx.pdf DEFCON-19-Dinaburg-Bit-Squatting.pdf DEFCON-19-Duckwall-Bridge-Too-Far.pdf DEFCON-19-Elhage-Virtualization-Under-Attack.pdf DEFCON-19-Elrod-Morris-Not-a-Doctor.pdf DEFCON-19-Engebretson-Pauli-Pen-Testing.pdf DEFCON-19-Fail-Panel.pdf DEFCON-19-Feinstein-Jarmoc-Get-Off-of-My-Cloud.pdf DEFCON-19-Foofus-Forceful-Browsing-WP.pdf DEFCON-19-Fritschie-Witmer-F-On-the-River.pdf DEFCON-19-Garcia-UPnP-Mapping-WP.pdf DEFCON-19-Garcia-UPnP-Mapping.pdf DEFCON-19-Gavin-OpenDLP.pdf DEFCON-19-Geers-Strategic-Cyber-Security-WP.pdf DEFCON-19-Geers-Strategic-Cyber-Security.pdf DEFCON-19-Gomez-Bulletproofing-The-Cloud.pdf DEFCON-19-Hamiel-Smartfuzzing_the_Web_DC.pdf DEFCON-19-Havelt-Henrique.pdf DEFCON-19-Heiland-Printer-To-Pwnd.pdf DEFCON-19-Holt-Kilger-Assessing-Civilian-Willingness.pdf DEFCON-19-Howard-Cyber-Security-Trends-WP.pdf DEFCON-19-Howard-Cyber-Security-Trends.pdf DEFCON-19-Imhoff-Password-Cracking.pdf DEFCON-19-JackDaniel-PCI-2-PANEL.pdf DEFCON-19-Jakhar-Jugaad-Linux-Thread-Injection.pdf DEFCON-19-Kennedy-Pentesting-Over-Powerlines-2.pdf DEFCON-19-Kennish-Tracking-the-Trackers.pdf DEFCON-19-Kornbrust-Hacking-and-Securing-DB2.pdf DEFCON-19-Kotler-Amit-Sounds-Like-Botnet.
Leer más

Soluciones oficiales del #wgsbd2

En Security By Default por fin han publicado las soluciones oficiales del segundo wargame que llevaron a cabo en la Campus Party de Valencia. Los solucionarios de los ganadores (PDF): nu11 w3b0n3s kifo Y aunque el grupo Activalink no está entre los ganadores, ya que sólo los tres primeros tenían premios, también fueron capaz de resolver todas las pruebas. En la entrada original también recogen soluciones a algunas de las pruebas por otros participantes, así algunas gráficas con datos estadísticos.
Leer más

Curso de Hacking Ético usando Armitage y Metasploit

En esta entrada de The Ethical Hacker podemos ver un curso de Hacking Ético usando Armitage y Metasploit. El curso consta de 6 vídeos y dura aproximadamente 2 horas. Estos vídeos tutoriales han sido creados por Raphael Mudge, creador de Armitage. Si quieres practicar lo que se enseña en los vídeos, aquí tienes el material que necesitas. Los vídeos son: Introducción http://vimeo.com/26638955 Metasploit http://vimeo.com/26943860 Access http://vimeo.com/26639228 Post-Exploitation http://vimeo.com/26652073 Maneuver
Leer más

6 Pruebas fáciles para evaular la seguridad de tu web

Seis sencillas pruebas (que puedes realizar desde Google y tu navegador de Internet favorito) para evaluar si tu web está infectada por la viagra ó contiene metadatos con información así como alguna vulnerabilidad SQL: El test de la Viagra (o el software barato) Ficheros con usuarios en los metadatos La prueba de robots.txt Listado de directorios abiertos SQL Injection de libro en aplicaciones ASP o CFM con la comilla Blind SQL Injection de Libro en ficheros PHP Trucos publicados por nuestro amigo, el maligno ;) de Informatica64.
Leer más