Charla eCrime evolution – Jornadas del TASSI
Abr16

Charla eCrime evolution – Jornadas del TASSI

El pasado 12 de Marzo, conjuntamente con Dani Creus del GreAt Team de kaspersky, dimos una charla en las Jornadas del TASSI de la Universidad Politécnica de Madrid. Esta charla titulada como eCrime Evolution trataba sobre la evolución de las amenazas digitales durante la última década. Un recorrido por las motivaciones, técnicas, actores y como han cambiado a lo largo del tiempo. También se hacía referencia a casos e incidentes concretos, por ultimo se abordaron distintos tipos de amenazas, aunque se hizo mayor hincapié en aquellas orientadas al lucro económico (troyanos bancarios, cajeros, puntos de venta …) y al robo de información crítica mediante ataques dirigidos. Para poder ver la presentación o descargarla podéis hacerlo desde el siguiente enlace eCrime evolution slides...

Leer Más
Vuelve #MundoHacker
Nov28

Vuelve #MundoHacker

 ¿Quien no conoce Mundo Hacker? Antonio Ramos y su equipo vuelven a la escena con la segunda temporada de Mundo Hacker. Los capítulos los podéis seguir a través de su web y cómo no en Discovery Max y RTVE Yo aún me acuerdo cuando empezaron con un podcast en el que trataban temas de seguridad, hacking etc.. Esos podcasts eran de una calidad excelente y ganaron mucha popularidad muy rápidamente. Los episodios siguen todavía disponibles en Itunes. En aquel momento (Año 2007) se definían como: Pocas personas escriben código y sin embargo el código afecta a muchas personas. Esta es la premisa de un mundo virtual donde las leyes físicas de la naturaleza no son aplicables, el código es ahora la ley que dicta el comportamiento de los internautas. Esta nueva sociedad digital tiene varias tendencias paralelas al mundo físico en el cual vivimos, entre ellas la lucha por el control. De aquí nace el hacktivismo, el activismo y desobediencia social que lucha por tener una voz y pelea por sus derechos. En este programa se exploran las distintas tendencias de un nuevo mundo digital que no es conocido por muchos. Se dan a conocer las subculturas que han ido creciendo en Internet debido al impulso tecnológico, donde lo que se consideraba ‘underground’ o ‘marginal’ es ahora un impulso social. Se dará a conocer las amenazas cibernéticas que desatan una guerra digital, las tendencias de seguridad informática y un mundo de activistas sociales que luchan ante las corporaciones. Se dará a conocer el mundo de los Hackers. El podcast lo estuvieron realizando durante unos años y fueron invitando a diferentes profesionales del sector. Fue entonces cuando decidieron dar el sato a GlobbTV, luego a Discovery Max y ahora en RTVE esta vez Mundo Hacker tomaba una nueva forma ya que no se trataba solamente de audio sino que ya tenía formato de video. Yo estuve incluso en una de las ediciones, Antonio y su equipo son gente muy cercana, por lo que te hacen sentir muy especial. Si queréis ver alguno de los capítulos que se han publicado los podéis encontrarlos gracias al usuario pvzzle en Youtube. [+]http://www.youtube.com/user/pvzzle?feature=watch Mundo Hacker y Discovery Max Después de toda la trayectoria, no era de extrañar que dieran el salto a Discovery Max. En dicha cadena, ya han realizado la primera temporada. En los episodios de Mundo Hacker, se tratan temas tan diversos como los siguientes: La sociedad conectada: Vivimos en un mundo interconectado y los datos almacenados en la red crecen de forma exponencial. Nos rodean redes inalámbricas, los smartphones registran nuestros movimientos, los satélites geolocalizan nuestra posición… En este capítulo, los hackers Yago Hansen...

Leer Más
Videos y presentaciones de Hack in Paris y SyScan 2014
Ago03

Videos y presentaciones de Hack in Paris y SyScan 2014

Hack in Paris Seguro que no sabéis que hacer los domingos, así que os traigo el material de dos conferencias de seguridad de las que es imprescindible que empecéis a seguir que material publican. La primera de las conferencias es la Hack In Paris, esta conferencia se celebra en Francia, y trata de cubrir temas relacionados con el estado de la técnica de seguridad de TI, el espionaje industrial, pruebas de penetración, la seguridad física, el forensic, el análisis de malware y las contramedidas. Además de las conferencias, también celebran training para los que quieran mejorar sus Skills.  A continuación, os dejo con la lista de charlas: Breaking through the bottleneck : mobile malware is outbreak spreading like wildfire ARM AARCH64 writing exploits for the new arm architecture Splinter the rat attack: create your own botnet to exploit the network C+11 metaprogramming technics applied to software obduscation Digital Energy – BPT To sternly look at JavaScript MVC and templating frameworks Bitting into the forbidden fruit.Lessons froms trusting JavaScript crypto Defeating UEFI/WIN8 secureboot KEYNOTE: Around the world in 80 cons! Pentesting NoSQL exploitation framework Energy fraud and orchestrated blackouts/issues with wireless metering protocols(Wm-Bus) Extreme forensics reloaded 2Q/2014 KEYNOTE: Beyond information ware; hacking the future of security Fuzzing reversing and maths Plunder,pillage and print [+]http://www.hackinparis.com/ SyScan Esta es una de las conferencias mas queridas por la gente que se dedica a la seguridad. Ellos se jactan de ser una conferencia en la que ningún fabricante muestra las virtudes de sus productos nuevos, no hay charlas comerciales etc.. Es decir, lo que siempre hemos querido todos los asistentes que vamos a este tipo de charlas. Esta conferencia se celebra en ASIA y van los mejores ponentes de seguridad. Charlie Miller and Chris Valasek – Car Hacking for Poories Corey Kallenberg, Xeno Kovah, John Butterworth, Sam Cornwell – Setup for Failure: Defeating SecureBoot  Daniel Bilar – Scientific Best Practices for Recurrent Problems in Computer Security R&D  Alfredo Ortega – Deep-Submicron Backdoor  Adam Laurie – RFIDler  Anton Sapozhnikov – Getting User Credentials is not only Admin’s Privilege Joxean Koret – Breaking Antivirus Software  Mathias Payer – Embracing the New Threat: Towards Automatically Self-Diversifying Malware  Josh “m0nk” Thomas – How to Train your SnapDragon: Exploring Power Regulation Frameworks on Android  Dr. Thaddeus (The) Grugq – Click and Dragger: Denial and Deception on Android Smartphones  Alex Plaskett and Nick Walker – Navigating a sea of Pwn?: Windows Phone 8 AppSec Snare and Rzn – Thunderbolts and Lightning: Very Very Frightening  Georg Wicherski – Linux Memory Forensics: A Real-Life Case Study [+]http://www.syscan.org/ Ya tenéis material para pasar todo el Domingo entretenido y disfrutar de un material my bueno....

Leer Más
Disponibles las presentaciones de la #OWASPSpain8
Jul14

Disponibles las presentaciones de la #OWASPSpain8

El pasado 13 de Junio tuvo lugar en Barcelona la octava edición de las conferencias del capítulo español de Owasp. Las jornadas fueron excelentes y tuvieron gran aceptación entre los asistentes. Las presentaciones ya están listas además de algunas fotos del evento. Introducción a la jornada – PDF Vicente Aguilera Díaz. OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors. On Breaking PHP-based Cross-Site Scripting Protection Mechanisms In The Wild – PDF Ashar Javed. Research Assistant. Ruhr University Bochum, Germany. Cross-Site Scripting (XSS) attacks are at number one in Open Source Vulnerability Database (OSVDB) and according to a recent report by Trustwave, 82% of web applications are vulnerable to XSS flaws. PHP—Hypertext Preprocessor is by far the most popular server-side web programming language. In this paper, we perform security analysis of PHP-based XSS protection mechanisms available in the wild. The analysis includes PHP’s built-in functions (11 common examples of using PHP’s built-in functions in the wild), 10 popular customized solutions powering thousands of PHP files on GitHub and 8 commercially used open-source web applications’ frameworks like CodeIgniter (in use on hundreds of thousands of web applications), htmLawed (its Drupal module has been downloaded more than 19000 times), HTML Purifier (integrated in a another popular PHP framework named Yii), Nette (in use on a website of the president of The Czech Republic), PHP Input Filter (more than 1500 PHP files on GitHub are using it), PEAR’s HTML Safe (powering more than 100 PHP files), CakePHP (in use on more than 20K PHP files) and Laravel PHP framework (winner of best PHP framework of the year 2013) etc. This paper shows how a motivated attacker can bypass these XSS protection mechanisms. We show XSS bypasses for modern and old browsers and report other issues that we found in these protection mechanisms. The developers of CodeIgniter, htmLawed, HTML Purifier and Nette have acknowledged our findings and our suggestions have been implemented in top-notch frameworks like CodeIgniter, htmLawed and Nette. Reversing & Protecting Android applications – PDF Pau Oliva Fora. Mobile Security Engineer. viaForensics. Esta presentación mostrará como realizar ingeniería inversa de una aplicación Android, y cuales son las vulnerabilidades más comunes que se encuentran en estas aplicaciones. Por otro lado, se mostrarán algunas medidas que pueden aplicar los desarrolladores para proteger y securizar sus aplicaciones. 50 Shades of crimeware – PDF Frank Ruíz Arenas. Threat Intelligence Analyst. Fox IT. Manu Quintans. Manager de Intelligence. Deloitte/Buguroo. El principal objetivo de esta presentación es el de tratar el panorama actual del Cibercrimen desde un punto de vista crítico y documentado ofreciendo a los asistentes un Timeline detallado de los eventos...

Leer Más
Así fue el DragonJAR Security Conference 2014 – Día III
May29

Así fue el DragonJAR Security Conference 2014 – Día III

En el día 3 del DragonJAR Security Conferences, se cerró con broche de oro, se realizaron excelentes ponencias donde pudimos ver mucha práctica, demos y todo el apartado técnico que muchos queríamos ver en un evento que se sale de la linea de los “eventos de seguridad tradicionales”, por lo menos en Colombia. Entrada Así fue el DragonJAR Security Conference 2014 en 3 entregas: Así fue el DragonJAR Security Conference 2014 – Día I Así fue el DragonJAR Security Conference 2014 – Día II Así fue el DragonJAR Security Conference 2014 – Día III Seguridad en Grid Computing, el caso del CERN – Andrés Gómez Iniciamos con Andrés Gómez hablando del colicionador de hadrones y el proyecto A.L.I.C.E, tocando puntos en los que entendimos cómo funcionaban los avances científicos de la industria y contandonos que existen retos importantes que afectan la seguridad de estos proyectos, también nos dio a entender que es un campo de investigación abierta en la actualidad y mostrandonos las herramientas que tenemos para acceder a ella. Es importante ver como este tipo de tecnologías parecen estar fuera de nuestro alcance de investigación, cuando en realidad esta abierto a que cualquier persona pueda participar y aportar a ella. Exploiting Browser’s DOM – Camilo Galdos En la charla de Camilo Galdos (@SeguridadBlanca) nos expuso acerca de DOM Cross-Site Scripting (XSS) un vector de explotación poco conocido utiliza el DOM {Document Object Model}, explicando en una primera fase que era el DOM y como podíamos buscar y encontrar parámetros vulnerables en el, tambien tocaba aspectos de HTML asociados al DOM que podemos estudiar para insertar adecuadamente los códigos scripts. Terminado las explicaciones de Camilo entendimos como se busca un XSS y sus clasificaciones persistente, reflejado y DOM-BASED, además de estos como funcionan los frameworks de javascript y como realizar búsqueda de XSS DOM-BASED en ellos por medio de sinks. Camilo también mostró su herramienta DomKingKong que ya había publicado en un DragonJAR TV pero esta vez con nuevas funcionalidades. Ecrime Team, What, Why, and How – Marc Rivero Con Mark Rivero continuamos nuestro recorrido por el mundo del ECRIME y los diferentes virus que pasan desapercibidos a los usuarios o pasaron mucho tiempo desapercibidos como Stuxnet que fue descubierto escondido en los bancos de datos de las plantas de energía nuclear, tambien se hizo el recorrido por otras amenazas como Zeus, Duqu, Flame, diferentes malwares que pueden tener nuestros equipos y hasta los teléfono inteligente, vimos muchas otras amenazas que utilizan los ciber criminales para generar grandes beneficios económicos. Marc también nos contaba que las vías de infección ya no son los típicos sitios pornográficos maliciosos, sino que...

