Ya está disponible la FOCA 2.5 (y con nuevo look)

Ya tienes para descargar la nueva versión 2.5 de la FOCA aquí. Además, se nos va de marcha a la DEFCON y la Black Hat (toma ya). Además, el genial Niko ha diseñado el nuevo look de FOCA que es espectacular. Puedes conseguir una camiseta por sólo 15$ en la web de tienda de Cálico aquí. Más información en Informatica64 y el blog de Chema.
Leer más

Penetration test tools

[caption id="" align=“aligncenter” width=“386” caption=""][/caption] Lo que tiene un poco de especial esta lista de herramientas para hacer auditorias de seguridad, es que todas ellas están escritas en Python. Un gran recurso para tener a mano. Nota: No tienes porque saber programar en Python para hacer uso de las mismas.
Leer más

Las dos presentaciones de Alejandro Ramos (Security by Default) en Valencia

La primera fue la de Pentest, en el III Curso de Verano de Seguridad Informática con la UEM en Valencia. A este pudimos asistir en directo y realmente mereció la pena. En una hora de charla aprendimos a analizar una página web y encuentrar posibles vulnerabilidades, desde ver las máquinas asociadas al domino, escaneo de puertos y hasta posibles ataques de inyección SQL. Ahora Alejandro ha publicado en su blog Security By Default esta presentación:
Leer más

REMnux

De forma muy resumida, REMnux es una distribución Linux basada en Ubuntu y especialmente diseñada para el análisis de malware a través de ingeniería inversa. El autor de dicha distribución es Lenny Zeltser, experto en el análisis de software y profesor en SANS. De acuerdo con la web oficial, dicha distribución es descargable en forma de imagen VMWare. Se supone que también deberías de poder la imagen en VisrtualBox.
Leer más

Proyecto Shellcode

El proyecto shellcode (Shellcode Project) es un proyecto que pretende convertirse en un repositorio no sólo de shellcodes, sino también de tutoriales, presentaciones y cualquier otro tipo de material relacionados con shellcodes. El primer paso o idea de este proyecto era precisamente lo que acabo de comentar, recopilar información y código. Y la segunda idea de este proyecto es la de crear un framwork con los shellcodes, de forma que podamos usarlos de una forma fácil.
Leer más

Las aplicaciones más conocidas olvidan las protecciones de seguridad en Windows

Y es una pena, la mayoría de las aplicaciones que más se utilizan en entornos Windows no sacan ventaja de las "nuevas" características de protección implementadas en Windows 7, Vista y XP (SP2). Casi todos los ataques están basados en exploits que escriben datos o realizan operaciones en la memoria del sistema operativo. Una de estas características que ya implementó en Vista es la llamada Address Space Layout Randomization (ASLR), la cual mueve constantemente los punteros de memoria a diferentes posiciones.
Leer más

Número de Julio de la Hakin9: Securing VoIP

Securing VoIP - Weakness, Exploits and Proactive Defenses Birth of an Evil Twin - Taking Social Engineering to the Social Web Hacking the Bad Guys Hijacking SSL - SSLStrip on Windows Managing your Facebook Privacy in 2010 GPS Tracking with mobile phone Disclosure Policies FIFA World Cup 2010 - Network Security Advisory Os lo podéis descargar desde aquí.
Leer más

Impresoras que dejan huella y las que no

Hace bastante tiempo, años, que salió a la luz que algunas (muchas) impresoras del mercado, en cada folio que imprimías dejaba una marca de agua que es invisible al ojo humano, con identificación sobre la impresora. Es decir, que si usas una de esas impresoras e imprimes un plan de ataque terrorista y estos papeles caen en manos de la policía, posiblemente lleguen a ti leyendo la marca de agua o huella dactilar que tu impresora deja.
Leer más

(IN)SECURE número 26

Ya está disponible el número 26 de la revista de seguridad (IN)SECURE. PCI: Security's lowest common denominator Analyzing Flash-based RIA components and discovering vulnerabilities Logs: Can we finally tame the beast? Launch arbitrary code from Excel in a restricted environment Placing the burden on the bot Data breach risks and privacy compliance Authenticating Linux users against Microsoft Active Directory Hacking under the radar iPhone backup, encryption and forensics Y mucho más Enlace original.
Leer más

"Google" (un ingeniero que trabaja para ellos) publica un bug zero-day en Windows XP

Imágen: vista aquí. Un ingeniero de Google ha publicado hoy el código de un exploit para atacar una vulnerabilidad zero-day en Windows XP. Otros expertos en seguridad no están de acuerdo en la forma en que Google dicho ingeniero ha publicado el error, sólo cinco días después de notificarlo a Microsoft. ¿Tiene esto algo que ver con la reciente publicación de Google que no usará más equipos con Windows?.
Leer más