Videos y presentaciones de Hack in Paris y SyScan 2014
ago03

Videos y presentaciones de Hack in Paris y SyScan 2014

Hack in Paris Seguro que no sabéis que hacer los domingos, así que os traigo el material de dos conferencias de seguridad de las que es imprescindible que empecéis a seguir que material publican. La primera de las conferencias es la Hack In Paris, esta conferencia se celebra en Francia, y trata de cubrir temas relacionados con el estado de la técnica de seguridad de TI, el espionaje industrial, pruebas de penetración, la seguridad física, el forensic, el análisis de malware y las contramedidas. Además de las conferencias, también celebran training para los que quieran mejorar sus Skills.  A continuación, os dejo con la lista de charlas: Breaking through the bottleneck : mobile malware is outbreak spreading like wildfire ARM AARCH64 writing exploits for the new arm architecture Splinter the rat attack: create your own botnet to exploit the network C+11 metaprogramming technics applied to software obduscation Digital Energy – BPT To sternly look at JavaScript MVC and templating frameworks Bitting into the forbidden fruit.Lessons froms trusting JavaScript crypto Defeating UEFI/WIN8 secureboot KEYNOTE: Around the world in 80 cons! Pentesting NoSQL exploitation framework Energy fraud and orchestrated blackouts/issues with wireless metering protocols(Wm-Bus) Extreme forensics reloaded 2Q/2014 KEYNOTE: Beyond information ware; hacking the future of security Fuzzing reversing and maths Plunder,pillage and print [+]http://www.hackinparis.com/ SyScan Esta es una de las conferencias mas queridas por la gente que se dedica a la seguridad. Ellos se jactan de ser una conferencia en la que ningún fabricante muestra las virtudes de sus productos nuevos, no hay charlas comerciales etc.. Es decir, lo que siempre hemos querido todos los asistentes que vamos a este tipo de charlas. Esta conferencia se celebra en ASIA y van los mejores ponentes de seguridad. Charlie Miller and Chris Valasek – Car Hacking for Poories Corey Kallenberg, Xeno Kovah, John Butterworth, Sam Cornwell – Setup for Failure: Defeating SecureBoot  Daniel Bilar – Scientific Best Practices for Recurrent Problems in Computer Security R&D  Alfredo Ortega – Deep-Submicron Backdoor  Adam Laurie – RFIDler  Anton Sapozhnikov – Getting User Credentials is not only Admin’s Privilege Joxean Koret – Breaking Antivirus Software  Mathias Payer – Embracing the New Threat: Towards Automatically Self-Diversifying Malware  Josh “m0nk” Thomas – How to Train your SnapDragon: Exploring Power Regulation Frameworks on Android  Dr. Thaddeus (The) Grugq – Click and Dragger: Denial and Deception on Android Smartphones  Alex Plaskett and Nick Walker – Navigating a sea of Pwn?: Windows Phone 8 AppSec Snare and Rzn – Thunderbolts and Lightning: Very Very Frightening  Georg Wicherski – Linux Memory Forensics: A Real-Life Case Study [+]http://www.syscan.org/ Ya tenéis material para pasar todo el Domingo entretenido y disfrutar de un material my bueno....

Leer Más
Vídeos de la OWASP AppSecEu 2014
jul06

Vídeos de la OWASP AppSecEu 2014

OWASP Open Web Application Security Project, y sus guias de pruebas se han convertido en un estándar de facto y muy bien conocido por los que se dedican a la seguridad informática. Esta organización tiene proyectos tan famosos como el OWASP Top Ten. En el que se recogen las 10 vulnerabilidades web mas explotadas. De hecho muchas herramientas de escaneo en los que uno de sus profiles es encontrar vulnerabilidades del OWASP Top Ten. Con W3af, tenemos la opción de seleccionar el tipo de escaneo en el que se probarán las vulnerabilidades. Además de este proyecto del Top Ten, hacen proyectos relacionados con el DNI electrónico, investigación en nuevas tecnologías web y, por si fuera poco, también liberan y patrocinan grandiosas herramientas como el Zed Attack Proxy (ZAP). Se ha celebrado el evento AppSecEu. Y para los que no habéis podido ir, os dejo los videos que han colgado en el canal de Youtube Los videos son: Hemil Shah – Smart Storage Scanning for Mobile Apps – Attacks and Exploit OrKatz – Getting New Actionable Insights by Analyzing Web Application Firewall Triggers Jacob West – Keynote – Fighting Next-Generation Adversaries with Shared Threat Intelligence Lorenzo Cavallaro – Keynote – Copper Droid On the Reconstruction of Android Malware Behaviors Matt Tesauro – Barbican Protect your Secrets at Scale Gergely Revay – Security Implications of Cross-Origin Resource Sharing Simon Bennetts – OWASP ZAP Advanced Features Maty Siman – Warning Ahead Security Stormsare Brewing in Your JavaScript Dan Cornell – Hybrid Analysis Mapping Making Security and Development Tools Play Nice Together StevenMurdoch – Keynote-Anonymous Communications and Tor History and Future Challenges Winston Bond – OWASP Mobile Top Ten 2014 – The New Lack of Binary Protection Category Jerry Hoff – Getting a Handle on Mobile Security AppSec EU 2014 Chapter Leaders Workshop OWASP AppSec Europe 2014 – Frameworks and Theories Track OWASP AppSec Europe 2014 – Builder and Breaker Track OWASP AppSec Europe 2014 – DevOps Track OWASP AppSec Europe 2014 – Security Management & Training Track OWASP AppSec Europe 2014 – Malware & Defence Track OWASP AppSec Europe 2014 – Mobile Track A disfrutar un día de...

