Dos tutoriales de iptables

Si usas Linux ya deberías conocerás iptables, y sino ahora es el momento de ponerte al día con estos dos tutoriales, uno en inglés y otro en castellano donde podrás desde aprender lo básico hasta las técnicas más avanzadas. Las iptables son la columna vertebral de la seguridad (Firewall) de cualquier sistema Linux, por lo tanto su conocimiento y uso es fundamental para mantener un sistema seguro. El primero en inglés aquí, "
Leer más

Ingeniería inversa en firmware, un ejemplo práctico

  Detallado y documentado análisis de ingeniería inversa aplicada esta vez a firmware, en concreto se analiza uno del router Linksys WAG120N.     Comprender la imágen de una firmware es útil para ver posibles bugs, vulnerabilidades, modding, etc. y de paso aprender un poco de la estructura estos sistemas. Constan de su kernel, boot loader e incluso un sistema de ficheros, al fin y al cabo no son más que sistemas embebidos.
Leer más

172 millones de dólares, esto es lo que ha costado el ataque a Sony

Casi tanto como los daños ocasionados por el terremoto de Japón. Sony ha estimado esta cantidad y que dice se la gastará en reparar el daño causado por aquellos que se infiltraron en sus equipos y accedieron a la información de millones de usuarios de la PSN y Qriocity (y los ataquen continúan). Qué desastre. Visto en Los Angeles Times.
Leer más

Badge con tubo nixie

Nos gustan los badge de las diferentes conferencias, pero este con un tubo nixie incorporado nos parece realmente espectacular. Se entregaron para la conferencia de seguridad Troopers (que ya terminó, echa un vistazo a su apartado de descargas). Más info sobre el badge aquí. Visto en HackADay.
Leer más

Mundo Hacker TV (y radio)

  Menuda sorpresa me he llevado al ver un tweet de nuestros amigos de Security By Default anunciando la tercera entrega de Mundo Hacker TV. Raudo y veloz voy al link y vaya sorpresa me he llevado al ver el capítulo, es realmente espectacular. Luego he buscado las dos primeras entregas para devorarlo esta noche y también el programa de radio para escuchar en el coche. No te los pierdas:
Leer más

Análisis Forense Digital en Entornos Windows, libro de Informática64

Genial. Ya hace tiempo que lo compré y lo he leido varias veces, y cada vez encuentro alguna información nueva. Aparte de ser un libro espectacular para empezar con el análisis forense informático (y crearte una auténtica navaja suiza de herramientas presentadas en el libro) , me gustaría resaltar también otro punto a su favor, el de comprender cómo funciona internamente el sistema operativo Windows. Fijáros en un ejemplo, en el apartado del Registro de Windows, aparte de ir analizando los campos más importantes relacionados con el análisis forense, también se va explicando datos fundamentales sobre su funcionamiento como por ejemplo ubicación física, como exportar datos y herramientas para analizarlos, estructura del registro, etc.
Leer más

Overflowed Minds, recursos para la seguridad informática

Ayer nuestro amigo Chema habló sobre OverFlowed Minds, una nueva comunidad sobre temas de seguridad informática donde podéis encontrar interesantes papers así como un foro (que aún está empezando pero lo que hay publicado es muy interesante) y que desde CyberHades os animamos a que os suscribáis y aportéis toda la documentación y/o información que podáis. Estos son los papers que hasta ahora hay publicados, todos realacionados con la creación de exploits:
Leer más

Ha vuelto El Geek Errante, transmisión #43, por fin

Una gran alegría para todos, El Geek Errante ha vuelto con su episodio número 43. Ya puedes descargarte el podcast desde este enlace. Gracias chicos, os echábamos de menos ;)
Leer más

NetWrix Infraestructure Change Reporter, herramienta para auditar y controlar tus dispositivos de red

Windows Network Infraestructure Change Reporter es una herramienta gratuita que te permite auditar y descubrir cambios que se realicen en tu red local. Escanéa rangos IP para encontrar dispositivos de red nuevos, informar de otros que se han retirado (o están apagados) y lo más importante, es capaz de detectar cambios en la configuración de dichos dispositivos como parámetros, tablas de enrutamiento, permisos, reglas de firewall y cualquier información que pueda transimitr el protocolo SNMP y ficheros MIB del dispositivo.
Leer más

Dentro del negocio del malware (infografía)

(Click para ver la infografía a tamaño completo) Genial infografía donde nos muestran el funcionamiento interno del negocio del malware, spam y botnets. Visto en ComputerSchool.
Leer más