Presentaciones De Black Hat Asia 2018

Black Hat Asia 2018 Ya están disponibles la mayoría de las presentaciones de Black Hat Asi 2018 celebrada el pasado 20-23 de marzo: A Short Course in Cyber Warfare National Cyber-Aggression and Private-Sector Internet Infrastructure A Deal with the Devil: Breaking Smart Contracts Wong-Hemmel-A-Deal-with-the-Devil-Breaking-Smart-Contracts.pdf A New Era of SSRF - Exploiting URL Parser in Trending Programming Languages! Tsai-A-New-Era-Of-SSRF-Exploiting-URL-Parser-In-Trending-Programming-Languages_update_Thursday.pdf AES Wireless Keyboard – Template Attack for Eavesdropping Kim-AES-Wireless-Keyboard-Template-Attack-for-Eavesdropping.
Leer más

Proyecto SEED

Proyecto SEED El Proyecto SEED tiene como objetivo desarrollar un conjunto de talleres prácticos para la enseñanza y estudio de la seguridad de la información. Este proyecto es principalmente subvencionado por National Science Foundation (NSF), una organización gubernamental estadounidense creada en 1950. Actualmente existen más de 30 talleres llamados SEED Labs, organizadoes en seis categorías: Software Security Labs - Talleres con vulnerabilides en software más comunes. Network Security Labs - Estos están enfocados a la seguridad de redes, ataques TCP/IP, DNS, Firewall, VPN, etc.
Leer más

Vídeos Del Chaos Communication Congress 34

Chaos Communication Congress 34 Nada mejor que empezar el año con material de primera calidad. El Chaos Communication Congress, como de costumbre a celebrado su cita con el hacking mundial entre el 27 y el 30 de diciembre. Si tienes algo de tiempo libre hasta después de los reyes, aquí tienes dónde entretenerte. Antipatterns und Missverständnisse in der Softwareentwicklung Dude, you broke the Future! Eröffnung: tuwat Die Lauschprogramme der Geheimdienste Ladeinfrastruktur für Elektroautos: Ausbau statt Sicherheit Social Bots, Fake News und Filterblasen QualityLand Methodisch inkorrekt!
Leer más

El Parche Universal

NIST - NSA NIST, el Instiuto Nacional de Estándares y Tecnología de los EEUU ha anunciado el resultado de una investigación llevada a cabo en conjunción con Telefónica. Dicha investigación liderada por Chema Alonso, Pablo González y Fran Ramírez, ha desembocado en uno de los descubrumientos más importantes en ciber seguridad de los últimos tiempos: El Parche Universal. El Parche Universal encajaría dentro de lo que conocemos como hardening o fortificación de sistemas.
Leer más

Tiredful, Una API Vulnerable

Tiredful API Cómo hemos dicho muchas veces, sin hacer no se aprende. Leer es un hábito que todos debemos desarrollar y cultivar, pero cuando hablamos de tecnología, si sólo lees y no pruebas, practicas, rompes, etc, no aprenderás mucho. Ya hemos publicado algunas entradas (vulnerable, pentesting, etc) con aplicaciones vulnerables de forma intencionada para el beneficio del que desea practicar y aprender. En este caso os hablamos sobre otra de estas aplicaciones, aunque esta vez es una REST API.
Leer más

¿Y tú de qué vas? Pablo González

Pablo Gonález Pérez 1) ¿Quién eres y a qué te dedicas? Soy Pablo González (tercera generación xD). Me dedico a los sueños locos que hacemos en el equipo SWAT o miniLab de CDO en Telefónica Digital España. Ahora en serio, me dedico a la difusión tecnológica, a la generación de pruebas de concepto, de estudiar si alguna de estas pruebas pueden pasar a los productos o servicios y, además, si alguna prueba pudiera acabar en una patente.
Leer más

Apple Krackers Guide

Broken Apple Datada el 6 de marzo de 1985, Apple Krackers Guide (PDF) es un documento histórico el que recoge diferentes formas de crackear o romper la protección en programas de Apple, o como se menciona en dicho documento “art of kraking”. El documento contiene un total 134 páginas divididos en 8 capítulos y 23 apéndices. El documento tiene el siguiente índice: Chapter 1. Introduction to kraking. Chapter 2. Where to Begin.
Leer más

HackSpace, Tu Revista Gratuita Sobre Hackerspaces

HackSpace Número 1 HackSpace, una nueva revista gratuita en formato electrónico o de pago (en papel) que pretende promover la culura de los espacios para “hackers”, o más conocidos como hackerspaces. Más allá de la revista en sí, HackSpace quiere formar una comunidad a nivel mundial entorno a este concepto, donde se compartan ideas, proyectos, creación de hackerspaces, etc. El dinero que se recaude a través de HackSpace, será donado a la Fundación Raspberry Pi.
Leer más

OWASP Top 10 - 2017

OWASP Top 10 Después de versiones previas, ya ha sido publicada la versión final del OWASP Top 10 de este año 2017. Un documento que recopila las 10 vulnerabilidades más críticas en aplicaciones web. Este año se han colado tres tipos nuevos de amenazas: XXE, Deserialización insegura y falta de monitorización y registros. La primera basado en datos reales, y las dos últimas por votación de la comunidad. La lista es la siguiente:
Leer más

Vídeos DEF CON 25

DEF CON 25 Aunque no son todos los vídeos de la DEF CON 25, ya hay bastantes disponibles. Aquí tenéis una lista organizada en varias secciones: Main Track 1 Cheng - The spear to break the security wall of S7CommPlus Christopher Domas - Breaking the x86 Instruction Set Damien Cauquil - Weaponizing the BBC Micro Bit Dennis Maldonado - Real time RFID Cloning in the Field Daniel Bohannon, Lee Holmes - Revoke Obfuscation: PowerShell Obfuscation Duncan Woodbury, Nicholas Haltmeyer - Linux Stack Based V2X Framework Dor Azouri - BITSInject Dimitry Snezhkov - Abusing Webhooks for Command and Control Gerald Steere, Sean Metcalf - Hacking the Cloud Gabriel Ryan - The Black Art of Wireless Post Exploitation Hanno Bõck - Abusing Certificate Transparency Logs Gil Cohen - Call the plumber: You have a leak in your named pipe Hyrum Anderson - Evading next gen AV using AI Itzik Kotler, Amit Klein - The Adventures of AV and the Leaky Sandbox Ilja van Sprundel - Are all BSDs are created equally?
Leer más