deDECTed

DECT (Digital Enhanced Cordless Telecommunications) es un estandar, cerrado, de comunicación para teléfonos inalámbricos. El proyecto deDECTed, se basa en el estudio de DECT para un mejor entendimiento del funcionamiento y de su seguridad, para crear una implementación de abierta de dicho estandar. Proyecto sin duda interesante y que una vez más pone de manifiesto la llamada seguridad por oscuridad (security by obscurity). De hecho, tal y como comentan en su página ya ha aparecido en el foro oficial de DECT, un texto mostrando algo de preocupación interés por los avances de este proyecto.
Leer más

Consejos para evitar ataques de código malicioso en GNU/Linux

De todos es sabido, que el tráfico de viruses en GNU/Linux es muy muy bajo. Esto no quita que nada pueda dañar nuestro sistema. En Laptoplogic han publicado un artículo sobre algunas buenas prácticas para evitar ataques de código malicioso a nuestro sistema. Resumo a continuación los consejos que nos dan: Nunca ejecutes un fichero script, a menos que entiendas lo que hace el código y confíes en la persona que te lo dio.
Leer más

HITBSecConf2008

Los videos de la HITBSecConf2008 - Malaysia están disponible para descarga a través de la red de descargas bittorrent thepiratebay.org Videos del día 1 Keynote Address 1: The Art of Click-Jacking - Jeremiah Grossman Keynote Address 2: Cyberwar is Bullshit - Marcus Ranum Presentations: Delivering Identity Management 2.0 by Leveraging OPSS Bluepilling the Xen Hypervisor Pass the Hash Toolkit for Windows Internet Explorer 8 - Trustworthy Engineering and Browsing Full Process Reconsitution from Memory Hacking Internet Kiosks Analysis and Visualization of Common Packers A Fox in the Hen House - UPnP IGD MoocherHunting Browser Exploits: A New Model for Browser Security Time for a Free Hardware Foundation?
Leer más

Crackear WPA/WPA2

Genial artículo de Alejandro Martín y Chema Alonso: Crackear WPA/WPA2 Parte I de II Crackear WPA/WPA2 Parte II de II Y ya sabes, para aprender a protegerte tienes que sabes con qué te enfrentas.
Leer más

Más sobre la 25C3 del Chaos Computer Club, gracias a Futur3

Nuestros amigos de El Geek Errante (que por cierto, esperamos ansiosos un nuevo podcast), a través de Futur3, nos hacen un seguimiento del 25C3 del que ya hemos hablado en CyberHades. Fantástico y extenso reportaje de este evento: 25C3 #1 25C3 #2 25C3 #3 25C3 #4 Visto en: http://elgeekerrante.com/25c3/ Gracias compañeros.
Leer más

El 25th congreso del Chaos Computer Club

Se ha celebrado desde el 27 al 30 de diciembre de este año, y la informacion que ha generado es realmente interesante. Entre ellas, que han roto el SSL, con lo cual a partir de ahora, el https:// no será tan seguro (puedes ver un excelente artículo sobre esto en Teleobjetivo). Fijaros en los temas, la mayoría se puede descargar en PDF con mucha información (en inglés): Advanced memory forensics: The Cold Boot Attacks Algorithmic Music in a Box An introduction to new stream cipher designs Chip Reverse Engineering Climate Change Collapsing the European security architecture More security-critical behaviour in Europe!
Leer más

NSA, Historia de la Seguridad en las Comunicaciones, desclasificado

Y descargable en PDF desde aquí. Interesante documento donde podemos ver cual es la forma de actuar de la NSA frente a la seguridad en las comunicaciones desde 1971 a 1981. Aunque la documentación es de hace un tiempo, muchos de los aspectos son fácilmente adaptables a la época actual y posiblemente muchas metodologías se sigan aplicando. Habla sobre la public key (llave pública), DES, etc ... incluso al final hay un puzzle criptográfico para resolver.
Leer más

Importante fallo de vulnerabilidad en Microsoft Internet Explorer

Afecta todas las versiones de Windows y de Internet Explorer, y aún no hay parche. http://www.microsoft.com/technet/security/advisory/961051.mspx Visto en: http://barrapunto.com/articles/08/12/16/1812207.shtml Actualización: ya ha salido un parche para esta vulnerabilidad, puedes descargarlo desde: http://www.microsoft.com/technet/security/bulletin/ms08-078.mspx
Leer más

El libro del nmap

(Trinity en Matrix: Reloaded usando el nmap) Todos conocemos el fabuloso escáner de puertos nmap, pues su autor ha publicado un libro con todos los detalles que saldrá en enero del 2009, pero puedes ver una versión gratuita (de más o menos la mitad del libro) en: http://nmap.org/book/toc.html Guía de referencia en español: http://nmap.org/man/es/ Web del producto: http://nmap.org/ Para reservarlo en Amazon: http://www.amazon.com/dp/0979958717?tag=secbks-20 Si no conoces nmap ahora es el momento para ponerte al día, es una herramienta imprescindible en seguridad de redes.
Leer más

Vida útil de datos digitales.

Cuando apareció el CD y posteriormente el DVD, todos hemos leído información acerca de la longevidad de dichos soportes, garantizando la posibilidad de acceder a nuestros datos pasados entre 50 y 100 años (excluyendo, por supuesto, marcas dudosas, como una que empieza por “prin” y termina en “co” que hace tiempo sufrí en carne propia). El caso es que esa cifra, que actualmente se nos antoja segura, palidece ante el tiempo que han perdurado algunos libros antiguos.
Leer más