Daboweb

Hacking

QurtubaCON (Congreso de Seguridad gratuito en Córdoba) necesita patrocinadores

Posted by Destroyer on marzo 18, 2015
Cibercultura, Seguridad Informática

x1redmasseguraAl igual que nuestros colegas de Security By Default o Flu Project, nos hacemos eco del llamamiento por parte de la organización del congreso de seguridad QurtubaCON en busca de patrocinio para este evento gratuito que se celebrará los días 10 y 11 de abril en Córdoba.

Un Congreso avalado por los organizadores de los exitosos “Hack & Beers” y gente con reconocido prestigio en el sector de la seguridad como son Miguel Arroyo, Eduardo Sánchez, Enrique Palacios y María José Montes.

Allí estará entre otros participantes, nuestro compañero Dabo impartiendo un taller sobre seguridad en servidores GLAMP junto a esta lista de ponentes: Juan Garrido, Daniel Medianero, Ángel Pablo Avilés, Óscar de la Cruz, Juan Antonio Calles, Pablo González, Jorge Corona, Lorenzo MartínezRuth Sala, Miriam García y Susana González.

logoConWeb

Os podéis imaginar hoy en día lo que supone poner en marcha algo así y los recursos que hacen falta para afrontarlo con garantías (gastos de viaje, alojamiento y manutención, un dato, ninguno de los ponentes cobra por asistir). Creemos que estas iniciativas son muy necesarias en pro de acercar el mundo de la seguridad a zonas del País en las que no es habitual ver congresos como este, por lo que os animamos a colaborar con alguna de las (económicas) opciones de patrocinio existentes.

Gracias por adelantado y suerte con el Congreso

Tags: , , , , , , ,

[Breves] 7 vídeos recomendables sobre Seguridad informática (UPM TASSI 2014)

Posted by Destroyer on junio 16, 2014
[Breves], Seguridad Informática

Se encuentran disponibles en el canal YouTube de la Universidad Politécnica de Madrid los 7 vídeos del X Ciclo de Conferencias UPM TASSI 2014, impartidas en el campus sur de dicha universidad en Madrid,, entre el 20 de febrero y el 22 de mayo de 2014,

Hay una mezcla variada de contenidos en los vídeos y como pensamos que pueden ser de vuestro interés, os recomendamos su visualización.

Vídeos publicados:

Conferencia 1: Latch. Protección de identidades digitales, a cargo de D. Antonio Guzmán de Eleven Paths
http://www.youtube.com/watch?v=AH8sDRKhfq0

Conferencia 2: Posibilidades del voto telemático en la democracia digital, a cargo del Dr. Justo Carracedo de la UPM
http://www.youtube.com/watch?v=Idyi7wi6T38

Conferencia 3: Bitcoin: moneda y mercados, a cargo de D. Jonás Andradas de GMV
http://www.youtube.com/watch?v=T92WEgThJ-k

Conferencia 4: Protección de comunicaciones en dispositivos móviles, a cargo de D. Raúl Siles de DinoSec
http://www.youtube.com/watch?v=HbY8nnH3xrY

Conferencia 5: Ethical hacking: afrontando una auditoría interna, a cargo de D. Pablo González de Eleven Paths
http://www.youtube.com/watch?v=q7HcHGzOXd4

Conferencia 6: La amenaza del cibercrimen, a cargo de D. Juan Salom de la Guardia Civil
http://www.youtube.com/watch?v=WxxHp5ljhNQ

Conferencia 7: Ocultación de comunicaciones en el mundo real. Esteganografía y estegoanálisis, a cargo del Dr. Alfonso Muñoz de Eleven Paths
http://www.youtube.com/watch?v=gkmRP1NyYYw

La documentación utilizada por los ponentes puede descargarse desde la sección TASSI de la página web de la red temática Criptored.
http://www.criptored.upm.es/paginas/docencia.htm#TASSI2014

 

Tags: , , , , , , ,

DebianHackers Elementals ya disponible (PDF, 56 páginas)

Posted by Destroyer on abril 07, 2014
Manuales y Tutoriales

DebianHackers ElementalsCon motivo del cuarto aniversario de DebianHackers, los cuatro miembros del equipo han publicado un PDF sobre Hacking, servidores, GNU/Linux, backups, programación, etc.

A continuación, reproducimos una parte de la intro que acompaña al post original y el índice de contenidos de este primer número:

Queríamos hacer algo especial por el cuarto aniversario de Debian Hackers, encontrar una nueva forma de daros las gracias por estar ahí y a la vez seguir difundiendo conocimiento libre. Y se nos ocurrió lanzar una publicación especial con el sello de la casa, un compendio de contenidos bien estructurados y maquetados, listos para servir. Una especie de guía de referencia de los artículos más didácticos del sitio aderezados con alguna novedad que seguro que no defrauda.

Así es como nace Debian Hackers Elementals. Casi 60 páginas en las que hablamos de redes, arquitectura de computadoras, programación, servidores GLAMP y mucho más. Una publicación en la que hemos invertido la misma ilusión y ganas con las que esperamos que la recibáis.

Índice de contenidos

  1. De puertos y firewalls

  2. Nmap: escáner de puertos

  3. Entendiendo la multiarquitectura en Debian GNU/Linux con Citrix

  4. Instalar Skype en Debian multiarquitectura

  5. S.M.A.R.T. monitoring

  6. Para programar, primero entiende a tu ordenador

  7. Entendiendo los lenguajes de programación

  8. Backups cifrados e incrementales en Debian y derivados

  9. Seguridad y optimización de servidores GLAMP

Acceso y descarga de DebianHackers Elementals.

Tags: , , , , , , , , , , , , , , ,

Mundo hacking. Conferencia UPM TASSI

Posted by Destroyer on junio 11, 2013
Cibercultura

mundo hacking conferenciaA continuación os enlazo el vídeo subido al canal de Youtube de la Universidad Politécnica de Madrid, con la séptima y última conferencia del IX Ciclo UPM TASSI 2013 de “Temas Avanzados en Seguridad y Sociedad de la Información”.

Con el título “Mundo hacking”  esta conferencia es impartida por D. Román Ramírez. Ferrovial, Rooted CON, impartida en el Campus Sur de esta universidad el pasado 4 de abril.

También puedes descargar la presentación en pdf utilizada en la conferencia, así como acceder a las demás conferencias de este noveno ciclo, desde el servidor web de Criptored, pulsando en este enlace.

Tags: , , , ,

Aula Virtual de Criptografía y Seguridad de la Información Crypt4you. (Por los creadores de Intypedia)

Posted by Dabo on marzo 15, 2012
Seguridad Informática

Hoy es un gran día para todos los amantes de la Seguridad Informática en general y de los de la Criptografía en particular. Tal y como adelantamos en el título y según podemos leer en la nota de prensa que a continuación reproducimos.

De la mano del Dr. Jorge Ramió y del Dr. Alfonso Muñoz, (impulsores de un proyecto al que le hemos dado toda la difusión que merecía, la Enciclopedia de la Seguridad de la Información, Intypedia y cuya última lección se publicará en abril de 2012) nace un nuevo formato de enseñanza online, gratuita y colaborativa, el Aula Virtual de Criptografía y Seguridad de la Información Crypt4you.

Nota de prensa;

Crypt4you es un proyecto de innovación educativa sin ánimo de lucro que nace en la Red Temática de Criptografía y Seguridad de la Información Criptored, en la Universidad Politécnica de Madrid, España. Siguiendo el título del proyecto, se trata de criptografía para ti, criptografía y seguridad de la información para todos, una manera de abrir las puertas de la universidad hacia toda la sociedad.

Los autores de los cursos serán preferiblemente investigadores y profesores universitarios miembros de la Red Temática Criptored.

