Distribución de seguridad basada en Windows

*FLARE VM* Inspirada en la archi conocida distribución Kali Linux, FLARE VM es una distribución basada en Windows para el análisis de malware, respuesta de incidentes y auditorías de seguridad. Esta distribución se instala sobre Windows 7 o posterior. Todo lo que tienes que hacer es acceder a través de Internet Explorer (otro navegador no sirve) a: http://boxstarter.org/package/url?[FLAREVM_SCRIPT] Donde FLAREVM_SCRIPT es el fichero que quieres instalar. Por ejemplo para instalar la edición de análisis de malware (única disponible hasta el momento):
Leer más

Kali Linux Revealed, curso gratuito

*Kali Linux Revealed* Creo que a estas alturas, Kali Linux no necesita presentación alguna, pero si hay algún despistado por la sala, Kali Linux es la distribución que cualquier profesional que se dedique a la seguridad de alguna forma u otra, debe tener en su arsenal. Offensive Security, organización que mantiene dicha distribución, ha puesto a disposición del público y sin coste alguno, un curso online que te prepeara para la certificación Kali Linux Certified Professional (KLCP).
Leer más

Aplicación vulnerable iOS del proyecto OWASP

*iGoat* iGoat es un proyecto perteneciente a la fundación OWASP inspirado en WebGoat. Dicho proyecto contiene vulnerabilidades de forma intencionada y no es sólo para el investigador de seguridad, sino también para desarrolladores. Esto es, porque parte del ejercicio no sólo consta de atacar y comprometer la aplicación, sino que también está diseñado para (con comentarios en el código) arreglar las vulnarabilidades, así que puedes atacar, arreglar o ambos.
Leer más

Payloads para todos los gustos contra aplicaciones web

*DVWA Payload con Burp Suite* https://null-byte.wonderhowto.com/how-to/hack-like-pro-hack-web-apps-part-4-hacking-form-authentication-with-burp-suite-0163642/ Dependende de la tecnología, sistema, bases de datos, etc a la que nos enfrentemos, los vectores de ataques pueden variar. Por ejemplo, si estamos atacando una aplicación web que está conectada a una base de datos de MySQL, la inyección de código o payload variará si nos enfrentamos a una base de datos de Oracle, PostgreSQL, etc. Payloads All The Things es un repositorio alojado en Github que almacena una buena cantidad de payloads para aplicaciones web.
Leer más

Puntos invisibles en impresoras

*Puntos Invisibles* Hace un par de días saltó la “noticia” sobre un nuevo documento filtrado de la NSA con información confidencial sobre el posible ataque de Rusia a máquinas de votos días antes de las elecciones estadounidense. Poco después que la noticia se hiciera pública y el documento fuera publicado, también se convirtió en noticia la detención de la presunta persona que filtró dicho documento. Por lo visto esta persona identificada con el nombre “Reality Leigh Winner”, contratista de la NSA, fue identificada a través de las marcas o puntos invisibles (son puntos amarillas prácticamente invisible al ojo humano) que algunas impresoras dejan como rastro cuando imprimen.
Leer más

Imágenes para practicar análisis forense digital

*Análisis Forense* El análisis forense es uno de esos campos que es tan importante como la defensa. Alguien dijo que hay dos tipos de empresas: aquellas que han sido comprometidas y aquellas que aún no saben que han sido comprometidas. Muchos expertos también recomiendan, sin dejar de lado una buena defensa, tener una buena estrategia de recuperación, porque no hay que preguntarse si vamos a ser comprometidos, sino cuando, y cuando esto ocurra ¿Cuál es tu plan?
Leer más

Explotación de la memoria dinámica

*Heap Exploitation* De manra muy simple, la memoria dinámica es aquella que se maneja en tiempo de ejecución. A esta sección de la memoria se le conoce como Heap. Al igual que la pila (Stack), el Heap también puede ser abusado para ganar control sobre la ejecución de un proceso, y a esto se le conoce como Heap Exploitation. La forma de explotar el Heap es muy distinta a la de explotar la pila, y algo más complicada.
Leer más

Vídeos de OWASP AppSec Europa 2017

*OWASP AppSec EU 2017* Perfecto para el fin de semana si no tienes nada planeado, ya están disponibles los vídeos de la OWASP AppSec Europa 2017: Conference Opening Address by Gary Robinson The Gift Of Feedback by Shannon Lietz Boosting The Security Of Your Angular 2 Application by Philippe De Ryck Don’t Trust The DOM: Bypassing XSS Mitigations Via Script Gadgets by Sebastian Lekies The Key Under The Doormat by Stephan Huber and Steven Arzt OWASP Juice Shop by Björn Kimminich Printer Security by Jens Müller and Vladislav Mladenov 2017: Rise Of The Machines by Kev D’Arcy, Nicholas Raite and Rohini Sulatycki Looking Back To Look Ahead by Brian Honan Making Vulnerability Management Suck Less With DefectDojo by Greg Ande Don’t Get Caught Em-bed by Aaron Guzman So We Broke All CSPs You Won’t Guess What Happened Next by Michele Spagnuolo Long Term Study On SSL TLS Certificates by Enrico Branca What Is A DevSecOps Engineer?
Leer más

Hackeando aplicaciones iOS

Hacking iOS Applications Hacking iOS Applications (PDF) es un libro electrónico gratuito publicado por Security Innovation sobre, como su título indica, cómo hacker aplicaciones iOS, es decir, dispositivos móviles de Apple como iPhones o iPads. El libro comienza con la creación de tu propio laboratorio, extracción y generación de ficheros binarios, análisis, depuración y diferentes técnicas de ataques contra estos. El índice es el siguiente: Setting Up iOS Pentest Acquiring iOS Generating iOS Binary (.
Leer más

Técnicas de inyección de código en Windows

En este repositorio de Github se recogen varias ténicas de inyección de código en entornos Windows. Las técnicas muestran cómo crear un programa que cuando se ejecuta, éste es capaz de infectar e inyectar nuestro código en otro proceso que está corriendo en memoria. Actualmente describe 4 formas de inyección: CreatePatched: esta técnica sobreescribe con nuestro código, el punto de entrada de un proceso que inicialmente es iniciado en modo suspendido.
Leer más