Vídeos de la Source Boston 2011

Esta es la lista de vídeos de la SOURCE celebrada en Boston en abril del año pasado. Un poco tarde, pero han sido publicados recientemente. Algunas de las charlas tienen muy buena pinta: Secure Development Lifecycle In The Mobile World What The Post-PC Era Means For Enterprise Security When Prevention Fails, The Tough Get Responding Tokenization Bringing Sexy Back, Defensive Measures That Actu… On The Use Of Prediction Markets In Information … Building Security Integrity Across The Security … Grey Hat Ruby Cyber Crime War Connecting The Dots Among The Blind The Squinter Rules James Beeson Keynote Improving Application Security Vulnerability Res… Streamline Incident Types For Efficient Incident… Network Stream Hacking With Mallory Attacking Oracle Web Applications With Metasploit Adam Meyers - Reversing Obfuscation Reverse Engineering Flash Files With SWFREtools Higher Education’s Ability To Conduct Relevant R… The Real Cost Of Software Remediation Dino Dai Zovi Keynote Jack Of All Formats Nailing Down Security Regulation Security Convergence Fuel For Pwnage Secure Development For iOS Hugh Njemanze Keynote PTES Speed Debates Adding Another Level Of Hell To Reverse Engineer… You Got That SIEM, Now What Do You Do Fireshark v2 How To Isotope Tag A Ghost Building Bridges, Forcing Hackers And Business T… Tinker Tailor Soldier A-GPS Further Down The EXIF Hole Security Toolbox Getting Stuff Done Will We Ever Be Secure The 2011 Verizon Data Breach Investigation Report James Beeson - KeynoteFuente (aquí también puedes encontrar las presentaciones)
Leer más

Los mejores 20 artículos de HowToGeek

Otra web que seguimos es HowToGeek. Pues también han publicado su lista con los 20 mejores artículos del 2011. Desde todos los trucos para pasar Anrgy Birds (en vídeo) hasta como controlar y ver tu teléfono Android remotamente, son sólo algunos ejemplos, echa un vistazo a la lista completa: The 20 most popular articles HTG.
Leer más

Lo mejor de LifeHacker en 2011

Nos gusta mucho la web de LifeHacker, y como era de esperar han sacado su listado de lo mejor en 2011. Las menores guías Howto, mejores Top10, etc. Best LifeHacker 2011
Leer más

Los 10 mejores tutoriales de Linux.com del 2011

Durante esta época en la que acaba el año y la entrada del 2012, veremos muchas entradas por todas partes de los típicos X mejores…, Top X… etc. Pues nada aquí va una sobre los 10 mejores tutoriales en Linux.com de este año que se acaba 2011: GNU Emacs 101 for Beginners El título lo dice todo. Tutorial para principiantes sobre GNU Emacs. Managing Live and Offline Migrations with Linux’s KVM
Leer más

Vídeo con todos los "Fails" del 2011

Visto en TheAwesomer.
Leer más

Las peores 25 contraseñas del 2011

En cnet.com.au han hecho una recopilación de los 25 peores passwords de este año que se acaba. Además de dicha lista, también nos dan algunas pistas de como generar passwords más seguros y/o como guardar estos de forma segura. Esta es la lista los mismos: password 123456 12345678 qwerty abc123 monkey 1234567 letmein trustno1 dragon baseball 111111 iloveyou master sunshine ashley bailey passw0rd shadow 123123 654321 superman qazwsx michael football Como podemos ver la lista no varía de un año a otro.
Leer más