Una de las características distintivas de Crypt4you es la publicación y entrega de lecciones a manera de fascículos todos los días 1 y 15 de cada mes. El primer curso que lleva por título El algoritmo RSA, del profesor Dr. Jorge Ramió, y está compuesto por 10 lecciones que se publicarán desde el 15 de marzo al 1 de agosto de 2012.

Las lecciones contemplan un conjunto de ejercicios y prácticas, propuestos y resueltos y un test final de evaluación personal; con la última lección de cada curso se publicará un examen final. Otra característica de este nuevo formato de formación e-learning es el enfoque colaborativo, en tanto se pide a los alumnos que sigan estos cursos su participación activa a través de las redes sociales facebook y twitter de Crypt4you, resolviendo dudas y aportando conocimiento.

Otra faceta novedosa de este proyecto es la actualización dinámica de sus contenidos, en el sentido de que el autor podrá en cualquier momento actualizar los contenidos de sus lecciones, añadir nuevos apartados, nuevos ejercicios y prácticas.

En definitiva, Crypt4you se presenta como un nuevo formato de formación en seguridad de la información en la nube, gratuita, online y colaborativa, con el rigor que ha demostrado Criptored en sus doce años de vida sirviendo más de dos millones de documentos, con una especial dedicación hacia Iberoamérica.

Para mayor información, acceda al sitio Web de Crypt4you y lea las Frequently Asked Questions FAQ.

Sitio Web: http://www.crypt4you.com
Criptored: http://www.criptored.upm.es/
Intypedia: http://www.intypedia.com/

Desde Daboweb, seguiremos apoyando proyectos como este y vaya desde aquí toda la suerte de mundo !

Tags: , , , , , ,

Podcast sobre Seguridad Informática entre Sergio Hernando y Dabo.

Posted by Destroyer on junio 08, 2011
Seguridad Informática

En esta ocasión ha sido nada más y nada menos que @Sergio Hernando con quien ha tenido el placer de compartir micro nuestro compañero @Dabo. Un podcast en el que se habla de seguridad informática a varios niveles y que todos los aficionados al género deberían escuchar.

Análisis forense de equipos (o más bien la forma de trabajar de Sergio), respuesta rápida a incidentes y en general cómo es la vida de un consultor informático. Todo ello mezclado con opiniones sobre asuntos de seguridad que nos conciernen a todos entre dos colegas y no sólo en el aspecto técnico.

Enlaces; Blog de Dabo y el Blog de Sergio.

Sin más, os dejamos con el especial de DaboBlog.

DaboBlog Podcast “Especial Seguridad con Sergio Hernando”

Ficha completa en ivoox.com del episodio Especial.

Baja >el audio. (85 MB) Escuchar o descargar. (Navegadores, lectores de feeds o móviles sin Flash)

¿No ves el reproductor integrado vía tu lector de RSS?, entra con tu navegador
 

Tags: , , , , ,

Nueva versión Wireshark 1.4.2

Posted by Destroyer on noviembre 23, 2010
Programas

Se encuentra disponible una nueva versión de Wireshark que soluciona diferentes vulnerabilidades de versiones anteriores.

Vulnerabilidades en versiones 1.4.1 y anteriores que bajo determinadas circunstancias, podrían ser explotadas, por lo que se recomienda actualizar a la nueva versión 1.4.2.

Para quienes no conozcáis Whireshark, os comento que es un potente software (libre) analizador de protocolos y capturador de paquetes para filtrar y analizar el tráfico de una red pudiendo actuar en conjunto con muchos otros programas.

Whireshark es muy utilizado por administradores de redes y antiguamente se denominaba Ethereal, estando disponible para GNU/linux, Windows, Solaris, Mac OS X, FreeBSD, NetBSD, OpenBSD o Mac OS X.

Sus funciones son similares a las de tcpdump sólo que añade una intuitiva capa gráfica para su uso.

# Descargar Wireshark 1.4.2.

Tags: , , , , , , , ,

Aprende sobre Nmap, Wireshark, Snort y el mundo de los sniffers con Alfon

Posted by Dabo on marzo 28, 2010
Seguridad Informática

Alguna vez ya os hemos recomendado visitar la página personal de Alfon, Seguridad y Redes , también, para un mejor seguimiento de sus artículos, podéis suscribiros a su Feed.

La web de Alfon es un lugar donde se hacen las cosas “como antes”, es decir, sin prisa, publicando series de artículos detallados donde realmente podrás aprender más allá de una breve reseña u opinión y con mucho fundamento.

Para este fin de semana os queremos sugerir esta serie de entradas en las que podréis aprender como se captura, filtra y analiza todo tipo de tráfico de red con varias de las herramientas más potentes para escuchar y capturar esos paquetes.

Tags: , , , , , , , , ,

(IN)SECURE Magazine número 24, descarga disponible.

Posted by Dabo on febrero 02, 2010
Seguridad Informática

La veterana revista electrónica de seguridad (IN)SECURE Magazine, acaba de publicar su número 24 con interesantes contenidos.

El formato elegido para su distribución y libre descarga en La Red es en PDF y esta entrega podemos encontrar los siguientes contenidos (en Inglés).

Artículos incluidos en este número;

– Writing a secure SOAP client with PHP: Field report from a real-world project
– How virtualized browsing shields against web-based attacks
– Review: 1Password 3
– Preparing a strategy for application vulnerability detection
– Threats 2.0: A glimpse into the near future
– Preventing malicious documents from compromising Windows machines
– Balancing productivity and security in a mixed environment
– AES and 3DES comparison analysis
– OSSEC: An introduction to open source log and event management
– Book review – Hacking: The Next Generation
– Q&A: Sandra Toms LaPedis on RSA Conference 2010
– Secure and differentiated access in enterprise wireless networks
– Achieving continuous PCI compliance with IT GRC

Más info y descarga de (IN)SECURE Magazine número 24.

Tags: , , , , , ,

Exploit Database, la alternativa a Milw0rm.

Posted by Dabo on diciembre 06, 2009
Seguridad Informática

Hace un tiempo en Daboweb nos interesábamos por el futuro de milw0rm.com cuando vimos que llevaba un tiempo sin publicar nuevos exploits.

Milw0rm retornó su actividad, pero desde Septiembre, ha vuelto a cesarla sin haber ahora mismo una fecha prevista para su vuelta. Como alternativa tenemos a www.exploit-db.com (Exploit Database), website creado nada más y nada menos que por los responsables de BackTrack, distro de GNU/Linux orientada a la seguridad.

Offensive Security nos mantiene informados desde su dirección RSS o en su Twitter donde también publican los nuevos exploits que van surgiendo, aunque siempre puedes consultar su ya amplia lista vía web en la que se ordenan por categorías, (Exploits remotos, locales, aplicaciones web, etc).

El lanzamiento de esta web, es sin duda una gran noticia para los aficionados y profesionales a la seguridad informática que estábamos viendo un importante vacío informativo desde que Milw0rm cesó su actividad.

Tags: , , , , ,

Detenido el atacante vía una Botnet de 75.000 equipos contra elhacker.net

Posted by Dabo on noviembre 29, 2009
Cibercultura

Ha sido detenido por la Guardia Civil (leer debajo la nota de prensa) el menor de edad que entre otros sites, ha sido el causante de un ataque de denegación de servicio a la web de hacking y seguridad informática elhacker.net.

Modus Operandi;

El menor colgaba un vídeo en youtube con frases atractivas para captar la atención del internauta, de esta forma conseguía que el usuario se descargarse el contenido y automáticamente resultaba infectado.

Este virus tenía la peculiaridad de poder propagarse por conducto de programas tan extendidos como Messenger, Fotolog, etc.

Una vez infectados con el virus, el menor pasaba a dominar los PCs a su antojo con la intención de realizar visitas a la misma vez, a las páginas que quería atacar, colapsando los servidores de las mismas.

Un ejemplo de ello, fue la página www.elhacker.net, que sufrió en pocos minutos más de doce millones de visitas simultáneas, cuando el promedio ordinario oscilaba en unas cien mil.

Mediante esta operación había conseguido controlar más de 75.000 ordenadores

Fuente, Guardia Civil | Más info en elhacker.net (foro)..

Se trata de una comunidad muy cercana a nosotros y vaya desde aquí toda nuestra solidaridad. Nos alegramos de que hayan cesado los ataques y al causante habría que decirle que reflexionara a ver si realmente ha merecido la pena.

Hablando de hacking o seguridad informática, dos conceptos que van en paralelo, el talento o una aptitud determinada en cualquiera de sus múltiples ramas, deben ser aprovechados para otros fines en los que la ética y como se aplican esos conocimientos, serán quienes nos alejen de ser un cracker o lo que es lo mismo, un delincuente informático.

Un abrazo para El Brujo y toda su comunidad.

Tags: , , , , , , , , , ,

Liberada la versión 2.8.5 de Snort.

Posted by Dabo on septiembre 17, 2009
Programas

El popular y veterano Snort (sniffer de paquetes y un detector de intrusos basado en red) recibe una actualización (versión 2.8.5) después de que se reportara una vulnerabilidad en el mes de Agosto (ENG) dotando de interesantes mejoras a esta gran herramienta de seguridad.

Ahora ya es posible especificar varias configuraciones en “snort.conf”, con lo que se puede ejecutar una sesión de Snort con varios ficheros de configuración en lugar de correr en el sistema como procesos separados.

También se sigue inspeccionando el tráfico de red mientras se carga una configuración sin interrupciones en la captura de paquetes. Hay mejoras en las opciones de cargar una configuración y volver a una anterior, las reglas de filtrado y eventos se han perfeccionado así como la prevención de ataques (intentos de conexión o conexiones simultáneas, etc), anunciando asimismo un rendimiento mejorado en general del software.

Site oficial de Snort con info de la versión 2.8.5| Fuente VRT (ENG).

Por David Hernández (Dabo).

Tags: , , , , ,

Cifrado Wi-Fi bajo WPA roto en 60 seg.

Posted by Dabo on agosto 28, 2009
Seguridad Informática

Según podemos leer en Slashdot (ENG), en Japón han desarrollado un método para crackear el sistema de cifrado WPA usado en routers y dispositivos inalámbricos en 60 segundos.

La noticia no es nueva respecto a la posible debilidad de WPA bajo determinadas circunstancias (más seguro que WEP) ya que en Noviembre del año pasado vimos cómo se podía llevar a cabo el ataque con éxito pero con este nuevo método, el tiempo se reduce drásticamente (de unos 12 o 15 min de la demostración del año pasado al minuto de esta).

El dato realmente importante, es que estos ataques son ejecutados con éxito únicamente en sistemas con el protocolo de integridad temporal de clave (TKIP), por lo que para aumentar la seguridad de vuestra red inalámbrica, además de todos los consejos que os hemos ido dando en Daboweb para asegurar vuestra red Wi-Fi, en este caso el mejor sería que uséis WPA2 que es más robusto o WPA, en ambos casos siempre bajo cifrado AES, pero tampoco estaréis protegidos ante el cracking inalámbrico al 100%.

¿El motivo? en mi blog personal, hace casi un año también hablé sobre la noticia del aprovechamiento de la velocidad de cálculo de las tarjetas gráficas NVIDIA GPU + ElcomSoft para romper todo tipo de claves (incluyendo WPA y WPA2 bajo AES).

Tags: , , , , , , ,

ImageShack atacado por el grupo “Anti-Sec”

Posted by Dabo on julio 11, 2009
Seguridad Informática

Muchos usuarios del servicio de alojamiento de imágenes ImageShack, habréis podido ver en lugar de vuestras fotografías, la imagen que ha colocado el grupo Anti-sec sustituyendo a las originales (que no han sido borradas).

