Memorias del Black Hat USA 2010

Se ha liberado la documentación oficial del Blackhat USA, una de las conferencia de seguridad más importantes a nivel mundial, a continuación les dejo los contenidos expuestos en estas conferencias. Posiblemente encuentren los servidores saturados por la gran demanda que deben tener estos documentos en estos momentos. Anh Virt ICE Arlen SCADA Cyberdouchery olleb Hardening Windows Applications olleb Hardening Windows Applications – Diapositivas Bailey DePetrillo The Carmen Sandiego Project Becherer Andrew Hadoop Security Becherer Andrew Hadoop Security – Diapositivas Beek Virtual Forensics Bolzoni Schade Goodware drugs for malware Born psudp Passive Network Covert Communicatio Born psudp Passive Network Covert Communication – Diapositivas. Bugher Secure Use of Cloud Storage Bugher Secure Use of Cloud Storage – Diapositivas Bursztein-Bad-Memories Cerrudo Toke Kidnapping’s Revenge Cerrudo Toke Kidnapping’s Revenge – Diapositivas Bratus Conti Taxonomy Bratus Conti Voyage of a Reverser – Diapositivas Criscione Virtually Pwned – Diapositivas Cross Internet Wiretapping – Diapositivas Dabirsiaghi JavaSnoop DaiZovi Return Oriented Exploitation – Diapositivas Daswani mod antimalware Daswani mod antimalware – Diapositivas Di Croce SAP Backdoors Eng Creighton Deconstructing ColdFusion – Diapositivas Engebretson Pauli Cronin SprayPAL Engebretson Pauli Cronin SprayPAL – Diapositivas Esser Utilizing Code Reuse Or Return Oriented Programming In PHP Application Exploits – Diapositivas Fayo Hacking Protecting Oracle Databease Vault Fayo Hacking Protecting Oracle Databease Vault – Diapositivas Jarmoc Insecurities in Security Infrastructure King Insecurities in Security Infrastructure Insecurities in Security Infrastructure – Diapositivas FX Blitzableiter FX Blitzableiter – Diapositivas Fyodor Fifield NMAP Scripting Engine Fyodor Fifield NMAP Scripting Engine – Diapositivas Grenier Johnson Harder Better Faster Stronger Gurgq Base Jumping – Diapositivas Hamiel Wielgosweski Constricting the Web Hamiel Wielgosweski Constricting the Web – Diapositivas Hansen Sokol HTTPS Can Byte Me Harbour Black Art of Binary Hijacking – Diapositivas Heffner How to Hack Millions of Routers Heffner How to Hack Millions of Routers – Diapositivas Hypponen You will be billed 90000 for this call – Diapositivas Iozzo Weinmann Kornau Everybody be cool this is a roppery – Diapositivas Kamkar How I Met Your Girlfriend Kamkar How I Met Your Girlfriend – Diapositivas Keltner Elrod Adventures In Limited User Post Exploitation wp v1.3 Kennedy Kelly PowerShell Its Time To Own – Diapositivas Le Paper Payload already inside data reuse for ROP exploits Le Paper Payload already inside data reuse for ROP exploits – Diapositivas Meer History of Memory Corruption Attacks Blackhat USA 2010 Meiners Sor WEP is back to haunt you. Meiners Sor WEP is back to haunt you – Diapositivas Nagy Industrial Bug Mining – Diapositivas Nohl Attacking.Phone.Privacy Henderson Ocepek Need A Hug Ochoa Azubel NTLM Weak Nonce Ochoa Azubel NTLM Weak Nonce – Diapositivas Jeongwook Oh ExploitSpotting Locating Vulnerabilities Out Of Vendor Patches Automatically...

Leer Más

Problema de Seguridad en BIOS de Boards Intel

Desde finales del año pasado la empresa de seguridad Informática Invisible Things Lab ha estado “jugando” últimamente con la seguridad introducida por intel en algunos de sus productos y han conseguido saltar la validación de la tecnología TXT (Trusted Execution Technology) que, en teoría impide la ejecución de código malicioso en el equipo sin tener antivirus instalado, lograron realizar CPU Cache Poisoning y en el ultimo black hat mostraron como Atacar la BIOS de algunas Boards Intel, permitiendo mediante un sofisticado ataque de heap  overflow realizar un reflasheo de la misma. Este ultimo problema de seguridad descubierto por Invisible Things Lab permite a un usuario tomar el control absoluto de la máquina sin que el usuario o el mismo sistema pueda darse cuenta, debido a una falla en la BIOS de algunas de placas madres Intel. Intel ha reconocido esto fallo en la BIOS de sus boards, las cuales son utilizadas en equipos de escritorio y en servidores, según la compañía hasta el momento no se conoce de algún caso en que el fallo haya sido aprovechado, por lo que recomiendan realizar una actualización de la BIOS de todas las placas madres que se han visto afectadas. Si tienes alguna de estas boards de intel para escritorio D5400XS DX58SO DX48BT2 DX38BT DP45SG DQ45CB DQ45EK DQ43AP DB43LD DG41MJ DG41RQ DG41TY DG45ID DG45FC DG43NB DP43TF DQ35JO DQ35MP DG33BU DG33FB DG33TL DP35DP D945GSEJT D945GCLF D945GCLF2 O alguna de estas boards para servidores de intel: 3000 S3200 S5000 S5400 y S5500. Es mas que recomendable que actualices tu BIOS para no ser victima de este tipo de ataques. Si quieres ver los papers y diapositivas de las investigaciones realizadas por Invisible Things Lab , aquí te las dejo: Attacking Intel® Trusted Execution Technology (Black Hat DC, Feb 2009) by Rafal Wojtczuk and Joanna Rutkowska Press releases: Announcement PR (PDF), Post-conference PR (PDF) Blog commentary: announcement Paper & Slides: Paper (PDF), Slides (PDF), Slides (Keynote), Slides (MOV) Code: [to be published once Intel patches the firmware] Attacking SMM Memory via Intel® CPU Cache Poisoning (March 2009) by Rafal Wojtczuk and Joanna Rutkowska Paper: PDF Blog commentary: announcement Code: here Attacking Intel® BIOS (Black Hat USA, July 2009) by Rafal Wojtczuk and Alexander Tereshkin Press releases: PDF Blog commentary: announcement Slides: PDF Code: [Coming soon] Introducing Ring -3 Rootkits (Black Hat USA, July 2009) by Alexander Tereshkin and Rafal Wojtczuk Press releases: PDF Slides: PDF Mas Información y Actualización de BIOS: Intel® Desktop and Intel® Server Boards Privilege Escalation Cache...

Leer Más

Papers sobre Seguridad Informática

Hoy Carlos Castillo, un estudiante de Ingeniería de Sistemas en la Universidad Javeriana (Colombia) me ha enviado un mail donde me da a conocer una serie de papers producto del trabajo realizado por estudiantes de su universidad en la asignatura “Informática Forense”. Los papers han sido publicados en CriptoRed, HispaSec, y ahora en La Comunidad DragonJAR , a continuación les dejo los papers con sus respectivos datos. Práctica de Asalto a una Sesión TCP Autores: Guillermo Fonseca, María Camila González, Bernardo Andrés Neira Bajo la dirección de: Julio Álvarez y Jeimy Cano Fecha: Noviembre de 2007 Formato: Word (8 páginas) Resumen: En este documento se explica la estructura de un asalto a una sesión TCP, se presenta un ejemplo práctico utilizando la herramienta Hunt y se evidencian los rastros que se dejan tras el ataque. Este documento fue realizado en el contexto del curso Introducción a la Computación Forense ofrecido en la Pontificia Universidad Javeriana, durante el segundo semestre de 2007. Descargar: (Mirror de La Comunidad DragonJAR) (CriptoRed) Métodos de Control y Acceso a través de Dispositivos de Almacenamiento USB Autores: Paola Peña, Iván Vásquez Bajo la dirección de: Julio Álvarez y Jeimy Cano Fecha: Noviembre de 2007 Formato: PDF (11 páginas) Resumen: Este documento presenta un análisis de mecanismos de acceso a través de dispositivos USB, siendo éstos destinados principalmente a quebrantar la seguridad de sistemas basados en Microsoft Windows. Igualmente, el documento presenta una aplicación de “Hackblade” la cual es una de las técnicas que pueden ser utilizadas para realizar un ataque a través de un dispositivo USB. Por último, se discuten algunas medidas de detección y prevención recomendables para evitar un ataque realizado con un dispositivo USB. Este documento fue realizado en el contexto del curso Introducción a la Computación Forense ofrecido en la Pontificia Universidad Javeriana, durante el segundo semestre de 2007. Descargar: (Mirror de La Comunidad DragonJAR) (CriptoRed) Blue MAC Spoofing: El Backdoor de Bluetooth Autores: Carlos Castillo, José Luis Gómez-Casseres, Edgar Torres Bajo la dirección de: Julio Álvarez y Jeimy Cano Fecha: Noviembre de 2007 Formato: Word (9 páginas) Resumen: El siguiente documento es un análisis del ataque de seguridad informática Blue MAC Spoofing en dispositivos móviles. Se inicia con una introducción de la tecnología de telefonía celular, incluyendo el protocolo de comunicación Bluetooth y sus mecanismos de seguridad. Luego de esto se expone la realización del ataque, cómo se realiza y cuales de las políticas de seguridad del protocolo son vulneradas. Por último realizamos un análisis forense buscando rastros en el celular afectado para poder identificar el posible atacante y que acciones realizó en el dispositivo sin autorización. Al final del artículo...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES