Análisis de malware en PDFs

Acabo de leer en el prestigioso blog de SANS, una entrada donde explican de forma muy sencilla de como analizar un fichero PDF en busca de malware. Últimamente Adobe está teniendo bastante trabajo con su Adobe Reader. En su día ya publicamos aquí un 0day y hace unos días apareció otro. De todas formas, si te gusta juguetear con el tema de ingeniería inversa, análisis forense, etc. Ya tienes con lo que distraerte este fin de semana navideño.
Leer más

Descafeinado, por favor

DECAF, es una nueva herramienta anti-forense, especialmente creada para contrarrestar COFEE. Vale vamos por partes. COFEE es una herramienta de análisis forense que Microsoft creo especialmente para los cuerpos de seguridad. Dicha herramienta es básicamente un conjunto de scripts (unos 150) que puedes correr individualmente. Como cualquier herramienta de análisis forense, su principal objetivo es sacar toda la información de valor de un equipo que ha sido comprometido, de forma que se pueda deducir, quién comprometió el equipo, cómo, cuándo y qué hizo.
Leer más

Chuletas sobre Tecnología de la Información

En el siguiente enlace podéis encontrar varias chuletas relacionadas de alguna forma con la seguridad. Análisis de documentos maliciosos. Seguridad en la arquitectura de aplicaciones web. Solucionando comunicaciones humanas. Incidentes de seguridad para administradores. Cuestionario para incidentes de seguridad. Respuestas a ataques DDOS. Ingeniería inversa. Evaluación de la información. Cómo no triunfar en la seguridad de la información. Al final de la entrada original, el autor enlaza a otras chuletas, también relacionadas con la seguridad, pero de otros autores.
Leer más

Protege fácilmente tus contenidos con una licencia

Realizar un Copyright de, por ejemplo, una fotografía requiere de varios pasos. Uno de ellos es ir, físicamente, a una oficina del Registro de la Propiedad Intelectual, rellenar una serie de formularios y entregar la obra en los formatos que te indiquen. Desde hace algunos años se está intentando agilizar estos trámites y en, según que tipo de obras, ya se puede hacer desde internet con firma digital en algunas comunidades españolas.
Leer más

(IN) Secure Magazine Nº23 disponible

Somos grandes seguidores de esta fantástica ezine gratuita. Ya puedes descargar el número de Noviembre aquí. Estos son algunos de los artículos que incluye: Microsoft's security patches year in review: A malware researcher's perspective A closer look at Red Condor Hosted Service Report: RSA Conference Europe 2009, London The U.S. Department of Homeland Security has a vision for stronger information security Q&A: Didier Stevens on malicious PDFs Protecting browsers, endpoints and enterprises against new Web-based attacks Mobile spam: An old challenge in a new guise Report: BruCON security conference, Brussels Study uncovers alarming password usage behavior Elevating email to an enterprise-class database application solution y mucho más .
Leer más

El boletín Enigma

El boletín Enigma es una publicación en castellano sobre criptografía creada por Arturo Quirantes que además de criptografía, también habla sobre temas de seguridad informática para todos los niveles. He estado mirando los números (no conocía esta publicación) y me he llevado una gran sorpresa y ya los tengo todos en mi Android para leerlos en cuanto pueda. Muy recomendable, gracias Arturo por el esfuerzo. Muy recomendable. Web: http://www.cripto.es/enigma.htm
Leer más

El Geek Errante, episodio 42

Como ya habían anunciado, los chicos de El Geek Errante han vuelto con su espectacular podcast. Puedes descargar su podcast número 42 desde aquí. Contenido: El Geek Errante episodio 42. Suerte en vuestra vuelta compañeros.
Leer más

Sistema Mofiria en el primer lector de venas

Creo que cualquier informático (me incluyo) que se precie no ha dejado pasar la oportunidad de intentar engañar algún sistema de detección de huellas de un portátil o un teclado. De hecho es fácil usando un par de fixos y algo de imaginación (no voy a explicarlo). El Sistema Mofiria es la actualización de estos sistemas biométricos. El dispositivo USB graba la colocación de las venas de tus dedos por medio del uso de una luz infrarroja y una cámara con sensor CMOS.
Leer más

Material de la ZaCon 09

ZaCon 09 es una conferencia sobre seguridad que se celebró el mes pasado en Sudáfrica. Todos los vídeos de la misma se encuentran disponible en Vimeo, así como la presentaciones que pueden ser descargadas desde la web oficial del evento.
Leer más

Ocultando información en un MP3

Un fichero MP3 es básicamente (muy básicamente) una sucesión de bloques o frames de datos compuestos de una cabecera y la información de audio. En los datos de la cabecera tenemos toda la información del sonido que luego se va a procesar, como su longitud, etc y todo el bloque de audio se comprime y descomprime usando el método de compresión Huffman. Todos los datos fuera de estos frames del MP3 serán ignorados, por lo tanto es aquí donde podemos insertar toda la información que necesitemos, desde un simple texto plano, a otro fichero de audio, imágenes, etc .
Leer más