¿Y tú de qué vas?: Chema Alonso

(Foto: MVP Microsoft) Para nuestra primera entrada en esta nueva sección, nadie mejor que nuestro querido amigo Chema Alonso, que nos va a contar un poco más sobre él y sus herramientas de software y hardware que utiliza en su día a día. 1) ¿Quién eres y a qué te dedicas? Soy Chema Alonso, un ingeniero informático que ha terminado su doctorado este martes 21 de Mayo. Me dedico a seguridad informática y hacking.
Leer más

Hemos encontrado el gorro del Maligno!

Ufff! que susto esta mañana cuando leí la entrada en su blog y vi que había perdido el gorro. Menos mal que en al Asegur@IT Camp 4, después de hacerle un APT Hasselhoff conseguimos desconcentrarlo un poco y le pusimos un chip localizador en el gorro. Así que después de leer la entrada esta mañana proseguimos a su búsqueda. Al final lo encontramos en una tienda Apple. Le preguntamos a uno de los chicos de la tienda y nos dijo que el dueño del gorro va allí cada año para rezar y dar a gracias a Dios por crear la manzana al principio de los tiempos.
Leer más

Pauldotcom episodio 8

El tío más malo del planeta Tierra es entrevistado por Carlos Perez sobre la nueva Foca 3.0 y una nueva Foca orientada al análisis forense. Aquí tienes el enlace al podcast Fuente
Leer más

La FOCA, Chema y Kevin Mitnick

Menudo trío ;). Ya nos dijo nuestro amigo Chema que vería pronto en Madrid al gran Kevin Mitnick (que vimos este año en la Campus Party). Según parece, Mitnick se interesó por la FOCA y es una herramienta que él utiliza habitualmente. Pues ayer fue el gran día, en el blog de Chema tienes más información, pero queremos saber más de esas charlitas entre vinitos (¿le invitaste a Tochuelo?) y cervezas.
Leer más

CyberHades estará en el Asegur@IT 3

No podemos resistir probar las maravillas de ese vino “Tochuelo” del que tanto habla Chema. Luego ya veremos si podemos ir las ponencias de Niko, Sergio de los Santos ó la de Chema (entre otros). Iremos NOP y yo, Cybercaronte (y a tuxotron lo liaremos vía web desde los USA) Aún estáis a tiempo de ir y pasar un buen fin de semana de lo más geek (y de paso nos conocemos en persona).
Leer más

6 Pruebas fáciles para evaular la seguridad de tu web

Seis sencillas pruebas (que puedes realizar desde Google y tu navegador de Internet favorito) para evaluar si tu web está infectada por la viagra ó contiene metadatos con información así como alguna vulnerabilidad SQL: El test de la Viagra (o el software barato) Ficheros con usuarios en los metadatos La prueba de robots.txt Listado de directorios abiertos SQL Injection de libro en aplicaciones ASP o CFM con la comilla Blind SQL Injection de Libro en ficheros PHP Trucos publicados por nuestro amigo, el maligno ;) de Informatica64.
Leer más

Todas las presentaciones del IV Curso de Verano de Seguridad Informática en la UEM

Chema Alonso ha publicado en su blog, que desde Eventos Creativos han subido todas las presentaciones del IV Curso de Seguridad de la UEM celebrado en Madrid. De paso deja caer que el III Asegúr@te Camp (aquí puedes ver cómo nos lo pasamos en el II) se celebrará en Octubre. Este es el listado de la presentaciones: Client Side-Attacks en Web Applications Ataques Man in the Middle en IPv6 La dura vida de un pentester FOCA 2.
Leer más

Asegúr@IT 9 con Informatica64 y Microsoft. La cabeza en las nubes, los pies en el suelo.

SWIVEL SECURE – PINSafe: La gente de Swivel Secure contra los passwords en los post-it. En esta ponencia se nos habla de PINsafe, una herramienta que da autenticación para acceso a través de redes privadas virtuales (VPN), sitios web y aplicaciones corporativas basadas en la web, mediante el uso de dispositivos móviles y exploradores web. Sus campos de actuación son el skimming, el phishing, el shoulder-surfing, el key-logging. Esta tecnología se podrá aplicar a las conexiones Forefront IAG o UAG para implantar sistemas de VPN robusta.
Leer más

Análisis Forense Digital en Entornos Windows, libro de Informática64

Genial. Ya hace tiempo que lo compré y lo he leido varias veces, y cada vez encuentro alguna información nueva. Aparte de ser un libro espectacular para empezar con el análisis forense informático (y crearte una auténtica navaja suiza de herramientas presentadas en el libro) , me gustaría resaltar también otro punto a su favor, el de comprender cómo funciona internamente el sistema operativo Windows. Fijáros en un ejemplo, en el apartado del Registro de Windows, aparte de ir analizando los campos más importantes relacionados con el análisis forense, también se va explicando datos fundamentales sobre su funcionamiento como por ejemplo ubicación física, como exportar datos y herramientas para analizarlos, estructura del registro, etc.
Leer más

Foca 2.6, disponible

Nuestra amiga la FOCA se ha actualizado, ya tenemos disponible la nueva versión 2.6 que puedes descargar desde la web de Informatica64. El maligno Chema Alonso ha ido enumerando todas las novedades de esta versión que puedes ver aquí. Si no la conoces, sólo decirte que es una herramienta imprescindible de seguridad, no dudes en descargarla y probarla, más que temerla llegarás a quererla ;) Recuerda que la tienes la FOCA online o para descargar.
Leer más