Nuevo contenido en OpenSecurityTraining

Ya os hemos hablado con anterioridad de OpenSecurityTraining.info. Un magnífico sitio lleno de clases orientada a la seguridad informática, totalmente gratuito. El motivo de esta entrada es que han añadido material nuevo. Una clase nueva llamada Understanding Cryptology, Core concepts. Sobre la cual han subido, por ahora, las diapositivas. Esperamos que suban pronto los vídeos también. El índice de dicha clase es el siguiente: Intro to cryptology, cryptography, cryptanalysis Overview of cryptography Symmetric cryptography Asymmetric cryptography Protocols Overview of adversary capabilities Overview of types of attacks Case studies of real attacks on real systems Standards El otro material nuevo son los vídeos de la clase llamada: Reverse Engineering Malware.
Leer más

Análisis estático de aplicaciones Android en la nube

Para ser honestos no soy muy defensor de la nube o el cloud computing, pero la verdad es que esta tecnología tiene grandes ventajas. El tema del malware en Android es un tema muy candente, realmente el malware en general, ya que todas las plataformas se ven afectadas por este tipo de especímenes. Pero cuando hablamos que tecnología móvil y malware todas las miradas apuntan a Android. Cuando hablo con alguien sobre este tipo de temas, les digo que Android es en el mundo móvil lo que Windows en el mundo del escritorio.
Leer más

Proyecto Ghost USB

El Proyecto Honeyet acaba de lanzar un nuevo honeypot llamado Ghost USB cuya finalidad es la de emular un lápiz USB en un sistema Windows, de manera que si dicho sistema está infectado por algún malware que se expanda a través de dispositivos USB, eventualmente acabe copiándose a este dispositivo emulado. En la web del proyecto puedes encontrar tanto el código fuente como los binarios, así como las instrucciones para instalarlo.
Leer más

Seguridad de sistemas y análisis de código malicioso

La Universidad de Dallas, Texas, uno de los muchos cursos que ofrece es llamado: System Security and Malicious Code Analysis (Seguridad de sistemas y análisis de código malicioso). Éste no es uno de esos cursos que se han puesto de moda últimamente que puedes tomar online. Aunque no hay disponibles ni vídeo ni audio, sí que están disponibles las diapositivas usadas en el mismo. Después de un echar un vistazo rápido, me han parecido muy completas en interesantes.
Leer más

Tutoriales sobre el análisis de malware por Dr. Fu

Para los que os mováis por el mundo del análisis del malware, el blog sobre seguridad de Dr. Fu es una gran fuente de información sobre esta materia. En el mismo podemos encontrar una serie de entradas muy didácticas sobre el análisis del malware. Hasta ahora tiene publicados 16 tutoriales: VM Based Analysis Platform Ring3 Debugging int2d anti-debugging (Part I) Int2dh Anti-Debugging (Part II) Int2dh Anti-Debugging (Part III) Analyzing Self-Extraction and Decoding Functions Exploring Kernel Data Structure PE Header and Export Table Encoded Export Table Tricks for Confusing Static Analysis Tools Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints Debug the Debugger - Fix Module Information and UDD File Tracing DLL Entry Point Retrieve Self-Decoding Key Injecting Thread into a Running Process Malware Analysis Tutorial 16: Return Oriented Programming (Return to LIBC) Attack Infecting Driver Files (Part I: Randomly Select a System Module) Infecting Driver Files (Part II: Simple Infection) Anatomy of Infected Driver Kernel Debugging - Intercepting Driver Loading Hijack Disk Driver IRP Handler and Infected Disk Driver Tracing Kernel Data Using Data Breakpoints Tracing Malicious TDI Network Behaviors of Max++ Deferred Procedure Call (DPC) and TCP Connection Rootkit Configuration Stealthy Loading of Malicious DLL Break Max++ Rootkit Hidden Drive Protection Stealthy Library Loading II (Using Self-Modifying APC) Self-Overwriting COM Loading for Remote Loading DLL Exposing Hidden Control Flow Exploration of Botnet Client Evaluation of Automated Malware Analysis System I (Anubis) Evaluation of Automated Malware Analysis Tools CWSandBox, PeID, and Other Unpacking Tools Sin duda alguna un gran blog que debes seguir si te interesa este tema.
Leer más

Libro "Fraude online. Abierto 24 horas", colección de Informatica64

Me lo entregó en mano el Maligno el jueves pasado y ya me lo leído enterito, aunque este es uno de esos libros que no puedes leer una sola vez (hay demasiada información que asimilar en una sola lectura). Cuando vimos a Mikel Gastesi y Dani Creus (de S21sec) en su charla en el pasado Asegúr@IT Camp (aquí puedes ver las diapositivas) ya teníamos fichado el libro "Fraude online. Abierto 24 horas"
Leer más