Este grupo hace no mucho ya comprometió (y de que modo) la web de Astalavista por su afán mercantilista y ahora dejan su mensaje en ImageShack.

Lo que viene a decir el texto que sale en las imágenes es que están en contra de la industria de seguridad que utiliza la plena divulgación de vulnerabilidades y de los beneficios y el desarrollo de tácticas que se basan en el miedo para convencer a la gente a comprar sus firewalls, software anti-virus, y los servicios de auditoría.

Este es el mensaje en forma de imagen que se ha podido ver durante el ataque;

imageshack

También se quejan de que los “Scripts Kiddies” (usuarios que se hacen llamar hackers pero con escasos conocimientos de hacking que suelen optar por la vía más fácil) están dispuestos a atacar todos los servidores vulnerables que encuentran en su camino, hablan del dinero y de que si bien el mundo es difícil de cambiar y de que ese dinero seguirá siendo muy importante a los ojos de muchos, ellos presentarán batalla buscando la eliminación completa de lugares de divulgación de exploits con el propósito de ponérselo más difícil a esa industria de la seguridad.

Y que su objetivo es crear el caos y la destrucción de todas las comunidades de explotación de vulnerabilidades que son perjudiciales para los usuarios y empresas y de ese modo, la plena revelación de vulnerabilidades será abandonado y la industria de la seguridad se verá obligado cambiar esa pauta.

También avisan de que si tienes una web o blog que revela este tipo de información serás un objetivo suyo, etc, etc.

Personalmente además de condenar actos como este, he de decir que muchos nos dedicamos a ayudar al usuario frente a esas vulnerabilidades que se publican a diario y que desde luego, la solución no es tapar la boca a nadie ni practicar en este caso la “seguridad por oscuridad” matando a los mensajeros…

Tampoco creo que sea muy buen ejemplo de cara a la comunidad, atacar a un sitio de alojamiento de imágenes, valiéndose de una vulnerabilidad tipo a las que aluden en su queja como es el caso de ImageShack.

Visto en Caborian Foros.

Por David Hernández (Dabo)

Tags: , , , , , , , ,

Milw0rm exploits ¿cierre de la web o un punto y seguido?

Posted by Dabo on julio 08, 2009
Cibercultura

En estos momentos, muchos nos preguntamos si el mensaje que ha dejado en la cabecera de la web str0ke, su responsable, es lo que parece ser (el cierre de Milw0rm) o si quizás haya alguien que quede al frente del proyecto (me da que no, aunque yo no descartaría una posible venta).

Este es sin duda uno de los sitios referentes en cuanto a la publicación de exploits y el hacking en general.

El mensaje que se puede ver en la cabecera de Milw0rm ahora mismo;

Well, this is my goodbye header for milw0rm. I wish I had the time I did in the past to post exploits, I just don’t :(. For the past 3 months I have actually done a pretty crappy job of getting peoples work out fast enough to be proud of, 0 to 72 hours (taking off weekends) isn’t fair to the authors on this site. I appreciate and thank everyone for their support in the past.
Be safe, /str0ke

Resumiendo, viene a decir que es la cabecera de su adios para Milw0rm y que ojalá tuviera el tiempo que tenía antes para seguir publicando exploits y que está muy orgulloso del trabajo hecho por los colaboradores del sitio, pero que no le parece justo seguir así porque el no puede. Da también las gracias a todos por su apoyo en el pasado.

La escena más underground pierde a uno de sus más irreverentes protagonistas, una fuente de consulta de la que muchos nos nutríamos antes visitándola diariamente y de un tiempo a esta parte vía RSS. Si es un punto y final como parece ser, muchas gracias por tanta IN-seguridad -;).

Visto en Liquidmatrix.

Por David Hernández (Dabo)

Tags: , , , , , ,