Seguridad Web ¿eres parte del problema?

La empresa Cenzic ha elaborado un completo informe detallando las amenazas y los números relacionados con la seguridad Web en 2009. Puedes descargar todo el documento en PDF desde aquí. Voy a intentar hacer un pequeño resúmen con lo más interesante de este fantástico artículo de Smashing Magazine. Voy a mantener en inglés el nombre de los ataques para evitar confusiones, ya que es su terminología habitual. Lo primero es saber que significa URI: Uniform Resource Identifier.
Leer más

Immunity Debugger 1.74

Se acaba de publicar una nueva versión de este gran depurador. Tiene una interfaz muy limpia y tiene una pinta muy parecida al archiconocido Ollydbg. Entre sus características se encuentran: Consumo mínimo de recursos. Extensible con scripts en python. Conectable a herramientas de fuzzying o de explotación automáticas. Comandos remotos. Generación gráfica de las funciones del fichero que estamos depurando. … También han cuidado la transición para aquellos usuarios que vienen de otros depuradores como WinDBG o GDB, implementando aliases de forma que los comandos tengan el mismo significado.
Leer más

Backtrack 4 Final

Ya en su día anunciamos en Cyberhades la salida de Backtrack 4 Beta, pues hoy os anunciamos que ya está la versión final. Está disponible como ISO o como imagen para VMWare. A descargar se dijo.
Leer más

HITB Ezine

HITB es una nueva revista creada por los chicos de Hack In The Box. Este mismo grupo ya empezó en su día a publicar un ezine mensual, pero que por falta de tiempo tuvieron que dejar. Y ahora han vuelto de nuevo con esta nueva serie llamada HITB Ezine Reloaded. El contenido de este primer número (PDF) es muy jugoso: Inyección de código en LDAP. Ataque y defensa. Detección de excepciones en Windows.
Leer más

El día a día del 26C3 por FuTuR3

FuTuR3 de la tripulación de El Geek Errante ha estado de nuevo en la 26C3 del CCC desarrollada en Berlín. En estos enlaces a su blog nos cuenta el día a día en primera persona todas sus experiencias. Una buena oportunidad para echar un vistazo cercano a la mejor reunión de hacking de Europa: Día 1 Día 2 Día 3 Día 4 Gracias por la información FuTuR3.
Leer más

Rfiddler

Pistola o más bien parece un rifle, que destruye (quema) chips de identificación por radiofrecuencia (RFID) y algún otro dispositivo electrónico, como lápices USB. Según el creador de esta arma de ciencia ficción, se ha basado en una charla del CCC del 2005. Aquí os dejo un vídeo de demostración. En el mismo podéis ver como destruye un pasaporte Alemán y una tarjeta de hotel. Enlace original donde podéis encontrar más información, como componentes usado.
Leer más

26C3

CCC (Chaos Communication Congress), junto con la Defcon, quizás sea la mejor conferencia sobre hacking del mundo mundial. Asistir a estos eventos, normalmente no suele ser fácil por varias razones, el coste y la disponibilidad de entradas. La 26 edición del CCC, 26C3, se está celebrando en Berlín, Alemania, durante los días 27 al 30 de Diciembre. La buena noticia es que puedes acceder online a las distintas salas en directo.
Leer más

Caja de Herramientas de Seguridad en Linux

En nuestra web favorita de seguridad, Security By Default, nos han preparado dos tutoriales sobre herramientas de seguridad para nuestras auditorías de seguridad. Ya sabemos que existen multitud de distribuciones Linux de seguridad, pero en estos tutoriales nos explican cómo crear una sola distribución con todas las herramientas necesarias. Imprescindible: Armándonos para el ataque, Parte 1 Armándonos para el ataque, Parte 2
Leer más

Solución al reto t2'09

Este año el reto t2'09 consistía en analizar un fichero que contenía una captura de red y a partir de ahí dependiendo de tus habilidades tendrás que encontrar la solución al reto. El reto ya terminó, pero ahora han publicado la solución de los organizadores y la del ganador de este año, ambos en PDF. Siempre me ha gustado leer las soluciones a este tipo retos. En realidad cualquier tipo de reto que se relacione con la programación o la seguridad.
Leer más

Análisis detallado de iKee.b

iKee.b es el nombre con el que se bautizó al cliente de una botnet para iPhone allá por finales del mes de Noviembre. La finalidad del este malware, era la de robar los SMS del teléfono donde se alojaba y se coordinaba con un servidor en Lituania. En sri.com nos deleitan con un detallado análisis del funcionamiento y la lógica del mismo, así como sus ficheros de configuración. iKee.b parece ser, hasta la fecha, el malware más sofisticado para terminales móviles, aunque no llega todavía a la ingeniería de las botnets que podemos encontrar hoy en día para PCs.
Leer más