Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
- Microsoft presenta el proyecto Springfield: Fuzzin...
- Apple debilita aposta el cifrado de los backups en...
- 3 de cada 4 sitios hackeados utilizan WordPress
- Botnet formada por 145.000 cámaras de seguridad es...
- Un nuevo parche de seguridad de OpenSSL introduce ...
- Akamai deja de dar protección a KrebsOnSecurity de...
- Encuentra paquetes vulnerables en Arch Linux con A...
- Más de 859 mil dispositivos Cisco afectados por el...
- Yahoo! podría confirmar su hackeo de 500 millones ...
- Conferencia Navaja Negra comienza el 29 de septiem...
- Sandisk presenta un prototipo de tarjeta SD de 1 TB
- Conferencias gratuitas OverDrive en Girona 23-25 n...
- Ataques al navegador del usuario usando BeEF
- Escáner de vulnerabilidades web Nikto
- HP actualizó sus impresoras para que dejaran de fu...
- ¿Así se saltó el FBI la protección del iPhone del ...
- El nuevo ransomware que cifra el disco duro comple...
- Disponibles Shellter VI [6.6] y Wireshark 2.2.0
- Google pagará 200.000 dólares al que consiga hacke...
- Dos adolescentes de Isarel acusados de ganar $600....
- La gran mayoría de los usuarios ignora las alertas...
- Android siempre está rastreando tu posición median...
- Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
- Herramientas de red HE.NET para Android y iOS
- Encontrado nuevo y sofisticado malware para Mac qu...
- Tarjeta de red USB modificada extrae credenciales ...
- Disponible WordPress 4.6.1 – Actualización de segu...
- Búsqueda inversa de imágenes con Google
- Obligan a Orange a anular una factura de 1.275€ a ...
- L0phtCrack y Nmap se actualizan, nuevas versiones
- Adobe seguirá actualizando el plugin de Flash en L...
- El foro de Brazzers hackeado: filtran 800 mil cuen...
- Koodous: VirusTotal (antivirus social) para Android
- OVH sufre problemas de conexión con Telefónica por...
- Disponible OpenShot 2.1 con importantes mejoras en...
- El hackeo a Dropbox del 2012 es real
- Kali Linux 2016.2 ya está disponible para descargar
- El hacker rumano Guccifer condenado a 52 meses de ...
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Conferencia Navaja Negra comienza el 29 de septiembre en Albacete
jueves, 22 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Los próximos dias 29, 30 de septiembre y 1 de octubre (de jueves a sábado) se celebra en Albacete la VI (sexta edición) del congreso de seguridad informática Navaja Negra que incluye ponencias, talleres, demostraciones y más actividades relacionadas con el mundo de la seguridad y la tecnología.
La Navaja Negra Conference es un congreso de seguridad informática que reúne hasta 600 participantes en la ciudad de Albacete. Con el tiempo este congreso se ha hecho un nombre relevante dentro del panorama de las "Cons" españolas. La calidad de los ponentes, charlas y talleres hacen
de ella una cita imprescindible.
La investigación realizada ha permitido identificar aproximadamente 10.000 edificios completamente expuestos (gracias a un 0-day identificado), sobre los que se puede tomar control de forma remota de la iluminación, sistemas de aguas, ventilación, generación de energía, ascensores, escaleras mecánicas, sistemas de alarma, vigilancia y control de acceso entre otros.
Esto no solo supone un riesgo físico para el entorno, sino que se detectó además que en muchos casos podía suponer un vector de entrada a la red interna de la organización alojada en dicho edificio.
El objetivo de la presentación es mostrar a los asistentes vectores de ataque contra este tipo de infraestructuras, a la vez que mostrar los riesgos a los que se enfrentan los estados,organizaciones y personas de a pie.
1.- Breve introducción. Qué es lo que hace, de qué se compone y cómo funciona.
2.- Buscando los apks que nos interesan. Uso del sistema de búsqueda conparámetros relacionados con los atributos de un apk para encontrar muestras maliciosas de distintos tipos (adware, troyanos, droppers, etc).
3.- Yara. Introducción a esta herramienta usada para la identificación de familias de malware basada en la coincidencia textual o binaria de patrones así como su integración con androguard.
4.- Qué hacer desde aquí (o cómo empezar a ser un pr0). Explicación de técnicas avanzadas para todo aquel que esté interesado en meterse de lleno en el mundillo del análisis de malware especializado en Android.
Existe un punto por el que pasa casi toda la información que se publica en Internet, ese es Google, por tanto, parece razonable que le utilicemos para que nos ayude con esta tarea. Google nos ayuda a sacar partido a nuestras búsquedas mediante los llamados "dorks".
La solución desarrollada, es un sistema que recoge datos presentes en Internet y valiéndose de buscadores públicos automatiza el reconocimiento de dominios afectados.
Para ello utilizaremos las capacidades de buscadores a través de una herramienta de procesamiento de datos en tiempo real, permitiendo indexar dominios afectados por dichos “dorks” en el mismo momento de su publicación y su notificación por la vía que se seleccione una vez identificados.
El objetivo que perseguimos es mantener una cierta trazabilidad del impacto de cada "dork" catalogado y procesado de forma automática y efectiva, creando por tanto una base de datos de conocimiento para dar soporte a investigadores y empresas, pudiendo conocer el impacto de un “dork” en un estado temprano de publicación.
Así que si quieres saber si tu web está afectada por los temidos dorks, o ver cuáles son los dorks más comunes para poder evitarlos en tus desarrollos, Show Me The Dork te puede ayudar.
También se comentaran algunas investigaciones locales de cierta complejidad y curiosidad.
Por último un tiempo de preguntas o debate si se suscitara.
Esas serán algunas de las preguntas que iremos contestando a raíz de la reforma operada en los artículos 118 y 520 de la LECRIM, por la entrada en vigor de la L.O. 5/2015 de 27 de abril de 2015 y la L.O. 13/2015 de 5 de octubre de 2015, que desde el día 1 de Noviembre de 2015 vienen afectando a la asistencia letrada en relación a los derechos del investigado.
También hablaremos del Título VIII de la LECRIM sobre las medidas de investigación limitativas de los derechos reconocidos en el artículo 18 de la Constitución. Pretendemos hacer un ejercicio de evaluación de las medidas propuestas en la mencionada Ley de Enjuiciamiento Criminal y ver si técnicamente son suficientes o no en la práctica para la consecución de sus objetivos.
Analizaremos las distintas carencias técnicas de las normas mencionadas (bugs) y realizaremos unas demostraciones prácticas (exploit) mostrando que esta ley puede terminar beneficiando al criminal.
En todo proceso de investigación en la red, tanto sea para captación de prueba como si es por conocimiento, deben tenerse en cuenta la importancia de la monitorización del perfil del/los agresores.
Para ello se deben escoger palabras clave, enlaces sociales propios y del entorno, conocimiento del perfil psicológico y Criminal así como poner mecanismos de anonimización para las búsquedas.
Analizaremos con detalle: la intervención del Analista de datos mediante las herramientas del ingeniero en este tipo de procesos de investigación, la obligación o no de participar a instancia de Jueces y/o Fiscales a colaborar con ellos en la búsqueda de delincuentes, el perfil psicológico criminal del delincuente, las víctimas, su perfil y los protocolos de no-actuación que se les aconseja, el trabajo coordinado con los Cuerpos y Fuerzas de Seguridad del Estado, el trabajo coordinado con Fiscalía de Cibercriminalidad Informática, las evidencias electrónicas y la Prueba Digital, los testigos (cientos de usuarios que captan prueba por sí mismos), la intervención de los Medios de Comunicación, un arma de doble filo.
Con este potente motor de secuencia de comandos podremos ejecutar gran cantidad de scripts, que unidos al potencial del framework Kivy nos permitirán desarrollar de manera rápida una aplicación Android.
Crearemos una APK a partir un código fuente en Python, al cual le añadiremos una interfaz de usuario con kivy.
Durante el taller desarrollaremos un troyano para crear una pequeña botnet de terminales Android. Para ello crearemos una APK maliciosa que se conectará a través de un túnel SSH desde el dispositivo Android a nuestro servidor de control desde donde mandaremos las órdenes al terminal.
La plataforma permite el escaneo de redes wifi y la realización de varios ataques en redes abiertas. En el taller se explicará el software desarrollado, explicando toda su composición, funcionalidad y como desarrollar nuevos módulos, para el sistema.
En este taller se contará la historia de HSTS y HPKP y como sus vidas paralelas, al más puro estilo Batman y Robin, hacen que nos encontremos más seguros cuando navegamos por Internet.
En el taller se describirán qué son, cómo funcionan y qué tipos de ataques afectan a estos mecanismos, ejemplificando los ataques y llegando a conclusiones.
Escuela Superior de Ingenería Informática, Campus Universitario
Avenida de España S/N, 02071, Albacete, Albacete, España
Fuentes:
unaaldia.hispasec.com/2016/09/koodous-participara-en-la-proxima.html
http://www.elladodelmal.com/2016/09/navaja-negra-la-con-de-albacete-el-29.html
La Navaja Negra Conference es un congreso de seguridad informática que reúne hasta 600 participantes en la ciudad de Albacete. Con el tiempo este congreso se ha hecho un nombre relevante dentro del panorama de las "Cons" españolas. La calidad de los ponentes, charlas y talleres hacen
de ella una cita imprescindible.
Conferencias
Charla: Como Pedro por su Smart-Building
La presentación mostrará a los asistentes lo vulnerables que son las modernas Smart-Cities, tomando como vector de entrada los edificios inteligentes o Smart-Buildings sobre los que se hacentrado la investigación.La investigación realizada ha permitido identificar aproximadamente 10.000 edificios completamente expuestos (gracias a un 0-day identificado), sobre los que se puede tomar control de forma remota de la iluminación, sistemas de aguas, ventilación, generación de energía, ascensores, escaleras mecánicas, sistemas de alarma, vigilancia y control de acceso entre otros.
Esto no solo supone un riesgo físico para el entorno, sino que se detectó además que en muchos casos podía suponer un vector de entrada a la red interna de la organización alojada en dicho edificio.
El objetivo de la presentación es mostrar a los asistentes vectores de ataque contra este tipo de infraestructuras, a la vez que mostrar los riesgos a los que se enfrentan los estados,organizaciones y personas de a pie.
Charla: Encontrando malware en Android like a n00b
La charla girará en torno al repositorio de muestras Koodous.com, el cual es gratuito e incluso no necesita cuenta para algunas de las operaciones (como búsqueda de apks, por ejemplo). La charla se dividirá en cuatro partes:1.- Breve introducción. Qué es lo que hace, de qué se compone y cómo funciona.
2.- Buscando los apks que nos interesan. Uso del sistema de búsqueda conparámetros relacionados con los atributos de un apk para encontrar muestras maliciosas de distintos tipos (adware, troyanos, droppers, etc).
3.- Yara. Introducción a esta herramienta usada para la identificación de familias de malware basada en la coincidencia textual o binaria de patrones así como su integración con androguard.
4.- Qué hacer desde aquí (o cómo empezar a ser un pr0). Explicación de técnicas avanzadas para todo aquel que esté interesado en meterse de lleno en el mundillo del análisis de malware especializado en Android.
Charla: Show Me The Dork
¿Sería posible tener a una persona vigilando Internet al completo las 24h del día?Tanto técnica como económicamente, improbable, por ello ¿por qué no utilizar la propia red para que realice este trabajo por nosotros?Existe un punto por el que pasa casi toda la información que se publica en Internet, ese es Google, por tanto, parece razonable que le utilicemos para que nos ayude con esta tarea. Google nos ayuda a sacar partido a nuestras búsquedas mediante los llamados "dorks".
La solución desarrollada, es un sistema que recoge datos presentes en Internet y valiéndose de buscadores públicos automatiza el reconocimiento de dominios afectados.
Para ello utilizaremos las capacidades de buscadores a través de una herramienta de procesamiento de datos en tiempo real, permitiendo indexar dominios afectados por dichos “dorks” en el mismo momento de su publicación y su notificación por la vía que se seleccione una vez identificados.
El objetivo que perseguimos es mantener una cierta trazabilidad del impacto de cada "dork" catalogado y procesado de forma automática y efectiva, creando por tanto una base de datos de conocimiento para dar soporte a investigadores y empresas, pudiendo conocer el impacto de un “dork” en un estado temprano de publicación.
Así que si quieres saber si tu web está afectada por los temidos dorks, o ver cuáles son los dorks más comunes para poder evitarlos en tus desarrollos, Show Me The Dork te puede ayudar.
Charla: Itinerario por el Cibercrimen
La charla irá enfocada a exponer un catálogo de aquellos delitos que se comenten con más frecuencia y aquellos estacionarios que aparecen en determinadas épocas del año como verano y navidad.También se comentaran algunas investigaciones locales de cierta complejidad y curiosidad.
Por último un tiempo de preguntas o debate si se suscitara.
Charla: 1 año de la nueva LECRIM (bugs y exploits)
¿Podrían haberse evitado los Panama papers del despacho Mossack Fonseca? ¿Qué protocolos debe implementar un despacho que lleve temas sensibles relacionado con la seguridad informática? ¿Cómo puede un abogado cumplir con el secreto profesional con su cliente a la hora de comunicarse telemáticamente?Esas serán algunas de las preguntas que iremos contestando a raíz de la reforma operada en los artículos 118 y 520 de la LECRIM, por la entrada en vigor de la L.O. 5/2015 de 27 de abril de 2015 y la L.O. 13/2015 de 5 de octubre de 2015, que desde el día 1 de Noviembre de 2015 vienen afectando a la asistencia letrada en relación a los derechos del investigado.
También hablaremos del Título VIII de la LECRIM sobre las medidas de investigación limitativas de los derechos reconocidos en el artículo 18 de la Constitución. Pretendemos hacer un ejercicio de evaluación de las medidas propuestas en la mencionada Ley de Enjuiciamiento Criminal y ver si técnicamente son suficientes o no en la práctica para la consecución de sus objetivos.
Analizaremos las distintas carencias técnicas de las normas mencionadas (bugs) y realizaremos unas demostraciones prácticas (exploit) mostrando que esta ley puede terminar beneficiando al criminal.
Agenda: Cazando al cazador, investigaciones paralelas
La charla se centra en el trabajo efectuado para cazar a un delincuente por sus actuaciones tanto en la Red como fuera de ella.En todo proceso de investigación en la red, tanto sea para captación de prueba como si es por conocimiento, deben tenerse en cuenta la importancia de la monitorización del perfil del/los agresores.
Para ello se deben escoger palabras clave, enlaces sociales propios y del entorno, conocimiento del perfil psicológico y Criminal así como poner mecanismos de anonimización para las búsquedas.
Analizaremos con detalle: la intervención del Analista de datos mediante las herramientas del ingeniero en este tipo de procesos de investigación, la obligación o no de participar a instancia de Jueces y/o Fiscales a colaborar con ellos en la búsqueda de delincuentes, el perfil psicológico criminal del delincuente, las víctimas, su perfil y los protocolos de no-actuación que se les aconseja, el trabajo coordinado con los Cuerpos y Fuerzas de Seguridad del Estado, el trabajo coordinado con Fiscalía de Cibercriminalidad Informática, las evidencias electrónicas y la Prueba Digital, los testigos (cientos de usuarios que captan prueba por sí mismos), la intervención de los Medios de Comunicación, un arma de doble filo.
Talleres
Taller: Creación de una botnet y otras tools en python para android
En el taller veremos cómo hacer uso de QPython para poder ejecutar código Python en dispositivos Android.Con este potente motor de secuencia de comandos podremos ejecutar gran cantidad de scripts, que unidos al potencial del framework Kivy nos permitirán desarrollar de manera rápida una aplicación Android.
Crearemos una APK a partir un código fuente en Python, al cual le añadiremos una interfaz de usuario con kivy.
Durante el taller desarrollaremos un troyano para crear una pequeña botnet de terminales Android. Para ello crearemos una APK maliciosa que se conectará a través de un túnel SSH desde el dispositivo Android a nuestro servidor de control desde donde mandaremos las órdenes al terminal.
Taller: Granada de mano en las ondas del vecino
Plataforma de wardriving en una raspberry pi con una pantalla LCD y unos pulsadores para interactuar con ella.La plataforma permite el escaneo de redes wifi y la realización de varios ataques en redes abiertas. En el taller se explicará el software desarrollado, explicando toda su composición, funcionalidad y como desarrollar nuevos módulos, para el sistema.
Taller: HSTS & HPKP: Los Batman y Robin de la seguridad web
HSTS y HPKP se han convertido en poco tiempo en mecanismos de seguridad web que programadores, auditores y usuarios debemos conocer.En este taller se contará la historia de HSTS y HPKP y como sus vidas paralelas, al más puro estilo Batman y Robin, hacen que nos encontremos más seguros cuando navegamos por Internet.
En el taller se describirán qué son, cómo funcionan y qué tipos de ataques afectan a estos mecanismos, ejemplificando los ataques y llegando a conclusiones.
Entrada general
50€
- Tres días
- Acceso a las ponencias
- Acceso a los talleres (según aforo particular)
- Acceso WiFi gratuito
- Café en los descansos
- Comida en los horarios establecidos
Localización del congreso
Campus Universitario, Edificio José Prat, Albacete, España, 02006 (Salón de actos del Paraninfo)Contacto
Asociación Navaja NegraEscuela Superior de Ingenería Informática, Campus Universitario
Avenida de España S/N, 02071, Albacete, Albacete, España
Fuentes:
unaaldia.hispasec.com/2016/09/koodous-participara-en-la-proxima.html
http://www.elladodelmal.com/2016/09/navaja-negra-la-con-de-albacete-el-29.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.