Recursos sobre criptografía y seguridad

Estar al día sobre cualquier campo dentro de la tecnología, requiere un gran esfuerzo y dedicación. En el tema de la seguridad informática y criptografía, es quizás incluso más complicado por la cantidad giros y avances que se llevan a cabo a pasos agigantados. Es por ello que el mantener organizado una buena lista de recursos esenciales, debería ser un objetivo primordial. He aquí una web llamada RETTER en la que podemos encontrar una excelente lista de dichos recursos.
Leer más

Material de Hack.lu 2015

El material presentado en Hack.lu 2015 ya está disponible, incluido el material usado en el taller sobre radare2: 2015-10-20-SEKOIA-Keynote Internet of Tchotchke-v1.0.pdf 2015-10-21-Keynote-Hack-lu-Marie-Moe.pdf Crowdsourced_Malware_Triage_-_Workshop.pdf Draw-me-a-LocalKernelDebuger.pdf HT_Android_hack_lu2015_v1.0.pdf Hacklu2015-SecurityDesignAndHigh-RiskUsers-4.3.pdf MahsaAlimardani-MobileApplicationsinIran.pdf Practical_Spear_Phishing.pdf Security_of_Virtual_Desktop_Infrastructures-Maxime_Clementz-Simon_Petitjean.pdf They Hate Us Cause They Ain't Us.pdf TotallySpies.pdf Trusting_files__and_their_formats___1_.pdf Trusting files (and their formats).pdf Why Johnny can’t Unpack-22.10.2015_lu_edition.key crema-hacklu.pdf fitbit-hacklu-slides.pdf forging_the_usb_armory.pdf hacklu15_enovella_reversing_routers.pdf hacklu2015_qkaiser_hownottobuildanevotingsystem.pdf key-logger-video-mouse.pdf keys_where_we_re_going_we_dont_need_keys.zip logos/ metabrik-framework.pdf mispsummit/ radare2-workshop-slides.pdf radare2-workshop/ stegosploit_hacklu2015.pdf
Leer más

Vídeo tutoriales sobre Metasploit

Metasploitation es una web dónde publican entradas sobre técnicas de explotación usando Metasploit. Las publicaciones no son escritas, sino en formato audiovisual. Las publicaciones las tienen agrupadas en distintas categorías: Browser AutoPwn2 Exploiting – Unix Exploiting – Windows 10 Exploiting – Windows 7 Exploiting – Windows XP Google Hacking KALI 2.0 Perl Scripts Post Exploitation – Unix Post Exploitation – Windows XP SET – Social Engineering Toolkit WPS – WordPress Scan Todos los vídeos están publicados en su canal de Youtube.
Leer más

Aplicación Web Extremadamente Vulnerable

Xtreme Vulnerable Web Application es una aplicación web con muchos fallos de seguridad implementados de forma intencionada. Ésta es otra más de las muchas que ya existen. Está escrita en PHP y contiene fallos de seguridad de los siguientes tipos: SQL Injection – Error Based SQL Injection – Blind OS Command Injection XPATH Injection Unrestricted File Upload Reflected Cross Site Scripting Stored Cross Site Scripting DOM Based Cross Site Scripting Server Side Request Forgery (Cross Site Port Attacks) File Inclusion Session Issues Insecure Direct Object Reference Missing Functional Level Access Control Cross Site Request Forgery (CSRF) Cryptography Unvalidated Redirect & Forwards Server Side Template Injection Para ejecutar la aplicación necesitas un sistema con Apache, PHP y MySQL.
Leer más

Presentaciones y vídeos de BruCON 0x07 - 2015

Ya se encuentran disponibles las presentaciones y los vídeos de BruCON 0x07 (2015). Creating REAL Threat Intelligence ... with Evernote - L. Grecs (slides) Unified DNS View to Track Threats - Dhia Mahjoub & Thomas Mathew Desired state: compromised - Ryan Kazanciyan & Matt Hastings (slides) Shims For The Win - Willi Ballenthin & Jon Tomczak (slides) Hacking as Practice for Transplanetary Life in the 21st Century - Richard Thieme CVE-Search - Alexandre Dulaunoy & Pieter-Jan Moreels (slides) OSXCollector: Automated forensic evidence collection & analysis for OS X - Kuba Sendor (slides) Keynote - Looking Forward - Finding the right balance for INFOSEC - David Kennedy (slides) Advanced WiFi Attacks using Commodity Hardware - Mathy Vanhoef (slides) The .
Leer más

Introducción a BIOS y SMM

OpenSecurityTraining ha liberado/actualizado el material de otra de sus magníficas clases. En este caso una clase de nivel avanzada llamada: Introduction to BIOS and SMM (System Management Mode). La clase se recomienda que se tome en 2 ó 3 días. Los objetivos de la misma son: Entender diferencias y similitudes entre UEFI y una BIOS regular. Entender el entorno de arranque de BIOS/UEFI y cómo interactúan con la arquitectura del sistema.
Leer más

Vídeos de GrrCON 2015

Una vez más desde la web de IronGeek podemos ver los vídeos que se han publicado de la edición de este año de GrrCON, conferencia anual sobre seguridad celebrada en Michigan los pasados 9 y 10 de octubre. Subject matter to be determined by the number of federal agents present in the audience Chris Roberts Breaking in Bad (I,m The One Who Doesn,t Knock) Jayson Street Process The Salvation of Incident Response - Charles Herring But Can They Hack?
Leer más

Vídeos de Black Hat USA 2015

Y después del material, ya podemos acceder también a los vídeos de las presentaciones de Black Hat USA 2015: ZigBee Exploited The Good, The Bad, And The Ugly WSUSpect Compromising The Windows Enterprise Via Windows Update Writing Bad @$$ Malware For OS X Winning The Online Banking War Why Security Data Science Matters & How It's Different Pitfalls And Promises Of Why Security Data Science Matters & How It's Different Pitfalls And Promises Of When IoT Attacks Hacking A Linux Powered Rifle Web Timing Attacks Made Practical Using Static Binary Analysis To Find Vulnerabilities And Backdoors In Firmware Unicorn Next Generation CPU Emulator Framework Understanding The Attack Surface & Attack Resilience Of Project Spartan's New E Understanding And Managing Entropy Usage TrustKit Code Injection On IOS 8 For The Greater Good ThunderStrike 2 Sith Strike THIS IS DeepERENT Tracking App Behaviors With Nothing Changed Phone These're Not Your Grand Daddy's CPU Performance Counters CPU Hardware Performa The Tactical Application Security Program Getting Stuff Done The NSA Playset A Year Of Toys And Tools The Node js Highway Attacks Are At Full Throttle The Memory Sinkhole Unleashing An X86 Design Flaw Allowing Universal Privilege The Little Pump Gauge That Could Attacks Against Gas Pump Monitoring Systems The Lifecycle Of A Revolution The Kali Linux Dojo Workshop #2 Kali USB Setups With Persistent Stores & LUKS N The Kali Linux Dojo Workshop #1 Rolling Your Own Generating Custom Kali Linux 2 The Battle For Free Speech On The Internet The Applications Of Deep Learning On Traffic Identification Taxonomic Modeling Of Security Threats In Software Defined Networking Targeted Takedowns Minimizing Collateral Damage Using Passive DNS Taking Event Correlation With You Take A Hacker To Work Day How Federal Prosecutors Use The CFAA Switches Get Stitches Subverting Satellite Receivers For Botnet And Profit Stranger Danger!
Leer más

A Graduate Course in Applied Cryptography, libro gratuito

A Graduate Course in Applied Cryptography es el título de un libro que podemos descargarnos en formato PDF de forma totalmente gratuita. Como su nombre indica, dicho libro trata sobre criptografía aplicada. Todavía no está terminado y seguramente sufra algunos cambios/correcciones. Los autores del mismo: Dan Boneh y Victor Shoup. A muchos os sonara el nombre de Dan Boneh, éste el profesor del tan popular curso Cryptography I en Coursera y del tan esperado Cryptography II, el que tantos retrasos a sufrido.
Leer más

Curso sobre ingeniería inversa de hardware

Gracias de nuevo al Instituto Politécnico de Renssselaer en Troy, Nueva York, podemos acceder al contenido de otro de sus cursos sobre seguridad informática, en este caso sobre ingeniería inversa de hardware, éste correspondiente al año anterior. El curso se impartió con el siguiente temario: Lecture 1: Course overview, motivation, legal issues, switch model of CMOS logic Lecture 2: Package construction Quiz 1: CMOS schematics, packaging Quiz 1a: Makeup exam Lecture 3: Depackaging Quiz 2: Depackaging Lecture 4: CMOS layout Download the example layouts Quiz 3: CMOS layout Homework 1 out Homework 1 images More homework 1 images Lecture 5: Fabrication processes Lecture 6: Deprocessing Quiz 4: Process ID and deprocessing Lecture 7: CPLD architecture Quiz 5: CPLD architecture Lecture 8: Microscopy and Imaging Files for in-class exercise Quiz 6: Microscopy and imaging Lecture 9: Mask ROM layout Lecture 10: PROM/EPROM/EEPROM/efuse/Flash layout Lecture 11: SRAM layout Quiz 7: Memory technology Lecture 12: Non-invasive attacks on logic Prof.
Leer más