Material de USENIX Security 2016

Otra de las conferencias referentes sobre seguridad, USENIX Security 2016, ha publicado el material presentado: Flip Feng Shui: Hammering a Needle in the Software Stack - PDF One Bit Flips, One Cloud Flops: Cross-VM Row Hammer Attacks and Privilege Escalation - PDF - Slides PIkit: A New Kernel-Independent Processor-Interconnect Rootkit - PDF - Slides Verifying Constant-Time Implementations - PDF Secure, Precise, and Fast Floating-Point Operations on x86 Processors - PDF - Slides überSpark: Enforcing Verifiable Object Abstractions for Automated Compositional Security Analysis of a Hypervisor - PDF Undermining Information Hiding (and What to Do about It) - PDF Poking Holes in Information Hiding - PDF What Cannot Be Read, Cannot Be Leveraged?
Leer más

Powershell scripts para seguridad ofensiva

Powershell es uno de los recursos que se han convertido en indispensable a la hora de realizar una auditoría que involucra sistemas Windows. Nishang es una colección de scripts escritos en Powershell listos para la acción. En dicha colección tienes scripts que puedes usar en todas las fases de la auditoría, pero quizás los más poderosos sean aquellos para la fase de post-explotación. Las diferentes secciones en las que se organiza esta colección es: Antak - the Webshell Backdoors Client Escalation Execution Gather Pivot Prasadhak Powerpreter Shells Utility Si quieres estar informado sobre las actualizaciones en Nishang, el blog de su autor es dónde quieres mirar.
Leer más

Defcon 22 - Vídeos de la Wireless Village

Gracias a IronGeek, tenemos disponible de las charlas dadas en la Wireless Village de la edición de este año de Defcon. Intro So ya wanna get into SDR? - Russell Handorf Pentoo Primer - Village People 802.11ac Evolution: Data rates and Beamforming - Eric Johnson Practical Foxhunting 101 - SimonJ Pwn Phone: gg next map - Timothy Mossey Hacking 802.11 Basics - Benjamin Smith UAV-Assisted Three-Dimensional Wireless Assessments - Scott Pack & Dale Rowe Manna from Heaven; Improving the state of wireless rogue AP attacks - Dominic White & Ian de Villiers ApiMote: a tool for speaking 802.
Leer más

Vídeos de la OWASP AppSecEu 2014

Ya están disponibles los vídeos (aunque no todos) de la conferencia OWASP AppSecEU 2014, celebrada en Cambridge entre el 23 y 26 de junio. Hemil Shah - Smart Storage Scanning for Mobile Apps - Attacks and Exploit OrKatz - Getting New Actionable Insights by Analyzing Web Application Firewall Triggers Jacob West - Keynote - Fighting Next-Generation Adversaries with Shared Threat Intelligence Lorenzo Cavallaro - Keynote - Copper Droid On the Reconstruction of Android Malware Behaviors Matt Tesauro - Barbican Protect your Secrets at Scale Gergely Revay - Security Implications of Cross-Origin Resource Sharing Simon Bennetts - OWASP ZAP Advanced Features Maty Siman - Warning Ahead Security Stormsare Brewing in Your JavaScript Dan Cornell - Hybrid Analysis Mapping Making Security and Development Tools Play Nice Together StevenMurdoch - Keynote-Anonymous Communications and Tor History and Future Challenges Winston Bond - OWASP Mobile Top Ten 2014 - The New Lack of Binary Protection Category Jerry Hoff - Getting a Handle on Mobile Security AppSec EU 2014 Chapter Leaders Workshop OWASP AppSec Europe 2014 - Frameworks and Theories Track OWASP AppSec Europe 2014 - Builder and Breaker Track OWASP AppSec Europe 2014 - DevOps Track OWASP AppSec Europe 2014 - Security Management & Training Track OWASP AppSec Europe 2014 - Malware & Defence Track OWASP AppSec Europe 2014 - Mobile Track
Leer más

Presentaciones de Mobile Security Technologies (MoST) 2014

Mobile Security Technologies (MoST) es un conferencia de solamente un día en la que se reúnen y presentan los últimos avances en investigación sobre la seguridad en tecnologías móviles. Ésta tuvo lugar en San Jose, California, el pasado 17 de mayo. Las presentaciones y trabajos presentados este año son las siguientes: Data Driven Authentication: On the Effectiveness of User Behaviour Modelling with Mobile Device Sensors [Paper] [Slides] Gunes Kayacik, Mike Just, Lynne Baillie (Glasgow Caledonian University), David Aspinall (University of Edinburgh) and Nicholas Micallef (Glasgow Caledonian University)
Leer más

Presentaciones de la HITBSECCONF Malaysia 2013

Las presentaciones de la Hack In The Box Security Conference (HITBSECCONF) 2013 celebrada en Malasia han sido publicadas. Las lista de las diapositivas es la siguiente: D1 KEYNOTE - Andy Ellis - Cognitive Injection.pdf D1T1 - Collin Mulliner - Android DDI - Dynamic Dalvik Instrumentation of Android Applications.pdf D1T1 - Dominic Chell and Shaun Colley - Practical Attacks Against Encrypted VoIP Communications.pdf D1T1 - Gianni Gnesa - Hacking Corporations Using Unconventional Chained Exploits.
Leer más

Vídeos de la Aspen Security Forum 2013

Aquí os dejo la lista de vídeos de la Aspen Security Forum de este año. Hay vídeos muy interesante, especialmente con todo lo que se está cociendo con las filtraciones de la NSA. Off We Go into the Wild Blue Yonder: The Air Force’s Role in Countering Terrorism and Advancing America’s Interests in the World Doing More with Less—Simply an Oxymoron or Also an Imperative: Refashioning Today’s Pentagon to Fight the Wars of the Future Mission Accomplished?
Leer más

(IN)SECURE Magazine 37, marzo 2013

Ya se encuentra disponible un nuevo número de (IN)SECURE, una revista electrónica totlamente gratuita sobre seguridad informática. En este número podemos encontrar el siguiente contenido: Becoming a malware analyst Review: Nipper Studio Five questions for Microsoft’s Chief Privacy Officer Application security testing for AJAX and JSON Penetrating and achieving persistence in highly secured networks Report: RSA Conference 2013 Social engineering: An underestimated danger Review: Hacking Web Apps Improving information security with one simple question Security needs to be handled at the top 8 key data privacy considerations when moving servers to the public cloud Puedes descargar el PDF desde este enlace.
Leer más

Kali Linux 1.0 ya disponible

Ya os contamos que Backtrack iba pasar a llamarse Kali Linux. Pues bien, ya es una realidad. Se acaba de lanzar oficialmente Kali Linux. Las novedades con respecto a Backtrack son: Las actualizaciones vienen de los repositorios de Debian (4 veces al día). Las herramientas de Kali son empaquetadas de acuerdo a la “normativa” Debian. Algunas de las herramientas son actualizadas a su última versión (no necesariamente a su versión estable, night builds).
Leer más