Nuevo hackathon organizado por INCIBE

INCIBE organiza un nuevo hackathon con el objetivo de desarrollar herramientas, soluciones y/o aplicaciones móviles de código abierto en el ámbito de la ciberseguridad y de la seguridad del Internet de las Cosas (IoT, Internet of Things). Éste está abierto a estudiantes, profesionales, desarrolladores y/o cualquier persona interesada en el mundo de la seguridad de la información y de las nuevas tecnologías y se celebrará los días 27 y 28 de febrero y 1 de marzo en 4YFN dentro del Mobile World Congress.
Leer más

Vídeos de ekoparty 12 - 2016

Si no tienes nada planeado para este fin de semana, aquí tienes algo de distracción, los vídeos de las charlas de la pasada conferencia sobre seguridad informática celebrada en Buenos Aires, Argentina, Ekoparty 12. Tyler Curtis - Encryption out of LINE Juan Berner - Exploiting A/B Testing for Fun and Profit Nahuel Cayetano Riva - Getting fun with Frida Rodrigo Cetera y Javier Bassi - #KillTheHashes - El Gran Libro para Colorear Malware Ezequiel Fernandez y Sergio Viera - Multiple Vulnerabilities in SE PLC Joernchen - Let Me GitHub That For You (2016 Argentinian Edition) Martin Gendler - Juegos Online, Sociedad y Privacidad: un recorrido socio-histórico Sheila Berta y Claudio Caracciolo - Backdooring CAN Bus for Remote Car Hacking Nahuel Sánchez y Sergio Abraham - SAP HANA under the hood Enrique Nissim - I Know Where Your Page Lives: De-randomizing the Windows 10 Kernel Sebastian Garcia - Stratosphere IPS.
Leer más

Aprender a programar un Terminator y a Bender de Futurama (o también como aprender a programar un MOS 6502)

Link Con el auge de la IA ya sabemos que Skynet está cerca y con ella los famosos Terminator. Como todos sabéis los Terminator están programados con este procesador así que es el momento perfecto para aprender a programar un MOS 6502 y así poder re-programarlo y convertirlo en un Roomba. También nos puede ayudar a programar a nuestro querido Bender de Futurama como podéis ver en la imagen que encabeza este post.
Leer más

Vídeos del Chaos Communication Congress (33c3)

Aunque el congreso sobre hacking/seguridad, Chaos Communication Congress todavía no ha terminado, los vídeos de las charlas que ya se han dado están disponibles. En los momentos de escribir estas líneas, estos son los vídeos disponibles: 33C3 Closing Ceremony Security Nightmares 0x11 Surveilling the surveillers 33C3 Infrastructure Review Virtual Secure Boot The Ultimate Game Boy Talk Privatisierung der Rechtsdurchsetzung Warum in die Ferne schweifen, wenn das Ausland liegt so nah?
Leer más

33c3 Works for me

Un año más se celebra en Hamburgo, Alemania, el que, para mi, es el mejor congreso sobre seguridad/hacking del planeta. El Chaos Communication Congress (33c3), este año en su 33 edición, ha comenzado hoy y durará cuatro días. El panel de las charlas como de costumbre es impresionante. Si no has podido asistir, siempre puedes seguir las charlas en directo desde la página de streaming.
Leer más

Hackend - Se acabó el juego

El Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio de Energía, Turismo y Agenda Digital, ha puesto en marcha un nuevo servicio dirigido a microempresas y pymes. Se trata del videojuego ‘Hackend - Se acabó el juego’, una novedosa iniciativa para que los empresarios puedan conocer, de forma amena y divertida, cuáles son las principales vulnerabilidades que ponen en riesgo la seguridad de su empresa y qué medidas deben adoptar para solucionarlas.
Leer más

Definiendo estructuras de datos desconocidas

Cuando tenemos que enfrentarnos a ficheros binarios del tipo ELF, PE, etc, o cualquier otro tipo de fichero cuya estructura es conocida, es “relativamente fácil” extraer mucha información sobre los mismos. Cuando tenemos que lidiar con ficheros o simplemente datos binarios (paquetes de datos de red, datos en memoria, etc) cuya estructura es desconocida, es prácticamente imposible extraer información útil, a menos que le demos forma a los datos de forma que tenga sentido.
Leer más

Técnicas de programación anti-reversing para Linux

Programming Linux Anti-Reversing Techniques es un libro que te puedes descargar de forma totalmente gratuita. En éste se analizan diferentes técnicas de protección contra la ingeniería inversa y también te muestra como implementar dichas técnicas para proteger tus aplicaciones. El libro también muestra las metodologías comunes usadas en el análisis de ficheros binarios usando programas conocidos: IDA, Radare2, GDB, readelf, etc. Además, Jacob Baines, autor de dicho libro, ha creado un proyecto disponible en Github llamado Don´t Panic.
Leer más

Padding Oracle Lab

PentesterLab ha vuelto a crear un nuevo curso/laboratorio de prácticas: Padding Oracle. Este laboratorio trata de aprovechar una vulnerabilidad en el sistema de autentificación de una web creada en PHP. La idea es aprovecharse la debilidad presentada a través de la fuga de información y la explotación de la misma. Como de costumbre, dicha práctica está disponible en forma de fichero ISO. También puedes acceder a la misma al servicio online por PentesterLab, siempre cuando tengas una cuenta Pro.
Leer más

Vídeos de App Sec USA 2016

Ya están disponibles los vídeos de las presentaciones de App Sec USA 2016 Cleaning Your Applications' Dirty Laundry with Scumblr - AppSecUSA 2016 Everything is Terrible: Three Perspectives on Building, Configuring, and Securing Software HTTPS & TLS in 2016: Security practices from the front lines - AppSecUSA 2016 Justin Collins - Practical Static Analysis for Continuous Application Security - AppSecUSA 2016 Using language-theoretics and runtime visibility to align AppSec with DevOps - AppSecUSA 2016 Manideep Konakandla - Breaking and Fixing your ‘Docker’ ized environments - AppSecUSA 2016 Chris Gates & Ken Johnson - DevOops: Redux - AppSecUSA 2016 Zane Lackey - Practical tips for web application security in the age of agile and DevOps Chenxi Wang - Protect Containerized Applications With System Call Profiling - AppSecUSA 2016 Scaling Security Assessment at the Speed of DevOps - AppSecUSA 2016 Yair Amit - The Ways Hackers Are Taking To Win The Mobile Malware Battle - AppSecUSA 2016 Your License for Bug Hunting Season - AppSecUSA 2016 When encryption is not enough: Attacking Wearable - AppSecUSA 2016 Jimmy Mesta - Containerizing your Security Operations Center - AppSecUSA 2016 Practical Tips For Running A Successful Bug Bounty Program - AppSecUSA 2016 Simon Thorpe - Why using SMS in the authentication chain is risky - AppSecUSA 2016 Marco Lancini - Needle: Finding Issues within iOS Applications - AppSecUSA 2016 Patterns of Authentication and Self-Announcement in IoT - AppSecUSA 2016 [AUDIO] Should there be an Underwriters Laboratories certification for software in IoT products?
Leer más