Vídeos de la SECTOR 2011

Ya podemos acceder a los vídeos de la SECTOR 2011, conferencia sobre seguridad celebrada en Toronto, Canadá. Ésta se celebro el pasado 17-19 de Octubre. Las presentaciones, aunque faltan bastantes también están disponibles desde la web oficial. Trust_me-I_am_a_cloud_vendor-Bruce_Cowper.wmv Thinking_Differently-Bringing_the_Hacker_Mindset_to_the_Corporate_Environment-Joe_Grand.wmv Online Espionage - Mikko Hypponen.wmv TheBizarre_Business_of_Rogue_Internet_Pharmacies-Brian_Krebs.wmv Near Field Communications (NFC) mobile security for those with No F'ing Clue - Corey Benninger and Max Sobell.wmv FireShark - A Tool to Link the Malicious Web - Stephan Chenette.
Leer más

Presentaciones de la HITBSecConf2011

Una vez terminada la HITBSecConf2011 Malaysia, ya podemos acceder a las presentaciones: D1 LABS - VoIP Attacking CUCM.pdf D1 SIGINT - Jurre van Bergen and Youri van der Zwart - Abusing RFID.pdf D1 SIGINT - Muhammad Najmi Ahmad Zabidi - Compiling Features for Malcious Binaries.pdf D1T1 - Alex Kirk - Mobile Malware Analysis.pdf D1T1 - Andrea Barisani and Daniele Bianco - EMV Protocol and POS Physical Analysis.pdf D1T1 - Jonathan Brossard - Post Memory Corruption Analysis.
Leer más

Presentaciones de la Black Hat 2011

Ya disponemos de las presentaciones que se dieron en la Black Hat 2011. Os dejo el listado de las charlas a las que han subido la documentación: How a Hacker Has Helped Influence the Government - and Vice Versa Video Faces Of Facebook-Or, How The Largest Real ID Database In The World Came To Be White Paper Slides Video Security When Nano-seconds Count White Paper Slides Automated Detection of HPP Vulnerabilities in Web Applications White Paper Slides Exploiting Siemens Simatic S7 PLCs White Paper Slides Femtocells: A poisonous needle in the operator's hay stack White Paper Post Memory Corruption Memory Analysis White Paper Beyond files undeleting: OWADE White Paper Slides Physical Memory Forensics for Cache White Paper Slides Lives On The Line: Defending Crisis Maps in Libya, Sudan, and Pakistan White Paper Slides Legal Aspects of Cybersecurity–(AKA) CYBERLAW: A Year in Review, Cases, issues, your questions my (alleged) answers White Paper Slides Apple iOS Security Evaluation: Vulnerability Analysis and Data Encryption White Paper Slides Mobile Malware Madness, and How To Cap the Mad Hatters White Paper Slides USB: Undermining Security Barriers White Paper Slides Bit-squatting: DNS Hijacking without exploitation White Paper Slides Virtualization Under Attack: Breaking out of KVM White Paper Slides Exploiting the iOS Kernel White Paper Slides Spy-Sense: Spyware Tool for Executing Stealthy Exploits Against Sensor Networks White Paper Slides The Law of Mobile Privacy and Security Slides Smartfuzzing The Web: Carpe Vestra Foramina White Paper Slides Hacking Google Chrome OS White Paper Slides Don't Drop the SOAP: Real World Web Service Testing for Web Hackers White Paper Slides Archivo1 Archivo2 Chip & PIN is definitely broken White Paper Slides ARM exploitation ROPmap Slides Windows Hooks of Death: Kernel Attacks Through User-Mode Callbacks White Paper Slides SSL And The Future Of Authenticity Video Hacking .
Leer más

Los 25 errores más peligrosos del software según CWE/SANS 2011

Como el título indica, esta es la lista que este año han creado CWE/SANS sobre los errores más peligrosos que cometemos los programadores en este año 2011. Pos Punt ID Descripción [1] 93.8 CWE-89 No filtrar propiamente las sentencias SQL (Inyección SQL) [2] 83.3 CWE-78 No filtrar las llamadas al sistema de forma adecuada (Inyección en comandos del SO) [3] 79.0 CWE-120 No chequear el tamaño de la memoria reservada a la hora de copiar datos (desbordamiento de memoria) [4] 77.
Leer más