Leer Más
Backtrack 5 Tutorial / Curso en Español
may21

Backtrack 5 Tutorial / Curso en Español

Backtrack 5 Tutorial, gracias a p0pc0rninj4 usuario de nuestra comunidad, me entero de una iniciativa de la OMHE (Organización Mexicana de Hackers Éticos) dirigida por Héctor López en la que pretenden documentar las funcionalidades del nuevo Backtrack 5 en español y por medio de video tutoriales. Backtrack 5 Tutorial, los video tutoriales son bastante claros y muy introductorios para quienes desean aprender a manejar esta excelente distribución enfocada en la seguridad informática. De momento se han publicado algunos Backtrack 5 Tutorial, video tutoriales del Curso Backtrack 5 Online en español, mostrando las herramientas, algunos conceptos básicos y con cada actualización el nivel se irá incrementando. En este capítulo 1 de Backtrack 5 Tutorial veremos: Básicos de Linux Backtrack 5 Tool Overview Networking VMware Armitage Setup Postgresql Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil En este capítulo 2 de Backtrack 5 Tutorial veremos: Linux Networking (ifconfig,dhclient,arp,route) Whois, DNS,Zenmap (Obtener objetivos) Google Hacking Wireshark para puertos conocidos (80,21,22,23,443) Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil En este capítulo 3 de Backtrack 5 Tutorial veremos: Wireshark para puertos conocidos (80,21,22,23,443) NMap varios. -sS -Pn Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil En este capítulo 4 de Backtrack 5 Tutorial veremos: IP’s y puertos Sockets Netcat Cryptcat Ncat Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil En este capítulo 5 de Backtrack 5 Tutorial veremos: Exploit Payload Shell Metasploit Metasploitable Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil En este capítulo 6 de Backtrack 5 Tutorial veremos: Defensa Buscador de rootkits Malware Tricks Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil En este capítulo 7 de Backtrack 5 Tutorial veremos: Malware Trojans Bind & Reverse Procesos y Memoria Rootkit DEMO Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil En este capítulo 8 de Backtrack 5 Tutorial veremos: SET Reverse Meterpreter Bypass Antivirus Invisibilidad de un backdoor Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil En este capítulo 9 de Backtrack 5 Tutorial veremos: Evilgrade Dual ARP spoofing, el truco .sh Whireshark analisis de DNS Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil En este capítulo 10 de Kali Linux y Backtrack 5 Tutorial veremos: Evolucion de Backtrack Websploit Java Exploit Yersenia DNS Spoof para inyectar un payload DHCP Attacks Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil x Tan pronto publiquen nuevos Backtrack 5 Tutorial, actualizaré esta entrada. Mas Información de los Backtrack 5 Tutorial: Anuncio de p0pc0rninj4 en nuestra comunidad Anuncio en la pagina de la...

