Tutorial para fabricar un WiFi keylogger por hardware

Este keylogger se coloca en un puerto PS2 y envía toda la información que vaya capturando del teclado a otro equipo que puede estar situado hasta 18 metros (a esta distancia es segura la recepción, pero puede funcionar hasta 30 metros) tiempo real. Pedazo de herramienta para el “road warrior” de la seguridad informática. Como ya hemos dicho, consta de dos bloques fundamentales: el emisor y el receptor. El emisor se instala en el puerto PS2 y lleva incorporado un transmisor inalámbrico de 2,4GHz.
Leer más

Foca 2.6, disponible

Nuestra amiga la FOCA se ha actualizado, ya tenemos disponible la nueva versión 2.6 que puedes descargar desde la web de Informatica64. El maligno Chema Alonso ha ido enumerando todas las novedades de esta versión que puedes ver aquí. Si no la conoces, sólo decirte que es una herramienta imprescindible de seguridad, no dudes en descargarla y probarla, más que temerla llegarás a quererla ;) Recuerda que la tienes la FOCA online o para descargar.
Leer más

Esnifando paquetes en redes con "La Estrella Ninja"

Proyecto de hardware hacker para esnifar redes usando un dispositivo con cuatro conectores hembra RJ45 y con forma de estrella ninja ¿que más quieres? ;) Software necesario, con WireShark (uniendo dos interfaces) o también con tcpdump y luego mergecap para procesar las capturas. Funciona con todo tipo de redes, hasta con Gigabit Ethernet y además todo es un proyecto Open Source que puedes descargar desde aquí. Visto en HackADay.
Leer más

Conferencia completa sobre Seguridad Informática de Chema Alonso en Alicante

Nuestro amigo Chema Alonso de Informatica64 se pasó por la Universidad de Alicante para dar una conferencia magistral sobre Seguridad Informática. Ya hemos oido, visto y escuchado a Chema ;) más de una vez, pero os recomendamos especialmente esta charla de dos horas de duración donde hace un estupendo resúmen a los orígenes del malware así como su situación actual (y algunas referencia sobre sus orígenes malignos …) Yo no he visto el video, lo he escuchado, ayer tuve que hacer un viaje un poco largo en coche y gracias a Chema se hizo más corto.
Leer más

Presentaciones gira Up To Secure 2011

Ya tenemos las presentaciones de la gira de Informatica64 "Up To Secure 2011". Todas las puedes encontrar en el blog de Chema Alonso. No te las pierdas.
Leer más

Security Guardian, audita y certifica la seguridad de tu página web

Si tienes una web de la cual depende un negocio, siempre debes de tener muy en cuenta la seguridad. Es un tema que no puedes dejar de lado ya que la supervivencia de un negocio puede pasar por la seguridad de su sitio web. Security Guardian, es una solución profesional para aumentar la seguridad de tú página web (y de paso también las ventas). Ellos se encargan de monitorizar, testear y certificar la seguridad de las páginas que tengas.
Leer más

MoonSols Windows Memory Toolkit, herramienta para analizar la memoria

Windows MoonSols es un kit de herramientas para analizar la memoria RAM del ordenador para Windows. Está diseñado para comprobar el fichero de hibernación de Windows (en todas sus versiones), volcados de memoria provocados por errores y otros volcados de memoria asociados por ejemplo a programas de virtualización como VMWare. MoonSols hace posible convertir todos los volcados de memoria (crashdumps) para poder ser analizados con Windows Debugger (WinDbg). Es un programa de pago pero tiene una versión llamada “de Comunidad” que es gratuita y tiene casi todas las funcionalidades que la versión de pago.
Leer más

Rompiendo generadores de números aleatorios basados en LFSR, por vierito5

Nuestro amigo vierito5 se ha currado este espectacular post (en inglés), donde nos explica de una forma práctica e instructiva cómo romper generadores de números aleatorios (PRNG) basados en LFSR (registro de desplazamiento con retroalimentación lineal). Yo aún lo estoy releyendo, no es fácil de asimilar en una única pasada ;) Toda la culpa de este post la tiene el crypto03 del fantástico wargame organizado por Security By Default y que ganaron Intr3pids (y que por cierto estamos esperando un tutorial con las soluciones para aprender un poco más).
Leer más

Nuevo número de la Hakin9: Network Security

Ya está disponible para su descarga desde este enlace. El contenido es el siguiente: Network Security - Data Breaches by Julian Evans A Security System That Changed The World by Yury Chemerkin Get in Through the Backdoor: Post Exploitation with Armitage by Raphael Mudge Breaking The Code: Brute Forcing The Encryption Key by Rich Hoggan Is Data Secure on the Password Protected Blackberry Device? by Yury Chemerkin Examine your Network With Nmap.
Leer más

Un virus en tu hardware

Hace unos meses, en Octubre de 2010, leí un artículo de la fantástica revista Investigación y Ciencia, en concreto su número 409, un artículo llamado “Microchips piratas” donde se explicaba una nueva vulnerabilidad en la seguridad informática basada en el diseño y fabricación de microchips. Ya había oido algo sobre este problema, pero pensaba que la fabricación de un chip era algo seguro y un proceso de una sóla empresa, pero ahora entre la crisis y la globalización, parece que esto ha cambiado bastante.
Leer más