Herramientas gratuitas de McAfee

No conocía yo esta colección de herramientas que McAfee mantiene y ofrece de forma totalmente gratuita. Dicha colección contiene más de 70 utilidades dividida en los siguientes apartados: Anti-Malware Tools Assessment Utilities Forensic Tools Foundstone SASS Tools Intrusion Detection Tools Scanning Tools Stress Testing Tools Spam Submission Utilities Algunas pintan muy bien.
Leer más

Presentaciones y vídeos de la ShmooCon 2012 disponibles

Ya nos avisaron en SecurityByDefault de que Georgia Weidman estaba subiendo los vídeos de esta conferencia sobre seguridad celebrada en Washington DC. Pero ya están tanto los vídeos como las presentaciones oficiales a disposición de todos. El listado de las mismas es: Keynote - Peter Gutmann - video Closing Plenary - Arlen, Marcus, and Potter - Doing InfoSec Right - video pt 1, pt 2 Ben Agre - Cool New Crypto - video Brad Antonlewicz - Attacking Proximity Card Access Systems - video atlas of d00m - < GHz or Bust- video Corey Benninger and Max Sobell - Intro to Near Field Communication (NFC) Mobile Security - video Nicholas (aricon) Berthaume - Java Backdoors and Cross Framework Abuse - video Brad Bowers - Building MASINT Capabilities on a Hackers Budget - slides James Caroland and Greg Conti - Lessons of the Kobayashi Maru: Cheating is Fundamental - video Clark et al - Inside the OODA Loop - video Kristin Paget - Credit Card Fraud: The Contactless Generation - video slides Dan G et al - SNSCat - video slides and code Tony DeLaGrange and Kevin Johnson - Whack-a-Mobile - video Hanni Fakhoury - Destroying Evidence Before it's "
Leer más

Vídeos de la Source Boston 2011

Esta es la lista de vídeos de la SOURCE celebrada en Boston en abril del año pasado. Un poco tarde, pero han sido publicados recientemente. Algunas de las charlas tienen muy buena pinta: Secure Development Lifecycle In The Mobile World What The Post-PC Era Means For Enterprise Security When Prevention Fails, The Tough Get Responding Tokenization Bringing Sexy Back, Defensive Measures That Actu… On The Use Of Prediction Markets In Information … Building Security Integrity Across The Security … Grey Hat Ruby Cyber Crime War Connecting The Dots Among The Blind The Squinter Rules James Beeson Keynote Improving Application Security Vulnerability Res… Streamline Incident Types For Efficient Incident… Network Stream Hacking With Mallory Attacking Oracle Web Applications With Metasploit Adam Meyers - Reversing Obfuscation Reverse Engineering Flash Files With SWFREtools Higher Education’s Ability To Conduct Relevant R… The Real Cost Of Software Remediation Dino Dai Zovi Keynote Jack Of All Formats Nailing Down Security Regulation Security Convergence Fuel For Pwnage Secure Development For iOS Hugh Njemanze Keynote PTES Speed Debates Adding Another Level Of Hell To Reverse Engineer… You Got That SIEM, Now What Do You Do Fireshark v2 How To Isotope Tag A Ghost Building Bridges, Forcing Hackers And Business T… Tinker Tailor Soldier A-GPS Further Down The EXIF Hole Security Toolbox Getting Stuff Done Will We Ever Be Secure The 2011 Verizon Data Breach Investigation Report James Beeson - KeynoteFuente (aquí también puedes encontrar las presentaciones)
Leer más

Presentaciones de la DeepSec 2011

La conferencia sobre seguridad DeepSec 2011 se celebró el pasado 15-18 de noviembre en Viena. Esta son las presentaciones que se dieron: DeepSec_2011_Adrian_Wiesmann_-_compliance_can_make_sense.pdf DeepSec_2011_Alan_Kakareka_-_Insight_Into_Russian_Black_Market.pdf DeepSec_2011_Arron_Finnon_-_Reassemble_or_GTFO!_-_IDS_Evasion_Strategies.pdf DeepSec_2011_Bogdan_Alecu_-_SMS_Fuzzing-SIM_Toolkit_Attack.pdf DeepSec_2011_Jagadesh_Chandraiah_-_ .pdf DeepSec_2011_Khash_Kiani_-_Identity X.0 - Securing the Insecure.pdf DeepSec_2011_Matthias_Luft_-_Do_They_Deliver_-_Practical_Security_and_Load_Testing_of_Cloud_Service_Providers.pdf DeepSec_2011_Michele_Orru_-_Ground BeEF_- Cutting,_devouring_and_digesting_the_legs_off_a_browser.pdf DeepSec_2011_Mikhail_Utin_-_US experience_-_laws,_compliance_an_real_life_-_when_everything_seems_right_but_does_not_work.pdf DeepSec_2011_Mitja Kolsek_-_How_to_rob_an_online_bank_and_get_away_with_it.pdf DeepSec_2011_Morgan_Marquis-Boire_-_Armageddon Redux_-_The_Changing_Face_of_the_Infocalypse.pdf DeepSec_2011_Peter_Wolkerstorfer_-_Human_Factors_Engineering_for_IT_Security.pdf DeepSec_2011_Sourabh_Satish_-_Behavioral_Security.pdf DeepSec_2011_Tam_Hanna_-_Attack_vectors_on_mobile_devices.pdf DeepSec_2011_Toby_Foster_-_Solving_Social_Engineering_Attacks.pdf DeepSec_2011_Toralv_Dirro_-_Malware_Trends_2011.pdf DeepSec_2011_Victor_Julien_-_Advances_in_IDS_and_Suricata.pdf DeepSec_2011_laurent_weber-extending_Scapy_by_a_GSM_interface.pdf Deepsec_2011_Alex_Plaskett_-_Windows_Pwn_7_OEM.pdf Deepsec_2011_Duncan_Campbell_-_How_Terrorists_Encrypt.pdf Deepsec_2011_Fernando_Gont_-_Results_of_a_Security_Assessment_of_IPv6.pdf Deepsec_2011_Mariano_Nunez_Di_Croce_-_Your crown jewels online_-_Further_Attacks_to_SAP_Web_Applications.pdf Deepsec_2011_Stefan_Schumacher_-_On-Cyber-Peace.pdf Fuente
Leer más

ClubHack número 25

Ya está disponible el número de febrero de la revista sobre seguridad ClubHack. En este número podemos encontrar el siguiente contenido: 0x00 Tech Gyan - Exploiting Remote System without Being Online 0x01 Tool Gyan - Cain and Abel: The Black Art of ARP Poisoning 0x02 Mom's Guide - Firewall 101 0x03 Legal Gyan - Liability of Intermediaries under the Information Technology Act 0x04 Matriux Vibhag - Introduction to Skipfish 0x05 Poster - "
Leer más

Vídeos de la conferencia SOURCE de Barcelona

Ya se pueden acceder a los vídeos y algunas de las presentaciones de las charlas dadas en la conferencia de seguridad SOURCE celebrada en Barcelona los pasados 16 y 17 de noviembre. Adapting to the Age of Anonymous Vídeo Presentación Wfuzz para Penetration Testers Vídeo Presentación Advanced (Persistent) Binary Planting Vídeo Presentación All Your Crimeware Are Belong To Us! Vídeo Are Agile and Secure Development Mutually Exclusive? Vídeo Presentación Canales Cubiertos en Redes Sociales Vídeo Metasploit: Hacker's Swiss Army Knife Vídeo Show Me Your Kung-Fu Vídeo RESTful Services, the Web Security Blind Spot Vídeo Presentación Steganography Vídeo Presentación Men in the server meets the Man In The Browser Vídeo Presentación Security Goodness with Ruby on Rails Presentación Security Convergence - Goldmines & Pitfalls Vídeo La calificación y su aplicación al cloud computing Vídeo How NOT to do a Penetration Test Vídeo There’s an App for That: Evolving Mobile Security into a Business Advantage Vídeo Data Exfiltration - the way Q would have done it Vídeo Presentación Legal/technical strategies addressing data risks as perimeter shifts to Cloud Vídeo Gaining Acceptance for a New Approach to Software Development Vídeo Web de las charlas
Leer más

Vídeos de la 28c3

Un año más en Berlín, se celebra la conferencia sobre seguridad y hacking más grande de Europa. Ésta está organizada por el Computer Chaos Club o CCC y este año llega a su edición número 28 y como título: Tras las líneas enemigas (Behind Enemy Lines), celebrada, como decía antes, en Berlín entre los días 27 y 30 de diciembre. Aquí os dejo la amplia lista con todos los vídeos de las charlas que se dieron.
Leer más

(IN)SECURE Magazine 32

Ya te puedes descargar (PDF) esta gran revista sobre seguridad totalmente gratuita. Este es el número 32 correspondiente al mes de diciembre de 2011. El índice es el siguiente: 7 questions you always wanted to ask a professional vulnerability researcher Insights on drive-by browser history stealing Review: Kingston DataTraveler 6000 RSA Conference Europe 2011 PacketFence: Because NAC doesn't have to be hard! Information security and the threat landscape with Raj Samani Security is a dirty word Smartphone apps are not that smart: Insecure development practices Virus Bulletin 2011 Infosec professionals: Accomplishing your day job without breaking the law WPScan: WordPress Security Scanner Securing the enterprise: Is your IT department under siege?
Leer más

Hack this zine #13

Nueva entrega de la revista sobre seguridad Hack this zine: People, Like Information, Want to be Free. En este número tenemos: Actions Speak Louder than Words (anon attacks the pigs!) Border Haunt Action Reportback An Adventure in Creative Security Culture Hacker Profiles- Making of a Female Hacktivist - an interview with Synch Easy CD/DVD Backup w/ Linux BitCoin: Dangerous to Surveillance State, Useful to Activists Update on Bradley Manning Classifieds Y mucho más!
Leer más