Leer Más
Completo curso de Metasploit en Vídeo
mar29

Completo curso de Metasploit en Vídeo

Metasploit es un framework de seguridad que se ha sabido ganar un buen espacio en la caja de herramientas de todo pentester o analista, y no es para menos, ya que tiene bastantes bondades como podemos ver: Es gratuito y de código abierto Se actualiza constantemente (algunas veces agregan exploits a las horas de salir el full-disclosure) Es altamente modificable, (con un código en ruby bastante sencillo de entender) Multiplataforma (corre en los sistemas operativos mas populares) Gran base de datos de exploits y auxiliares Como puedes ver las bondades del Metasploit no son pocas (y no las he comentado todas), es por eso que al encontrar recursos como el Metasploit Megaprimer en securitytube no puedo dejarlo pasar por alto y compartirlo con todos ustedes. El Metasploit Megaprimer de Securitytube es una iniciativa que surgió en esa comunidad (El YouTube de la Seguridad Informática), con el fin de documentar en vídeo, la mayor cantidad de características posibles del Metasploit, la verdad es que han realizado un excelente trabajo y me he tomado el tiempo para recopilarlo en un solo articulo, de esta forma todos tendremos un fácil acceso a esta información. Los dejo con los vídeos que hasta el momento han salido de esta iniciativa (a medida que saquen mas, los iré agregando): MetasploitMegaprimer (Exploitation Basics and need for Metasploit) Part 1 MetasploitMegaprimer (Getting Started with Metasploit) Part 2 MetasploitMegaprimer Part 3 (Meterpreter Basics and using Stdapi) MetasploitMegaprimer Part 4 (Meterpreter Extensions Stdapi and Priv) MetasploitMegaprimer Part 5 (Understanding Windows Tokens and Meterpreter Incognito) MetasploitMegaprimer Part 6 (Espia and Sniffer Extensions with Meterpreter Scripts) MetasploitMegaprimer Part 7 (Metasploit Database Integration and Automating Exploitation) MetasploitMegaprimer Part 8 (Post Exploitation Kung Fu) MetasploitMegaprimer Part 9 (Post Exploitation Privilege Escalation) MetasploitMegaprimer Part 10 (Post Exploitation Log Deletion and AV Killing) MetasploitMegaprimer (Post Exploitation and Stealing Data) Part 11 MetasploitMegaprimer Part 12 (Post Exploitation Backdoors and Rootkits) MetasploitMegaprimer Part 13 (Post Exploitation Pivoting and Port Forwarding) MetasploitMegaprimer Part 14 (Backdooring Executables) MetasploitMegaprimer Part 15 (Auxiliary Modules) MetasploitMegaprimer Part 16 (Pass the Hash Attack) MetasploitMegaprimer Part 17 (Scenario Based Hacking) Actualizado 30/03/2013: Agregado del capitulo 17 al capitulo 25 Metasploit Megaprimer Part 18 (Railgun Adding Functions) Metasploit Megaprimer Part 19 (Railgun Adding New Dlls) Metasploit Megaprimer Part 19a (Railgun Adding New Dlls On Windows 7) Metasploit Megaprimer Part 20 (Resource Scripts) Metasploit Megaprimer Part 21 (Database Support) Metasploit Megaprimer Part 22 (Using Plugins) Metasploit Megaprimer Part 23 (Meterpreter Api Basics) Metasploit Megaprimer Part 24 (Meterpreter Scripting Migrate Clone) Metasploit Megaprimer Part 25 (Meterpreter Scripting Process Name Search) [sam_ad...

Leer Más
IntyPedia – Enciclopedia visual de la Seguridad Informática
mar27

IntyPedia – Enciclopedia visual de la Seguridad Informática

IntyPedia, una enciclopedia visual de la Seguridad de la Información en la Red creada por la Red Temática CRIPTORED. La IntyPedia tiene como objetivo la creación de un Aula Virtual en la que por medio de vídeos de corta duración, acompañados siempre con su respectiva documentación, se hablen sobre temáticas relacionadas con la seguridad de la información, desde conceptos técnicos de bajo y alto nivel pasando por recomendaciones de seguridad y llegando a la siempre necesaria legislación. Los dejo con Alicia y Bernardo, anfitriones de la IntyPedia, quienes les explicaran mas a fondo de que se trata el proyecto. Guión / Diapositivas Teniendo claro de que va la IntyPedia, los dejo con las lecciones que de momento se han publicado en la enciclopedia: Lección 1. Historia de la criptografía y su desarrollo en Europa Guión/ Diapositivas / Ejercicios Lección 2. Sistemas de cifra con clave secreta Guión / Diapositivas / Ejercicios Lección 3. Sistemas de cifra con clave pública Guión / Diapositivas / Ejercicios Lección 4. Introducción a la seguridad en redes telemáticas Guión / Diapositivas / Ejercicios Lección 5. Seguridad perimetral Guión / Diapositivas / Ejercicios Lección 6. Introducción malware Guión/ Diapositivas / Ejercicios Lección 7. Seguridad en aplicaciones web Guión / Diapositivas / Ejercicios Lección 8. Protocolo de reparto de secretos Guión / Diapositivas / Ejercicios Lección 9. Introducción al protocolo SSL Guión / Diapositivas / Ejercicios Lección 10. Ataques al protocolo SSL Guión / Diapositivas / Ejercicios Lección 11. Análisis y gestión de riesgos Guión / Diapositivas / Ejercicios Lección 12. Seguridad en redes WiFi Guión / Diapositivas / Ejercicios Lección 13. Seguridad en DNS Guión / Diapositivas / Ejercicios Lección 14. Funciones unidireccionales y hash Guión / Diapositivas / Ejercicios Lección 15. Redes sociales y menores Guión / Diapositivas / Ejercicios Lección 16. Videovigilancia LOPD Guión / Diapositivas / Ejercicios Lección 17. Datos personales. Guía de seguridad para usuarios Guión / Diapositivas / Ejercicios Para Mas Información: Pagina Oficial de la...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES