Congreso Internacional de Tecnologías Informáticas y Sistemas (CITIS 2014)

El próximo 10 de abril impartiré una conferencia en el congreso CITIS 2014 en la ciudad de Mazatlán. Aquí hay una lista preliminar de conferencias http://citismazatlan.com/conferencistas/ la agenda completa se publicará más adeltante.

Compartir
Publicado en Uncategorized | Deja un comentario

Festival Latinoamericano de Instalación de Software Libre (FLISoL) en Toluca

Mañana sábado 5 de abril impartiré una conferencia en el FLISoL 2014 del Instituto Tecnológico de Toluca a las 11AM. Si estan por ahi no duden en asistir. El registro se encuentra en https://www.eventbrite.es/e/flisol-2014-instituto-tecnologico-de-toluca-tickets-4712580455

http://ciscittoluca.org/agendasconferencias.html

https://twitter.com/FLISoL_ITT

Publicado en Uncategorized | Deja un comentario

Infografía de Redes inalámbricas en México

[Infografía] Redes 802.11 en México

Publicado en Uncategorized | Deja un comentario

Presentación sobre técnicas de escaneo y estadísticas de vulnerabilidades

Presentación acerca de escaneos de puertos realizados a todo Internet. Se muestran las herramientas que se utilizan actualmente y algunas estadísticas.

Publicado en Uncategorized | Deja un comentario

Descarga el Detector de Puertas Traseras v2.0

En este blog hemos hablado mucho acerca de las puertas traseras que contienen los principales dispositivos de interconexión en México. Hemos desarrollado una herramienta que permite fácilmente detectar si tu modem o router son vulnerables.

El Detector de Puertas Traseras de Websec te permitirte comprobar que la información de tu red no se encuentre en peligro al usar alguno de estos dispositivos de interconexión de redes vulnerable.

Publicado en Uncategorized | Deja un comentario

Nuevos repositorios de GitHub con un par de scripts NSE

He creado una cuenta en GitHub con repositorios públicos de algunos proyectos en los que he estado trabajando:

https://github.com/hkm

http-wordpress-attachment.nse

Enumera los URLs públicos de la librería multimedia de WordPress.

Advisory original: http://blog.whitehatsec.com/information-leakage-in-wordpress/#.Ueig9m0_yms

httpframe.nse

Almacena los resultados de un barrido HTTP(S) en una página web con Frames y JQuery. Muestra las direcciones IP, un mirror del contenido html, el contenido de la cabecera www-authenticate. De acuerdo al header server o al contenido de la página que obtiene muestra si es un router, cámara o servidor común.

Publicado en Software | Deja un comentario

Aumentar ancho de banda al unir conexiones en Windows

Hace un momento leí un mensaje de la Comunidad Undergound de México que me llevó a la página de Connectify donde se encuentra un software comercial llamado Dispatch que sirve para unir conexiones de Internet y distribuir el ancho de banda en Windows. El software es muy fácil de utilizar, no requiere nada de configuración. La licencia esta en $16 USD x 3 meses y tiene un trial de una semana.

Con dos conexiones de Infinitum de 20Mbps, una por WIFI y la otra por Ethernet fue posible descargar archivos a 40Mbps desde el mismo programa (utorrent):

Publicado en Software | 1 comentario

Videos de las conferencias de GuadalajaraCON 2013

Nuevas técnicas de optimización y ofuscación para inyección SQL por Roberto Salgado @LightOS de Websec

En esta plática se demostrarán las técnicas más nuevas y avanzadas de optimización y ofuscación disponibles en el campo de inyecciones de SQL. Estas técnicas sirven para evadir la detección de firewalls y sistemas de prevención de intrusos y extraer información de la base de datos a una velocidad impresionante.
Más información.

 

Seguridad física, mira mamá como Jason Bourne por Alejandro Hernandez @nitr0usmx de IOActive

Al escuchar Seguridad Informática la mayoría piensa solamente en bits y bytes; en exploits y malware; en antivirus e IPS; etc. Sin embargo, existe un rubro sumamente extenso que trata sobre la protección de información, y por información no solamente nos referimos a datos o archivos en computadoras, más bien, también incluimos los servidores físicos que albergan dicha información, los edificios que albergan dicha tecnología y las personas como tal.
Más información.

 

Pentesting en la era POST-PC por Jaime Andres Restrepo @DragonJAR de DragonJAR

Los computadores de escritorio y portátiles día a día se ven mas desplazados por los teléfonos inteligentes, las tablets y los dispositivos portables, marcando el comienzo de lo que algunos denominan la era post pc. En esta charla veremos como la seguridad informática se adapta a esta tendencia y como los pentesters podemos utilizar nuevas herramientas de hardware para facilitar nuestro trabajo sin depender exclusivamente de un monitor y un teclado.
Más información.

 

Protocolos criptográficos para uso futuro (y actual) por Eduardo Ruiz Duarte @toorandom

Un vistazo al futuro de la criptografía en caso de que en este siglo nos toque la primera computadora cuántica personal (Algoritmos que rompen la criptografía actual, y ¿cuáles algoritmos de HOY serán seguros usando hardware con mecánica cuántica?)
Más información.

 

Tráfico de bases de datos en el mercado negro digital por Armando Becerra @Breakpool del IFAI

En esta charla se mostrarán con ejemplos los tres acercamientos al mercado negro digital: la oferta pública, la oferta personalizada y el mercado profundo. Se mostrará que con herramientas sencillas se pueden documentar los dos primeros niveles, incluso para generar evidencia para el proceso judicial. También se tocarán algunas implicaciones legales del tráfico de datos relacionados con la LFPDPPP.
Más información.

 

SeXSSy secrets: ataques de un javascript ninja por Rubén Ventura @tr3w_

Esta plática pretende difundir información organizada y actualizada desde el punto de vista del atacante para ofrecer una mejor comprensión de por qué es un fallo tan difícil de eliminar, con el objetivo de que la gente gane una mejor conciencia sobre como tener aplicaciones más seguras.
Más información.

 

APT’s en profundidad: Disectando y analizando ataques persistentes por Roberto Martinez @r0bertmart1nez de Kaspersky

En los últimos meses ha aparecido en escena un nuevo tipo de amenazas conocidas como APT’s o Amenazas Persistentes Avanzadas. La evolución de las amenazas informáticas ha llegado a niveles preocupantes y se han convertido en un riesgo a la seguridad de las Organizaciones. El objetivo de esta charla es mostrar las características de este tipo de amenazas de alto nivel, analizar estrategias de detección, contención y respuesta del incidente de manera adecuada.
Más información.

 

LOG craziness: Sistemas SIEM para humanos! por Victor Gomez @bytevic de ASIMX

Actualmente el mundo de TI sufre de complejidad por el gran número de sistemas y equipos dentro de la red, por ende, las probabilidades de un ataque éxitoso se incrementan exponencialmente, surge la necesidad de crear sistemas que auxilien en el trabajo de prevención de intrusiones así como manejo de incidentes de seguridad.
Más información.

 

Echidna, sistema de respuesta a incidentes open source por Eduardo Urias @larsx2 de Emerging Threats

El proyecto Echidna es un sistema de respuesta incidentes dirigido a analistas de seguridad siguiendo los principios de Network Security Monitoring. Se trata de un proyecto totalmente Open Source donde comparto crédito con autores de populares herramientas como Ian Firns (Barnyard2, SecurityOnion NSM Scripts) y Edward Bjarte (cxtracker, passivedns, prads, etc.).
Más información.

 

Vulnerabilidades en tecnologías NFC y RFID por Raul Valencia @security_raul de INFOTEC

Actualmente las nuevas tecnologías se incorporan a nuestra vida cotidiana de manera casí instantanea, pero no estamos concientes de todo lo que implica adoptar una nueva tecnología. La tecnología contactless NFC y RFID que actualmente encontramos en dispositivos móviles, formas de pago y tarjetas de acceso ¿realmente la implementación esta hecha de forma segura? ¿podemos hacer pagos sin que sea “secuestrada” nuestra información?.
Más información.

 

Desarrollo de exploit para infraestructura crítica por Raul Valencia @security_raul de INFOTEC

En la actualidad la mayoría de los sistemas en los que dependemos están casi en su totalidad automatizados y muchos otros se encuentran a punto de serlo. En los últimos años se ha demostrado como ciberdelincuentes comprometen esta infraestructura crítica, pasando del malware Stuxnet a el secuestro de drones. La ponencia se enfoca en la importancia de proteger infraestructura sensible y como dichos sistemas pueden ser comprometidos, haciendo énfasis en el descubrimiento y desarrollo de un exploit funcional para infraestructura crítica.
Más información.

 

Protección web con ESAPI y AppSensor por Manuel López de OWASP Guadalajara

El Proyecto Abierto de Seguridad en Aplicaciones Web (OWASP por sus siglas en inglés) provee algunas soluciones para fortalecer la seguridad en aplicaciones web y mitigar el riesgo de que las dos vulnerabilidades mencionadas con anterioridad sean encontradas y explotadas. En ésta investigación analizaremos sólo dos de estos proyectos: La API de Seguridad Empresarial (ESAPI por sus siglas en inglés) y el AppSensor.
Más información.

 

Que hacer legalmente si soy victima de ataques informáticos por Carlos Durón

Publicado en Congresos, GuadalajaraCON, Investigaciones, Presentaciones, Videos | Deja un comentario

Obtener la dirección IP de un usuario de Skype

Es posible obtener la dirección IP de un usuario de Skype con solamente el nombre de usuario. Si el usuario se encuentrá desconectado es posible obtener la última dirección desde la cual se conectó.

La vulnerabilidad se encuentra en el protocolo que utiliza la versión 5.5 a 5.9 de los clientes de Skype. Al habilitar la función de Debugging y mandar una petición para agregar a una lista de contactos, la IP del contacto es agregada al log.

Existen algunas páginas y herramientas para automatizar el proceso de obtención de la IP. Son llamadas Skype Resolvers. Muchos de los Resolvers ejecutables contienen malware asi que es mejor construir uno tu mismo.

En la comunidad oficial de Skype publicaron una manera de solucionar esta vulnerabilidad pero no funciona. Por el momento la única manera de que no vean tu IP real es utilizando un Proxy.

Publicado en Investigaciones, Vulnerabilidades | Deja un comentario

Call for papers GuadalajaraCON 2013!

El Call for Papers de GuadalajaraCON 2013 estará abierto hasta el 20 de marzo. La dirección a la cual enviar su propuesta de ponencia e información es cfp@guadalajaracon.org.

Pueden participar en este evento enviando ponencias sobre seguridad ofensiva (ej. pentesting, rootkits, explotación), seguridad defensiva (ej. prevención, detección, mitigación), sobre los fines sociales, políticos y económicos que persiguen las actividades maliciosas, y sobre temas legales y éticos que gobiernan nuestra defensa.

Descarga el Call for Papers de GuadalajaraCON 2013

Publicado en Congresos, GuadalajaraCON, Noticias | Deja un comentario