Entradas

Mostrando entradas de mayo, 2013

ACLARANDO EL LÍO DE PAY-PAL .. Ya que nadie conoce la realidad

Imagen
Viendo que lo único que salen son noticias de que a un "security researcher " de 17 años no le pagan por de menor de edad el XSS pero nadie aporta ningún tipo de prueba, ni NADA ..pues me toca a mi  Al security Researcher no le pagan porque: -Como PAY-PAL le ha dicho en un email y al chaval amablemente a puesto en la lista de correo, ya existe un "security researcher" que ha reportado antes el fallo.   De hecho lo reporté el día 10  y como le dice Pay-Pal en el email, es justo que le demos al primer "researcher" lo "suyo". 2-El tema de la edad. Como prueba de ello pongo este pequeño fragmento del EMAIL , que es el lo que el chaval, repito muy amablemente, ha mostrado a todos para no quedarse con el mérito de nadie . Algo que no hacen los medios de comunicación y que hacen que me vea obligado a TENER QUE ESCRIBIR ESTO.. pero bueno JUST LIVE. Espero no tener NUNCA que dar ninguna explicación sobre esto. Corto Y CIERRO              

RootedCON 2013 .. Mi Humilde Opinión Segunda Parte

Imagen
Bueno pues voy a continuar con lo empezado.. Jesús Olmos - ChromeHack, a html5/chrome webhack tool                                     SÍ, se ve mal, lo siento, pero no tengo otra ;) Presentación en exclusiva para RootedCON de una extensión para el navegador Chrome que lo transformará en un navegador de ataque, consiguiendo altas velocidades de ataque sin hacer caer el web-server puesto que se adapta a el. Permite estadísticas de ataque, es multiproceso y multi thread con un bus de comunicación interno entre los componentes, muy ergonómico y sencillo de usar.  Fuzzea, craquea, ejecuta los eventos javascript, audit pasivo mientras navegas, IA de aprendizaje, tanteador de paramestros, logger, notificador de inicio/fin, gestor de wordlists y simbiosis con apps externas. .. Tela marinera !!!!!! pero TELA!! Sabéis esa sensación de cuando ves algo y dices: J O D E R, madre de Dios !!!..?? Pues esa fue la que tuve cuando vi esta extensión de Jesús Olmos ChromeHack atacar ...

RootedCON 2013 .. Mi Humilde Opinión Primera Parte

Imagen
Antes de nada, ENHORABUENA a la organización de RootedCon porque cada año es mejor..  Pero esto no es un "peloteo" ( ni historias, no me vendo, soy independiente) es la VERDAD.  Han logrado que sea ( en mi caso) punto de encuentro INELUDIBLE para volver a ver a amigos, a gente que no había visto jamás y conocí en la primera Rooted,hacer nuevos amigos y por supuesto APRENDER riéndome en la mayoría de los casos.. es decir divirtiéndome. No es acaso este el fin que siempre buscamos? "For fun and profit" .. Y como es "For Fun and Profit" garantizado 100% se que MUCHOS que me estais leyendo que todavía no habéis podido ir por diferentes cuestiones ya sea que se petó el tema de las entradas en dos días( ya dijeron que el año que viene entraremos más ... :P ) , por tiempo, o porque no os atrevéis porque vais a venir solos ... OLVÍDATE de miedos, da el paso y vente a Madrid el año que viene . .  Si quieres conocer hackers, que coño haces que no v

Forensic Explorer ... Analizando Pruebas Electrónicas

Imagen
Forensic Explorer es una herramienta para el análisis de las pruebas electrónicas. Los principales usuarios de este software son la policía, los organismos de investigaciones corporativas y bufetes de abogados, gobiernos (...) Es una herramienta para la conservación, análisis y presentación de pruebas electrónicas.  Forensic Explorer tiene las características demandas espera de lo último en software forense... Está hecho en Pascal como lenguaje de scripting. Los scripts se escriben y se ejecutan en el módulo de Scripts o iniciados en otros módulos a través de botones de la barra de herramientas u otros scripts.                                                                        Módulo Scripting Combina una interfaz de usuario gráfico flexible (GUI) con ordenación avanzada, filtrado, búsqueda de palabras clave, la vista previa de secuencias de comandos y la tecnología. Se permite a los investigadores:                                                         

Publicas la Fotos de las Jornadas X1RedMasSegura..Genial !!!!!!!!

Imagen
Con @ 1GbDeInfo @ madrikeka @ tr1ana @ psaneme @ BotoJL # X1RedMasSegura Simplemente las Jornadas fueron maravillosas ... Lejos de encontrarnos con temas técnicos, se pudo apreciar por todos como se conseguía llegar a todos los asistentes gracias al esfuerzo de los ponentes y organización .. Pero... Cuanto queda por hacer? Yo pienso lo mismo, si duda. Ahora, toda acción conlleva una reacción (es) .. y en este caso veo dos muy claras. Por un lado, la acogida y la satisfacción con la que todos hemos salido tras ver esta puesta en marcha ( Gracias Everis, El Blog de Angelucho, Flu,Juan Antonio Calles y tantos otros que no conozco pero que sin duda estaban ...). La segunda reacción ? Cae por su propio peso .. QUEREMOS las II Jornadas de X1RedMásSegura , ya que sería ilógico que "algo" tan genial se dejara en el olvido. Pero señores políticos .. es suficiente con que un "grupo" de personas interesadas en la difusión de estos asuntos POR SER ACTUALI

Mobile Intrusion Prevention Systems and Mobile Penetration Testing

Imagen
Zymperia   nos ofrece tres gamas de productos actualmente y quiero pararme en dos .. Uno es el IPS y el otro, como no la suite que se presentó hace tiempo como la primera del mundo orientada a Penetration Testing.                                Zips ™ es una suite de seguridad integral para dispositivos inteligentes. Es una sistema de prevención de intrusiones móviles que protege contra ataques de red, ataques dirigidos y de aplicaciones potencialmente / maliciosas que puedan poner en peligro el dispositivo... Las amenazas se detectan usando el motor que ellos han pasado a denominar "z9"  de clasificación único que genera "inteligencia" y decisiones complejas basadas en el análisis del comportamiento del sistema operativo y una serie de algoritmos desarrollados por esta empresa. Algo que me ha gustado es la inclusión de un sandboxing (ZAV) para evitar los ataques dirigidos de tal manera que se ejecuta todo en esta "caja" antes del desastre

MI CRÍTICA de "HACKER ÉPICO" ..

Imagen
.. Te pique lo que te pique ;)  Escrito por Alejandro Ramos y Rodrigo Yepes -Soy bastante analítico ( noooooo ) y voy al "tema": ( además que todo Dios sabe ya de que va este "Hacker") -No puedo ser totalmente objetivo, me apasiona el tema ..(existe crítica objetiva?) -Estamos ante una novela de misterio, investigación y corrupción, os suena????  -Rápida Lectura -Puntazo a favor -->para todo tipo de lectores... DA IGUAL QUE SEPAS O NO .. Y si no sabes... ya tienes manual ;)  -Como manual de seguridad ofensiva? Repito, es ligero. Los temas están muy bien distribuidos y explicados de manera muy asequible a gente que no tengas conocimientos o esté en el inicio ...  Que tu ya sabes TODO en la vida, de hacking, mujeres, tramas, mafia ( no le cuentes cuentos a quien sabe de historias porque me puedo reír ).. pero bueno, imaginemos que SI  ... Lo has leído? No? Date una vuelta, aprenderás algo ... Existen lecciones que no aparecen en los l