SAVE, un estudio sobre la Ingeniería Social 2.0

SAVE Si hay una técnica de hacking que no tiene antídoto, esa es la Ingeniería Social. Por ello, ésta es seguramente la técnica más efectiva actualmente. El exponencial uso de las redes sociales y sobre todo el uso de internet como plataforma para buscar nuestro minuto de gloria, los usuarios descuidan la cantidad de información que publican. Esta información, aunque parezca inofensiva y “poco” personal, es crucial a la hora de ser usada para que alguien pueda impersonar nuestra identidad, o inlcuso sea usa en contra nuestra para ganar nuestra confianza y por consiguiente ser victima de un ataque de ingeniería social.
Leer más

Vídeos de Usenix Enigma 2017

Aquí tenéis los charlas (vídeos y algunas diapositivas) de la edición de este año de la conferencia Usenix Enigma: Human Computation with an Application to Passwords Moving Account Recovery beyond Email and the “Secret” Question Secrets at Scale: Automated Bootstrapping of Secrets & Identity in the Cloud Inside “MOAR TLS:” How We Think about Encouraging External HTTPS Adoption on the Web Ghost in the Machine: Challenges in Embedded Binary Security LLC Cache Attacks: Applicability and Countermeasures IoT, a Cybercriminal’s Paradise Hacking Sensors Test Driven Security in Continuous Integration As We May Code Leveraging the Power of Automated Reasoning in Security Analysis of Web Applications and Beyond Startups + Industry: How Everyone Can Win Behaviors and Patterns of Bulletproof and Anonymous Hosting Providers StreamAlert: A Serverless, Real-time Intrusion Detection Engine Neural and Behavioral Insights on Trust What Does the Brain Tell Us about Usable Security?
Leer más

La Inteligencia Artificial es el futuro de la Seguridad Informática

Escena de la película “2001 Una Odisea Del Espacio” donde HAL 9000 lee los labios de los astronautas Frank y Dave. Enlace foto. Se está hablando mucho de la IA (Inteligencia Artificial) y su aplicación en diversos campos como la conducción automática de vehículos o incluso en medicina identificando células cancerígenas mejor que un humano. Estos avances son realmente espectaculares y definitivamente cambiarán la humanidad pero creo que no se está hablando lo suficiente del tremendo impacto de la IA dentro del mundo de la seguridad informática.
Leer más

Vídeos de RSA USA 2017

Si no tienes nada que hacer este fin de semana, aquí tienes lo vídeos de la conferencia RSA USA 2017. Hello False Flags! The Art of Deception in Targeted Attack Attribution The Blockchain Identity Crisis From Boot-to-Root: A Method for Successful Security Training CISO as Change Agent: Getting to Yes Deconstructing Identity Analytics for Higher Risk Awareness IoT: End of Shorter Days Workplace Violence and IT Sabotage: Two Sides of the Same Coin?
Leer más

Vídeos de ekoparty 12 - 2016

Si no tienes nada planeado para este fin de semana, aquí tienes algo de distracción, los vídeos de las charlas de la pasada conferencia sobre seguridad informática celebrada en Buenos Aires, Argentina, Ekoparty 12. Tyler Curtis - Encryption out of LINE Juan Berner - Exploiting A/B Testing for Fun and Profit Nahuel Cayetano Riva - Getting fun with Frida Rodrigo Cetera y Javier Bassi - #KillTheHashes - El Gran Libro para Colorear Malware Ezequiel Fernandez y Sergio Viera - Multiple Vulnerabilities in SE PLC Joernchen - Let Me GitHub That For You (2016 Argentinian Edition) Martin Gendler - Juegos Online, Sociedad y Privacidad: un recorrido socio-histórico Sheila Berta y Claudio Caracciolo - Backdooring CAN Bus for Remote Car Hacking Nahuel Sánchez y Sergio Abraham - SAP HANA under the hood Enrique Nissim - I Know Where Your Page Lives: De-randomizing the Windows 10 Kernel Sebastian Garcia - Stratosphere IPS.
Leer más

Vídeos del Chaos Communication Congress (33c3)

Aunque el congreso sobre hacking/seguridad, Chaos Communication Congress todavía no ha terminado, los vídeos de las charlas que ya se han dado están disponibles. En los momentos de escribir estas líneas, estos son los vídeos disponibles: 33C3 Closing Ceremony Security Nightmares 0x11 Surveilling the surveillers 33C3 Infrastructure Review Virtual Secure Boot The Ultimate Game Boy Talk Privatisierung der Rechtsdurchsetzung Warum in die Ferne schweifen, wenn das Ausland liegt so nah?
Leer más

33c3 Works for me

Un año más se celebra en Hamburgo, Alemania, el que, para mi, es el mejor congreso sobre seguridad/hacking del planeta. El Chaos Communication Congress (33c3), este año en su 33 edición, ha comenzado hoy y durará cuatro días. El panel de las charlas como de costumbre es impresionante. Si no has podido asistir, siempre puedes seguir las charlas en directo desde la página de streaming.
Leer más

(IN) Secure Magazine, Diciembre 2016

Último número de la fantástica revista gratuita sobre seguridad (IN) Secure Magazine que podéis descargar en PDF o leer directamente desde su página web: (IN) Secure Magazine Número 52, Diciembre 2016 De paso puedes también echarle un vistazo a números anteriores.
Leer más

Vídeos de App Sec USA 2016

Ya están disponibles los vídeos de las presentaciones de App Sec USA 2016 Cleaning Your Applications’ Dirty Laundry with Scumblr - AppSecUSA 2016 Everything is Terrible: Three Perspectives on Building, Configuring, and Securing Software HTTPS & TLS in 2016: Security practices from the front lines - AppSecUSA 2016 Justin Collins - Practical Static Analysis for Continuous Application Security - AppSecUSA 2016 Using language-theoretics and runtime visibility to align AppSec with DevOps - AppSecUSA 2016 Manideep Konakandla - Breaking and Fixing your ‘Docker’ ized environments - AppSecUSA 2016 Chris Gates & Ken Johnson - DevOops: Redux - AppSecUSA 2016 Zane Lackey - Practical tips for web application security in the age of agile and DevOps Chenxi Wang - Protect Containerized Applications With System Call Profiling - AppSecUSA 2016 Scaling Security Assessment at the Speed of DevOps - AppSecUSA 2016 Yair Amit - The Ways Hackers Are Taking To Win The Mobile Malware Battle - AppSecUSA 2016 Your License for Bug Hunting Season - AppSecUSA 2016 When encryption is not enough: Attacking Wearable - AppSecUSA 2016 Jimmy Mesta - Containerizing your Security Operations Center - AppSecUSA 2016 Practical Tips For Running A Successful Bug Bounty Program - AppSecUSA 2016 Simon Thorpe - Why using SMS in the authentication chain is risky - AppSecUSA 2016 Marco Lancini - Needle: Finding Issues within iOS Applications - AppSecUSA 2016 Patterns of Authentication and Self-Announcement in IoT - AppSecUSA 2016 [AUDIO] Should there be an Underwriters Laboratories certification for software in IoT products?
Leer más

Abierto el plazo de inscripción de CyberCamp 2016

La tercera edición de este evento organizado por el Instituto Nacional de Ciberseguridad (INCIBE) se celebrará del 1 al 4 de diciembre en León y está dirigida a todos los públicos  Conferencias, talleres, foro de empleo y talento o actividades para toda la familia son algunas de las propuestas de este evento para aprender a usar Internet de forma segura León, 03 de noviembre de 2016.- Expertos, profesionales de la ciberseguridad, jóvenes talentos, familias, centros educativos y público en general interesados en hacer un uso seguro de Internet, tienen una cita ineludible con CyberCamp 2016, el gran evento de la ciberseguridad que se celebrará del 1 al 4 de diciembre en León, ciudad que releva a Madrid en esta edición coincidiendo con el décimo aniversario del Instituto Nacional de Ciberseguridad, organismo perteneciente a la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información.
Leer más