Leer Más
Así fue el DragonJAR Security Conference 2014 – Día II
May19

Así fue el DragonJAR Security Conference 2014 – Día II

Arranca el segundo día de DragonJAR Security Conference y con muchísimas expectativas ya que varias de las charlas que se esperaban con ansias eran presentadas este día en el evento. Entrada Así fue el DragonJAR Security Conference 2014 en 3 entregas: Así fue el DragonJAR Security Conference 2014 – Día I Así fue el DragonJAR Security Conference 2014 – Día II Así fue el DragonJAR Security Conference 2014 – Día III Huellas en la memoria para análisis de malware – Mateo Martinez. El primer turno es para el Uruguayo Mateo Martinez quien ponía su parte forense en el evento con una charla de análisis forense en memoria, durante la conferencia se presentaron técnicas de respuesta ante incidentes, análisis forense digital y análisis de malware. Se trató de un conferencia 50% teórica y 50% práctica en la que se analizó en vivo el malware STUXNET a partir de un dump (volcado) de memoria que lo contenía, utilizando herramientas gratuitas como Volatility y YARA. También descubrimos el pasado turbio de mateo, ya que antes de tener su actual imagen de niño bueno y consultor reconocido de una gran multinacional, era un “chico malo” con su pelo largo, camisetas, jeans y música “satánica” como dirían muchas de las mamás de la época. Un interruptor de seguridad para tu vida digital – Leonador Huertas. El embajador de Eleven Path en Colombia presentó Latch, una herramienta digital que sirve como un interruptor de seguridad para tus identidades digitales, es una especie de “cerrojo” con el que cierras tu cuenta y si este no esta abierto, por mucho que alguien tenga un usuario y contraseña para acceder a el, no podrá entrar, Leonardo nos ha enseñando a utilizarlo en algunos de los sitios web mas conocidos, pero también en nuestros sitios webs realizados con WordPress , Joomla , Drupal y demas CMS con la implementación de plugins que ya están disponibles en la pagina oficial. Al día siguiente llegó un paquete de España y Leonardo pasó a regalarnos a todos los asistentes del DragonJAR Security Conference los ipatch 😀 Que tanto esperábamos… Banca Móvil un Análisis de Seguridad – Nelson Boris Murillo Una de las charlas más esperadas del evento era la del boliviano Nelson Boris, puede que el nombre ayudara mucho y es que siempre tenemos esa imagen de que un banco es seguro [es lo que nos venden], por tanto cuando alguien pone en duda esa “seguridad” todos queremos ver, la charla tuvo un desarrollo Genial, el titulo Analizando Aplicativos Móviles de Bancos cumplió todas las expectativas y nos ha puesto a muchos a revisar si nuestro banco usa una app de banca móvil...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES