Documental #OjoConTusDatos
Ene05

Documental #OjoConTusDatos

En la era de la información, quien tiene los datos tiene el poder. ¿Te has preguntado alguna vez porque un servicio como Google es gratuíto? ¿Porque una red social como Facebook, es gratis? ¿Que pasa con nuestros datos en el tiempo? De esta y otras preguntas se habla en el documental emitido por Televisión Española. En ella aparecen personajes mediáticos como Chema Alonso. En la presentación Chema hace un ejemplo de hacking con buscadores haciendo dorking con Robots.txt, Google y Archive.org. El enlace para el documental es este =>...

Leer Más
Crónica No cON Name 2013 día 1
Nov02

Crónica No cON Name 2013 día 1

Un año mas uno de los congresos mas importantes de España llega a Barcelona. Yo hace años que ya asisto y la verdad es que es un buen momento para reecontrarse con un montón de amigos que vienen de toda España. No voy a nombrarlos aquí puesto que seguro que me olvidaría de alguno y no sería justo. Este año hay muchas caras nuevas y se ha apostado un poco por intentar mantener la calidad de las charlas aunque no fueran ponentes que ya hubieran estado otro año. Ponencias Cloud Computing, Big Data, Smart Cities…. ¿Y las personas? Ruth Sala Ordoñez La charla de ruth comienza explicando diferentes situaciones en las que estamos controlador por la tecnología. Explica el caso en el que por correo electrónico le avisan de cosas de su día a día personal ya que pueden rastrear todo lo que hace. Ejemplo: Vas a la gasolinera, la cámara te graba mientras pagas la gasolina Vas al cajero, la cámara del cajero registra quien saca dinero. Los empleados que trabajan en estos lugares (gimnasio, gasolineras) no tienen ni idea de donde van esos datos, de cuanto perduran etc… ¿Quien vigila al vigilante? Ruth además, lee una parte de un libro escrito en 1952 en el que ya se hablaba de cosas como el Gran Hermano que nos rodea. Sin duda INTERESANTE One flaw over the Cuckoo Esta charla iba a cargo de Iñaki Rodríguez y Ricardo Rodríguez. Ellos explicaban  diferentes soluciones de análisis de malware que existen. Lanzaban una pregunta al público Explicaban como es posible que el malware detecta que está en una máquina virtualizada, algunos de los ejemplos son: Mirar datos del regitro Cosas del proceso en referencia a procesos de vmware Ejecuciones en memoria etc…. La defensa de Chewbacca Vicente Aceituno En una auditoría de seguridad los auditores a la hora de entregar el informe catalogan las vulnerabilidades según el impacto. Y las catalogan en alta-media-baja… El uso de la clasificación alto-medio-bajo no tiene una influencia real en la planificación de IT, y se vuelve en contra del equipo de seguridad. Los oyentes podrán comunicarse más efectivamente con sistemas y desarrollo, y mejorarán el número y agilidad de corrección de vulnerabilidades. La finalidad es que los auditores abandonen el uso de la clasificación alto-medio-bajo por su escasa utilidad a nivel corporativo. Pinout & Flashing a Nokia phone Carlos Fou Los análisis forenses hace tiempo que no solo se hacen a las máquinas sino que ahora cualquier dispositivo electrónico debe de ser revisado en un caso, Con este taller se pretende mostrar como se ha aprendido técnicas pinout, flashing a phone y el método de análisis necesario...

Leer Más

Crónica tercer día de Conferencias RootedCon 2012

Durante los días 1, 2 y 3 de Marzo en Madrid, España se celebraron conferencias RootedCON y este año he tenido la oportunidad de asistir a esta gran conferencia y la verdad que la agenda de la tercera jornada se presentaba de lo más interesante… En el transcurso del día se dieron puedo apreciar el talento local que tiene España en cuanto a seguridad informática, con charlas como: Nuevos escenarios de ataque con estación base falsa GSM/GPRS La charlas de Taddong siempre dejan impresionados a su público. Charlas en conferencias en España sobre lo que tratan ellos hay pocas. Además Josep y Pico que han sacado un libro que lo puedes encontrar en la web de Informatica 64. La charla era una mejora de la que ya dieron en año pasado. Repasaron conceptos para que la gente pudiera seguir mejor la charla y se dedicaron a redirigir llamadas, suplantar llamantes, interceptar comunicaciones, montaron todo un laboratorio. En mi opinión MUY interesante como siempre. Pimp Your Android Sebastián es un crack, ya lo podemos ver con algunos de los artículos que publica. Su charla abarcó temas como, montar un laboratorio de investigación, trastear con aplicaciones, análisis forenses (SIM + Memoria SD + Memoria interna), formar un zoológico de malware, evolución del malware en plataformas Android, nuevos vectores de ataque, medidas de seguridad en android, reversing, desmantelar un C&C, presentación de un PoC de tapjacking que afecta al 100% de dispositivos móviles. La charla de Sebastián me gustó mucho, explicó todo con un lenguaje muy esclarecedor con el que se pudo entender perfectamente que trabajo está realizando con Android. Mejora en el Proceso de Desempacado usando Técnicas DBI Los que ya hemos visto a Ricardo dar una charla sabemos que será una charla en la que tendremos que estar muy atentos. La verdad es que, que mejor que la explicación de la explicación de la web de la RootedCon. “Es un método útil para analizar, en tiempo de ejecución, el comportamiento de un programa. En seguridad informática DBI se usa para detección de vulnerabilidades tipo buffer overflow, o detectar otro tipo de excepciones no controladas que pueden resultar en fallos de seguridad en los sistemas. En esta ponencia se presenta el uso de DBI más aplicado a ingeniería inversa, más precisamente, al campo del desempacado de ejecutables protegidos. Lo complicado cuando uno se enfrenta a un ejecutable protegido es saber diferenciar dónde acaba el código del protector y dónde empieza el código real del ejecutable. Concretamente, en esta charla se presenta cómo se puede usar DBI para encontrar tal diferencia. Esta nueva forma de encontrar el comienzo del código real del...

Leer Más

Crónica segundo día de Conferencias RootedCon 2012

Durante los días 1, 2 y 3 de Marzo en Madrid, España se celebraron conferencias RootedCON y este año he tenido la oportunidad de asistir a esta gran conferencia y la verdad que la agenda de la segunda jornada se presentaba de lo más interesante… En el transcurso del día se dieron puedo apreciar el talento local que tiene España en cuanto a seguridad informática, con charlas como: Enfoque práctico a la denegación de servicio La charla de Gerardo García sobre denegación de servicio abarcó de una manera general, que es una denegación de servicio, que tipos de herramientas se usan este tipo de ataques e incluso comentó algunas maneras de mitigar estos ataques. Gerardo además en la presentación mostró muchas herramientas que seguro que todos querremos ver como funcionan una vez que se puedan consultar las slides de la presentación y, estoy seguro que querremos consultar el vídeo de la charla 2 y tres veces. Welcome to your secure /home, $user (no te pierdas esta charla en Colombia, participando del ACK Security Conference) Lorenzo Martínez el hombre que nunca se queda tranquilo con lo que viene by default :P. La charla de Lorenzo trató sobre todos aquellos experimentos que Lorenzo había hecho en su casa. Cuando modificó la Roomba, la Skynet que tiene en su casa, cuando modificó la alarma. Además explicó un proyecto de tecnología de reconocimiento facial. Sin duda muy interesante. CMD: Look who’s talking too La charla se centró en hablar sobre el DNS. No es algo novedoso, pero explicaron que el malware está girando hacia trabajar con DNS. Explicó que proyectos estaban realizando. Además mostraron los resultados que obtuvieron en 2011, en la que ya explicaron de que se trataba el Cloud Malware Distribución. Live Free or Die Hacking La charla de Jaime Peñalba fue, sinceramente increíble. Jaime explicó como se podía hacer para ir “saltando” a través de la red sin ser detectado. Jaime mostró una herramienta que ya había mostrado el año anterior. Además utilizó otra herramienta que tiene liberada que la usa de proxy. Explicó también como realizar una intrusión y mediante hook en sistema ser indetectable. Después Javier del grupo de Delitos telemáticos de la Guardia Civil dio su visión acerca de como se hacen las cosas, como llevan sus investigaciones e invito a los asistentes a que se reporten las vulnerabilidades que se encuentran por la red. Hardware hacking on your couch La charla de Hardware para los que somos totalmente profanos en el tema, nos deja bastante sorprendidos. Durante esta charla se presentaron las herramientas y métodos básicos a utilizar durante el análisis de este tipo de productos,...

Leer Más

Conferencia de seguridad SOURCE en España

SOURCE es la primera y única conferencia que combina prácticas de tecnología y seguridad con el propio negocio de la seguridad. Con especial atención a los detalles y un énfasis en la calidad e innovación de sus contenidos, SOURCE está comprometida con la divulgación de información en un ambiente dinámico y divertido. SOURCE Barcelona 2011 tuvo lugar en el Museu Nacional D’art de Catalunya en Barcelona (España). Los trainings se llevaron a cabo durante los días 14 y 15 de noviembre, y la conferencia tendrá lugar del 16 de noviembre al 17. SOURCE contó con dos cursos: Training de pentest en plataformas móviles con Zach Lanier y Jon Oberheide “Grepping for Gold”: detección e investigación de incidentes de seguridad con Wim Remes y Mertins Xavier. A lo largo de dos días de conferencias (en Inglés y Español), SOURCE Barcelona se ocupó de temas vitales relacionados con la seguridad, incluida la seguridad móvil, la gestión del riesgo, prácticas de seguridad en la era del anonimato, penetration test, seguridad de aplicaciones web, malware, seguridad en la nube, análisis de registros, la convergencia de seguridad y mucho más. Ya están disponibles los videos de Source edición Barcelona, espero que los disfruten: CHARLAS EN ESPAÑOL SOURCE DÍA 1 Wfuzz para Penetration Testers Descargar Diapositivas All Your Crimeware Are Belong To Us! Canales Cubiertos en Redes Sociales Show Me Your Kung-Fu Steganography Descargar Diapositivas Security Goodness with Ruby on Rails Descargar Diapositivas La calificación y su aplicación al cloud computing CHARLAS EN INGLES SOURCE DÍA 1 Adapting to the Age of Anonymous Descargar Diapositivas Advanced (Persistent) Binary Planting Descargar Diapositivas Are Agile and Secure Development Mutually Exclusive? Descargar Diapositivas Metasploit: Hacker’s Swiss Army Knife RESTful Services, the Web Security Blind Spot Descargar Diapositivas Men in the server meets the Man In The Browser Descargar Diapositivas Security Convergence – Goldmines & Pitfalls DÍA 2 CHARLAS GENERALES SOURCE How NOT to do a Penetration Test There’s an App for That: Evolving Mobile Security into a Business Advantage Data Exfiltration – the way Q would have done it Descargar Diapositivas Legal/technical strategies addressing data risks as perimeter shifts to Cloud Gaining Acceptance for a New Approach to Software Development Guerrillero: How SPAIN taught the BlackHat community to WIN Para mas información sobre ponentes y charlas puedes visitar...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES