Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - ANELKAOS

#1
Buenas tardes,

Necesitamos 6 imágenes de hoy para mañana para un proyecto de página web. El trabajo es remunerado, y os pongo un ejemplo en la imagen adjunta. Predominan los tonos azules de los iconos de ejemplo.

La idea es que todos tengan algo en común (colores, o líneas, o bordes, etc) y sigan un diseño de acuerdo a una página web. Posteriormente se diseñará el logo de la página web y de la empresa por parte del diseñador que mas nos guste. El tema de la página web está relacionado con el derecho legal y abogados.


FORMATO:
*.PNG o *.PSD con fondo transparente.


DIMENSIONES:
Mínimo 85x85 píxeles.


ENVIO:
Podéis ir poniéndolos aquí o enviármelos por correo a mi nick @gmail.com.


SELECCIÓN:
Se notificará el miércoles 12/03/2014.


REMUNERACIÓN:
25 U$D por las 6 imágenes

EJEMPLO:

Subido en subir imagenes

Un saludo y gracias a los que participéis.
#2
/****************************************/
CONGRESO DE SEGURIDAD No cON Name 2012
/****************************************/
DÓNDE:
CosmoCaixa. C\Isaac Newton, 26 Barcelona (España)
https://www.noconname.org/evento/localizacion/

CUANDO:
Formaciones: del 31 de Octubre al 1 de Noviembre 2012
Conferencias:  Del 1 al 4 de Noviembre del 2012

MIÉRCOLES 31 DE OCTUBRE 2012
--------------------------------------------

- Sebastián Guerrero    9:00h a 15:20h    Desmitificando Android.

- Juan Garrido [Silverhack]    9:30h a 20:00h    Análisis de Malware para administradores de sistema.

JUEVES 1 DE NOVIEMBRE 2012
-----------------------------------------

- Sergio González    9:30h a 20:00h    (in)Seguridad en redes inalámbricas.

- Lorenzo Martínez    9:30h a 20:00h    Buenas prácticas de seguridad en entornos corporativos.

Para inscribirse en cualquiera de las formaciones tendrá que inscribirse mediante "INSCRIPCION" y una vez accedido a
"MI CUENTA"
en "Pagar mi inscripción" elegir la formación.

https://www.noconname.org/evento/talleres/

DEL 2 AL 4 DE NOVIEMBRE:
-----------------------------------
- Análisis de un caso real. César Lorenzana y Javier Rodriguez. Grupo de Delitos Telemáticos de la Guardia Civil.

- Give me your credit card, the NFC way. José Miguel Esparza.

- TRIANA (Threat Intelligent Analysis) Análisis de malware...sin Malware. Juan Garrido y Pedro Laguna.

- Data exfiltration, the ninja way. Pedro Laguna y Juan Garrido.

- Frameworks DBI para Seguridad Informática: usos y comparativa. Ricardo J. Rodriguez

- Algunos ataques en redes de datos IPc6. Chema Alonso

PATROCINADORES:
---------------------------------
CCN-CERT, Grupo de Delitos Telemáticos de la Guardia Civil, ISecAuditors, Innevis, If-security, Innotec-Entelgy y la colaboración de iTools, Chapter de Barcelona de ISACA.
#3
Microsoft Security Bulletin MS11-053 - Critical
Vulnerability in Bluetooth Stack Could Allow Remote Code Execution (2566220)
Published: July 12, 2011

CVE-2011-1265

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1265

http://www.microsoft.com/technet/security/Bulletin/MS11-053.mspx

This bulletin addresses a privately reported remote code execution
vulnerability in the Windows Bluetooth 2.1 driver. The patch fixes a
stack vulnerability that occurs when memory, which has not been
initialized correctly or has been deleted, is accessed. An attacker
that successfully exploited this vulnerability would gain system-level
access to the target machine.

A ver quien hace el primer exploit ^__^ a divertirse por la noche !
#4
Hacking / Looking for backdoors in OpenBSD
16 Diciembre 2010, 21:50 PM
CitarFrom: Gregory Perry <Gregory.Perry@GoVirtual.tv>
To: "deraadt@openbsd.org" <deraadt@openbsd.org>
Subject: OpenBSD Crypto Framework
Thread-Topic: OpenBSD Crypto Framework
Thread-Index: AcuZjuF6cT4gcSmqQv+Fo3/+2m80eg==
Date: Sat, 11 Dec 2010 23:55:25 +0000
Message-ID: <8D3222F9EB68474DA381831A120B1023019AC034@mbx021-e2-nj-5.exch021.domain.local>
Accept-Language: en-US
Content-Language: en-US
X-MS-Has-Attach:
X-MS-TNEF-Correlator:
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable
MIME-Version: 1.0
Status: RO

Hello Theo,

Long time no talk.  If you will recall, a while back I was the CTO at
NETSEC and arranged funding and donations for the OpenBSD Crypto
Framework.  At that same time I also did some consulting for the FBI,
for their GSA Technical Support Center, which was a cryptologic
reverse engineering project aimed at backdooring and implementing key
escrow mechanisms for smart card and other hardware-based computing
technologies.

My NDA with the FBI has recently expired, and I wanted to make you
aware of the fact that the FBI implemented a number of backdoors and
side channel key leaking mechanisms into the OCF, for the express
purpose of monitoring the site to site VPN encryption system
implemented by EOUSA, the parent organization to the FBI.  Jason
Wright and several other developers were responsible for those
backdoors, and you would be well advised to review any and all code
commits by Wright as well as the other developers he worked with
originating from NETSEC.

This is also probably the reason why you lost your DARPA funding, they
more than likely caught wind of the fact that those backdoors were
present and didn't want to create any derivative products based upon
the same.

This is also why several inside FBI folks have been recently
advocating the use of OpenBSD for VPN and firewalling implementations
in virtualized environments, for example Scott Lowe is a well
respected author in virtualization circles who also happens top be on
the FBI payroll, and who has also recently published several tutorials
for the use of OpenBSD VMs in enterprise VMware vSphere deployments.

Merry Christmas...

Gregory Perry
Chief Executive Officer
GoVirtual Education
Fuente: http://marc.info/?l=openbsd-tech&m=129236621626462&w=2
#5
Tabla de equivalencias de los mapas para cada dispositivo y navcore:





#6
Ultima actualización de radares para TOMTOM:
Martes 08/12/09 http://personal.telefonica.terra.es/web/kachoperro/Files/ES%20RADAR%20COPI%20Robser%20v20091208.zip

Domingo 03/01/2010: http://www.universalpoi.com/paginas/pois.php

Thanks to http://kachoperro.blogspot.com  & UniversalPOI :)

INSTRUCCIONES PARA ACTUALIZAR POI de RADARES:
1.- Descomprimir el *.zip

2.- Abrir y leer ES_R_AA_Que_hay_de_nuevo.txt. Borrarlo una vez leido.

3.- Borrar los ficheros ES_R_Paneles_Informativos  de extensión .BMP .OV2,  y .OGG, ya que no son radares.

4.- Copiar los ficheros que quedan al directorio de la tarjeta de memoria que contiene el mapa de Iberia (Iberia..., ES and PT plus major roads of WE... o Western Europe...).





Google Maps Navigation

Funciona con Android (2.0/1.6) y es completamente gratis.
#7

Vulnerability Details

This vulnerability allows remote attackers to execute arbitrary code on vulnerable Motorola RAZR firmware based cell phones. User interaction is required to exploit this vulnerability in that the target must accept a malicious image sent via MMS.

The specific flaw exists in the JPEG thumbprint component of the EXIF parser. A corrupt JPEG received via MMS can cause a memory corruption which can be leveraged to execute arbitrary code on the affected device.

Fuente: http://www.zerodayinitiative.com/advisories/ZDI-08-033/

A ver si doy con el exploit y si no probaré los componentes EXIF que tampoco son tantos y lo pruebo.
#8
Hacking Mobile / CpuMonitor para S60
10 Abril 2008, 17:55 PM
CpuMonitor es una aplicación para dispositivos con Symbian S60. De forma gráfica, monitoriza que aplicaciones consumen mas ciclos del micro y cuanta memoria RAM utilizan en cada momento. En color rojo muestra la carga del micro y en azul la memoria ocupada del dispositivo.


WEB OFICIAL: http://www.symbian-freak.com/news/008/03/cpu_monitor_for_s60_3rd_ed_by_opda.htm
DESCARGA: http://www.symbian-freak.com/downloads/app/3rd_ed/CPUMonitor.zip
#9
Hacking / RFID Tool
29 Agosto 2007, 00:16 AM
RFIDTool

El RFID se están implantando cada vez más sin tener en cuenta su inseguridad, como en tantas otras tecnologías. Esta herramienta sirve para revisar las etiquetas de esta  tecnología. Sirve para manipular los datos almacenados en etiquetas RFID, tarjetas de la proximidad, etc.

Las etiquetas de RFID se cargan con datos que varían dependiendo de su capacidad de almacenaje.

+ info sobre esta tecnología: http://es.wikipedia.org/wiki/RFID


Sintáxis:

./rfidtool <tty> command [nombre_de_archivo]


Ejemplo real:

./rfidtool /dev/tts/0 print


print rfidtool debe imprimir el contenido de la etiqueta RFID al stdout.

wipe Esta función escribe ceros en hexadecimal en toda la memoria de la etiqueta RFID pero no la protege contra escrituras posteriores.

save Guarda un archivo binario con el contenido de la etiqueta RFID.

load Carga el contenido de un archivo binario en la memoria de la etiqueta RFID.

id imprime en el stdout el ID de la etiqueta RFID.

size devuelve el tamaño en bytes de la etiqueta ya sea de lectura o permita su escritura.

RFIDTool  es programa desarrollado para Linux pero debe funcionar también sobre BSD.

Web oficial: http://www.bindshell.net/tools/rfidtool

Descarga: http://www.bindshell.net/tools/rfidtool/rfidtool-v0.01.tar.bz2

md5: de95d6855e2f29ed38e986602c9299e7
#10
Ranking elhacker.net Test Discos Duros

SATA I y II

Top 1 - PaPeRrO  118MB/S 2 discos seagate barracuda 7200.11 ST350032AS de 500gb cada uno en RAID0 (sataII)

Top 2 - Artikbot  115MB/S 2xSeagate 250GB SATA II, controladora nForce 570SLI SATA RAID Controller

Top 3 - jath_83  112MB/S Raid 0 SATAII (1x WD 320GB, 1x Barracuda 320GB)

Top 4 - hakais  103MB/S Raid 0 SATAII

Top 5 - Artikbot  100'2MB/S Raid 0 SATAII (2x Barracuda 160GB)

Top 6 - Nakp  85'7 Seagate ST3250410AS 500GB

Top 7 - Kasswed  85MB/S WD Raptor 150GB SATAI

Top 8 - el-brujo  84MB/S WD Raptor 150GB SATAI

Top 9 - Artikbot  82'4MB/S ST3250820AS (250 GB)

Top 10 - carli15  76MB/S ST3250820AS (250 GB)

Top 11 - duraace  70MB/S Samsung SP2504C 250GB SATAII (funcionando como SATAI

Top 12 - j4k3r  69MB/S SEAGATE BARRACUDA 120GB

Top 13 - NYU  67MB/S ST3250823AS 250GB

Top 14 - <kefren>  64MB/S SATA Seagate ST3500841AS 500GB

Top 15 - marlon_agz  62MB/S HDT722516DLAT80  de 160 Gb

Top 16 - born2kill  59MB/S Samsung HD080HJ SATA-II 7200rpm

Top 17 - xpinete  57MB/S Seagate ST3120827AS 120GB SATA


IDE (ATA)

Top 1 - duraace  75mb/s Maxtor STM3250820A

Top 2 - el-brujo  69mb/s Maxtor MaxLine III 250GB

Top 3 - Kasswed  65,3mb/s Maxtor 6L160P0 160GB ATA Buffer 8MB

Top 4 - .hack//  57MB/S Maxtor 6E040L0 40GB

Top 5 - Cobac  55MB/S Seagate Barracuda ST3160023A (160GB)


Pendrives

Top 1 - ANELKAOS  27.6mb/s USB 2.0 Panasonic 32GB

Top 2 - Neobius  20mb/s SanDisk U3 Cruzer Micro 4GB

Top 3 - NetVicious  19mb/s Kingston DataTraveler Elite 1GB

Top 4 - ANELKAOS  16mb/s USB 2.0 Kingston DataTraveler ReadyFlash DTR/2GB

Top 5 - ANELKAOS  11,5MB/S KPendrive USB 2.0 Trascend JF V30 4GB

Top 6 - .hack//  9,5MB/S KingstonDataTraveler 2.0 de 256MB

Top 7 - Ing_Amc  9MB/S Kingston Data Traveler 2GB USB 2.0

Top 8 - el-brujo  8,6MB/S Kingston Data Traveler 1GB USB 2.0





Actualmente, en mi opinión,  el mayor cuello de botella de un PC se encuentra en los discos duros por lo que en elegirlo bien radica la diferencia entre un equipo rápido y otro que lo podría ser mas, sabiendo elegir. Podéis poner capturas de los test a vuestros discos, indicando:

- Tipo de bus (PATA, SATA, SATAII, SCSI)
- Marca(Western Digital, Maxtor, Seagate, Samsung, Toshiba, etc)
- Modelo
- MB de Caché
- GB de Capacidad.

A ver quien gana! jeje  :)

Las Benchmark las podéis hacer con este programa:

http://www.hdtune.com/files/hdtune_255.exe

Es compatible con Windows 2000, Windows XP, Windows XP 64-bit, Windows 2003 Server y Windows Vista


HD ATA Maxtor DiamondMax Plus 9 Modelo: 6Y120L0 120 GB 7.200 rpm 2MB de caché

http://www.seagate.com/ww/v/index.jsp?vgnextoid=cfb8ec70fce8f010VgnVCM100000dd04090aRCRD&locale=en-US



HD externo USB 2.0 Western Digital  My Book Essential Edition Modelo:WDG1U3200  320 GB 7.200 rpm 8MB de caché

http://www.wdc.com/sp/products/Products.asp?DriveID=219

Ups, se me olvidó comentar que el teste a este disco duro la hice a través de un USB 1.1. La repetiré sobre USB 2.0 a ver cuanto mejora :)



USB 2.0 Kingston DataTraveler ReadyFlash DTR/2GB




Dentro de unos días volveré a montar varios HD Maxtor en RAID0. Vereis la diferencia ;)
#11
1. Basic Socket Programming: (4 videos - 65 mins)

1.1 Presentation on Socket Programming basics (25 mins)
1.2 "Type with Me" exercise - a simple TCP server (19 mins)
1.3 Coding a TCP Echo server (13 mins)
1.4 Coding a TCP Echo client (9 mins)

http://www.security-freak.net/sockets/socket-programming.html


2. Packet Sniffing using Raw Sockets: (7 videos - 86 mins)

2.1 Presentation on raw socket basics (14 mins)
2.2 Sniffer coding basics (15 mins)
2.3 Sniffer - Ethernet header parsing (10 mins)
2.4 Sniffer - IP header parsing (14 mins)
2.5 Sniffer - TCP header parsing (10 mins)
2.6 Sniffer - Data parsing (9 mins)
2.7 A look at Tcpdump and Ethereal (14 mins)

http://www.security-freak.net/raw-sockets/raw-sockets.html


3. Packet Injection using Raw Sockets: (6 videos - 75 mins)

3.1 Packet injection basics presentation (10 mins)
3.2 Your first packet injection program (9 mins)
3.3 Ethernet header contruction & injection (10 mins)
3.4 IP header construction & injection (14 mins)
3.5 TCP header and data contruction & injection (17 mins)
3.6 ARP Request query injector (15 mins)

http://www.security-freak.net/packet-injection/packet-injection.html


4. Architecture of a Proactive Security Tool: (4 videos - 43 mins)

4.1 The "Sniff - Think - Inject" logic - a presentation (10 mins)
4.2 Programming the Framework (7 mins)
4.3 Communication via the Framework (8 mins)
4.4 ARP DoS tool using the Framework (18 mins)

http://www.security-freak.net/architecture/architecture.html


5. Encryption Basics using RC4: (3 videos - 38 mins)

5.1 RC4 basics presentation (13 mins)
5.2 Understanding RC4 via simulations (13 mins)
5.3 File encryption / decryption using RC4 (12 mins)

http://www.security-freak.net/encryption/encryption-rc4.html




Irongeek - Hacking Illustrated

http://www.irongeek.com/i.php?page=security/hackingillustrated




RIPE
http://www.ripe.net/lir-services/training/e-learning/ripe-database

Hackeando Smart Cards de Fedex Kinko's
http://foro.elhacker.net/index.php/topic,116216.0.html




Hackeando webs de Lineage 2 - video
http://foro.elhacker.net/index.php/topic,154731.0.html




Pocket Bluesnarfer
http://foro.elhacker.net/index.php/topic,109882.0.html




Local JPG shell Inclusion
http://foro.elhacker.net/index.php/topic,158322.0.html



Obteniendo Shell con LFI +[VIDEO]
http://foro.elhacker.net/hacking_basico/obteniendo_shell_con_lfi_video-t217499.0.html



EaryhLink.net Hacked By w32-Gen
http://foro.elhacker.net/index.php/topic,148012.0.html




Videos SHMOOCON 23-25 Marzo 2007
http://www.shmoocon.org/2007/videos/




Ataques a controladores de dispositivos inalambricos
http://foro.elhacker.net/index.php/topic,132675.0.html




http://icaix.com/tutoriales/ARP.htm
http://icaix.com/tutoriales/ettercap.htm
http://icaix.com/tutoriales/arpwatch.htm

Botnets:
http://www.youtube.com/swf/l.swf?swf=http%3A//s.ytimg.com/yt/swf/cps-vfl87070.swf&video_id=BRhauoXpNSs&rel=1&eurl=&iurl=http%3A//i3.ytimg.com/vi/BRhauoXpNSs/hqdefault.jpg&sk=gMf9z_gob8ycD6nHUKObudoDxM_nJtRaC&ap=%26fmt%3D18&cr=US&avg_rating=4.66666666667&length_seconds=129&allow_ratings=1&title=Symantec%20Guide%20to%20Scary%20Internet%20Stuff%20-%20Botnets



De los chicos de Backtrack.fr (en francés)
http://benjy-blog.blogspot.com/

#12
*- (In)seguridad en redes inalámbricas - Sergio González
(La formación incluye entrada al congreso No cON Name 2014)
Miércoles 29 de Octubre de 2014 en Barcelona
https://www.noconname.org/wp-content/uploads/2014/06/NcN_2014_inseguridad_en_redes_inalambricas-Sergio_Gonzalez.pdf


*- (In)seguridad RFID y NFC. Taller práctico - Sergio González y Ricardo J. Rdez.
(La formación incluye entrada al congreso No cON Name 2014)
Jueves 30 de Octubre de 2014 en Barcelona
https://www.noconname.org/wp-content/uploads/NcN_2014_inseguridad_NFC_Taller_practico-Sergio_Gonzalez_y_RicardoJRodriguez1.pdf

*- Congreso de seguridad No cON Name 2014 en Barcelona, (ESPAÑA)
Del 29 de Octubre al 1 de Noviembre de 2014
https://www.noconname.org


*- No cON Name TRAININGS- El 18 y 19 de Octubre de 2010 en Barcelona, (ESPAÑA)
http://noconname.org/formacion.html

*- No cON Name- El 20 y 21 de Octubre de 2010 en Barcelona, (ESPAÑA)
http://noconname.org/congreso.html

*- ROOTED CON -  Del 18 al 20 de Marzo de 2010 en Madrid, (ESPAÑA)
http://www.rootedcon.es/

*- Defcon 17 - Del 31 al 2 de Agosto del 2009 en el Riviera Hotel & Casino, Las Vegas (USA)
https://www.defcon.org/
https://www.defcon.org/html/links/dc-archives/dc-17-archive.html

*- BLACK HAT USA 2009 Del 25 al 30 de Julio en el Caesars Palace, Las Vegas (USA)
https://www.blackhat.com/html/bh-usa-09/bh-usa-09-speakers.html
http://www.blackhat.com/html/bh-usa-09/bh-usa-09-archive.html

*- Asegur@IT VI - El 18 de Junio del 2009 en el Centro de Formación de la Comunidad de Madrid en Madrid (ESPAÑA)
http://www.microsoft.com/spain/eventos/eventdetail.aspx?EventID=1032416523

*-  21ª conferencia anual FIRST 2009
Del 28 de Junio al 3 de Julio en Kyoto (JAPÓN)
http://conference.first.org

*- Conferencias sobre Guerra Eletrónica
Del 17 al 19 de Junio del 2009 en 'Cooperative Cyber Defence
Centre of Excellence' de Tallin (Estonia)
http://www.ccdcoe.org/99.html

*- USENIX 2009 Annual Technical Conference
Del 14 al 19 de Junio en San Diego, California (USA)
http://www.usenix.org/events/usenix09/

*- Infosecurity Europa Del 28 al 30 de Abril del 2009
En Earls Court, Londres (REINO UNIDO)
http://www.infosec.co.uk/helpnetevents

*- RSA Conference Del 20 al 24 de Abril del 2009
En Moscone Center, San Francisco (USA)
http://www.rsaconference.com/2009/US/Home.aspx

*- Hack In The Box Sec.Conf. 2009 Del 13 al 16 de Abril del 2009
http://conference.hitb.org/hitbsecconf2009dubai/

* - Black Hat DC 2009 Del 16 al 19 de Febrero de 2009 en el Hyatt Regency Crystal City, Arlington, VA
http://www.blackhat.com/html/bh-dc-09/bh-dc-09-main.html

*-     ShmooCon 2009 Del  6 al 8 de Febrero de 2009
https://www.shmoocon.org
Presentaciones y videos: http://shmoocon.org/presentations-all.html

*- 25 Chaos Communication Congress Del 27 al 30 de Diciembre de 2008
http://events.ccc.de/congress/2008/
Videos: http://ftp.ccc.de/congress/25c3/video_h264_720x576/

*- RECON 2008
http://recon.cx/2008/
Material: http://ia311337.us.archive.org/1/items/RECON2008/

*- BLACK HAT USA 2008 Del 2 al 7 de Agosto en el Caesars Palace, Las Vegas (USA)
Material:
http://www.blackhat.com/html/bh-usa-08/bh-usa-08-archive.html
http://164.106.251.250/docs/bh2008/
http://michaelboman.org/blog/wp-content/uploads/2008/08/bh2008.zip

*- Breakaway 2008 - Del 5 al 7 de Agosto en Orlando, Florida (USA)
http://breakaway.comptia.org/

*- Defcon 16 - Del 8 al 10 de Agosto del 2008 en el Riviera Hotel & Casino, Las Vegas (USA)
https://www.defcon.org/
Material: http://164.106.251.250/docs/dc2008/
http://www.i-hacked.com/freefiles/defcon16.iso



Hack In The Box Sec.Conf. 2008 - Dubai
http://conference.hitb.org/hitbsecconf2008dubai/materials/

24th Chaos Communication Congress 2007 - Del 27 al 30 de Diciembre
http://events.ccc.de/congress/2007/


Chaos Communication Congress 2007- Del 8 al 12 de Agosto 2007 en Finowfurt (Alemania)
http://events.ccc.de/camp/2007/Chaos_Communication_Camp_2007

DEFCON 15- Del 3 al 5 de Agosto 2007 en el Riviera. Las Vegas, Nevada (USA)
http://bzimage.spymac.net/DEFCON_15.iso

19 anual FIRST 2007 Del 16 al 22 de Junio en Sevilla (ESPAÑA)
http://www.first.org/conference/2007/program/presentations.html

HotBots '07 10 abril 2007
http://www.usenix.org/events/hotbots07/tech/tech.html

BLACKHAT EUROPE 2007 27-30 Marzo 2007
http://www.blackhat.com/html/bh-media-archives/bh-archives-2007.html#eu

Videos SHMOOCON 23-25 Marzo 2007
http://www.shmoocon.org/2007/videos/

BLACKHAT DC 2007
http://www.blackhat.com/html/bh-media-archives/bh-archives-2007.html#dc

Material 23rd Chaos Communication Congress Del 27 al 30 de Diciembre 2006
https://events.ccc.de/congress/2006/Streams
http://chaosradio.ccc.de/23c3_m4v.html

Presentaciones DISI 06 - 30 de noviembre de 2006 en la EUITT-UPM en Madrid (ESPAÑA)
http://www.capsdesi.upm.es/mod/resource/view.php?id=22

Security OPUS
http://www.securityopus.com/papers.php


23rd Chaos Communication Congress - Del 27 al 30 de Diciembre 2006 en Berlín (Alemania)
http://events.ccc.de/congress/2006/Home


RSA Conference Europe 2006
http://2006.rsaconference.com/europe/presentations/


BLACKHAT JAPON 2006
http://foro.elhacker.net/index.php/topic,144801.msg680193.html


BLACKHAT USA 2006
http://foro.elhacker.net/index.php/topic,135266.0.html


DEFCON 14
http://foro.elhacker.net/index.php/topic,135265.0.html


22nd Chaos Communication Congress  
http://events.ccc.de/congress/2005/fahrplan/events.en.html
http://events.ccc.de/congress/2005/wiki/Recordings
#13
Esto es una traducción de la lista de insecure.org de las herramientas que os pueden ser útiles.

#1
Nessus: Es la herramienta de evaluación de vulnerabilidades para UNIX de mayor renombre.

Nessus es el mejor escaner de vulnerabilidades "Open Source" que hay disponible en la red y el que mejor funciona sobre UNIX. Se actualiza constantemente, con más de 11.000 plugins gratuitos (requiere registro y aceptar el EULA). Las características principales incluyen chequeos de seguridad remotos y locales (con autenticación) , una arquitectura cliente/servidor con un interfaz gráfico GTK (GIMP toolkit), y un Lenguaje de Scripting de Ataque Nessus (NASL) para escribir tus propios plugins o entender los existentes. Nessus 3 ahora es de código cerrado, pero es de coste gratuito a menos que desees los plugins más nuevos.


#2
Wireshark: Esnifando el pegamento que mantiene unido Internet

Wireshark (conocido hasta el verano del 2006 como Ethereal debido a un conflicto de marca registrada) es un fantástico analizador de protocolos de red "Open Source" para Unix y Windows. Permite que examines los datos de una red o de un archivo de captura almacenado en disco. Puedes visualizar directamente los datos de la captura, descendiendo en el nivel de detalle del paquete que necesitas. Wireshark tiene varias características de gran potencia, incluyendo un amplio lenguaje de filtrado de paquetes para su visualización y la capacidad de visualizar una sesión TCP reconstruida. También soporta cientos de protocolos y tipos de red. Incluye una versión en modo consola, como tcpdump, llamada tethereal.

Un consejo de seguridad, Ethereal ha sufrido docenas de vulnerabilidades explotables en remoto, así que mantenlo actualizado y se cuidadoso donde lo ejecutes si va a funcionar en redes poco seguras u hostiles (tales como conferencias de la seguridad).


#3
Snort: El IDS de libre distribución  preferido por todo el mundo.


Este ligero sistema de detección y prevención de intrusiones de red sobresale en el análisis y registro del tráfico de paquetes  sobre redes TCP/IP. A través del análisis del protocolo, buscando en su contenido, y de varios pre procesadores, Snort detecta miles de gusanos y virus, intentos de explotar vulnerabilidades, escaneos de puertos, y otros comportamientos sospechosos. Snort utiliza un lenguaje flexible basado en reglas (rules) para describir el tráfico que debe filtrar o permitir, y un motor modular de detección. También se pueden monitorizar las alertas de Snort mediante un interfaz web (Basic Analysis and Security Engine - BASE)

La libre distribuciñon de Snort lo hace ideal para trabajar en usuarios, pequeñas empresas, y otras redes. La empresa de su creador, SourceFire , ofrece una línea de productos complementarios con más características destinadas a nivel empresarial y actualizaciones de reglas en tiempo real. Ofrecen de forma gratuita (requiere registro) una actualización de las reglas con 5 días de retraso, y también puedes encontrar muchas reglas gratuitas muy buenas en el Bleeding Edge Snort

#4
Netcat: La navaja suiza de las redes
Esta sencilla herramienta lee y escribe datos a través las conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad confiable de fácil manejo para el usuario final que pueda ser llamada directamente por otros programas y scripts.
Al mismo tiempo, es una gran herramienta para explorar y depurar los errores de una red, puesto que puede crear casi cualquier clase de conexión que necesites, incluyendo puertos que enlazan con conexiones entrantes. La  versión original de Netcat fue lanzada por Hobbit en 1995, pero no se ha mantenido a pesar de su inmenso renombre. A veces puede ser difícil encontrar nc110.tgz. La flexibilidad y la utilidad de esta herramienta han incitado a mucha otra gente a escribir otras implementaciones de Netcat - a menudo con las características modernas no encontradas en la original. Una de las más interesantes es Socat, que amplía Netcat para soportar muchos otros tipos de sockets, cifrado SSL, proxies SOCK, y muchos más. También existe Ncat de Chris Gibson, que ofrece aún más características mientras que es tan portable y compacto como el resto.

Otras aplicaciones arrancan de Netcat incluyendo el  nc de OpenBSD, CryptcatNetcat6PNetcatSBD, y  GNU Netcat.





#25
Retina:  Escáner de vulnerabilidades comercial de eEye

Como Nessus, la función de Retina es explorar todas las maquinas de una red e informar sobre cualquier vulnerabilidad encontrada. Fue escrita por eEye, quienes son buenos conocedores de las investigaciones de seguridad informática.



Nmap onlene http://nmap-online.com/
#14
Necesito imágenes sobre los siguientes temas para publicar junto con artículos sobre seguridad. Los temas son los siguientes:

- Virus
- Antivirus
- Hackers
- Rootkits
- Seguridad informática
- Inseguridad informática
- Windows
- VoIP
- Telefonia
- Redes
- Bromas/chistes gráficos relacionados con la informática


La verdad es que no diseño imagenes chulas desde hace años así que supongo que vosotros que estareis mas al dia, hareis diseños de fondos de pantalla y esas cosas exprimiendo Photoshop al máximo.

Me gustaria que pusieseis aquí imagenes creadas por vosotros mismos relacionadas con estos temas ya que lo que encuentro por internet suele ser de baja calidad o incluye firmas de webs y esas cosas.

Muchas gracias de antemano chicos.  :)
#17
Estoy buscando un sistema para orientar placas fotovoltaicas. El coste es un factor determinante porque se trata de casi 1000 m^2 de superficie donde los voy a instalar. Solo he visto dos sistemas:

1. Muy rudimentario, consiste en montar una plataforma giratoria con un eje vertical y los paneles fijados a la plataforma. (No muy eficiente energéticamente)

2. Dos barras verticales que sujetan al panel permitiendole  girar casi 360º sobre un eje horizontal.

El sistema 2 me convence mas pero queria conocer otras ideas. Se me habia ocurrido poner 4 sensores en las esquinas de un panel y mediante un sistema de control hacer girar todos los paneles en función de los datos que ofrezcan los sensores; de manera que a medida que "el Sol gire" los paneles esten orientados de forma que reciban la mayor cantidad de radiación posible.

¿Mas ideas? ¿Ejemplos? ¿Sugerencias? ¿Empresas de interes para ofrecerme los paneles?
#18
Manual de configuración en castellano del gestor de cuentas de correo Thunderbird
Citar¿Por qué Thunderbird?

    * Es amigable, fácil de instalar y fácil de usar
    * Es gratis, es decir, puede usted descargarlo de Internet sin pagar
    * Multiplataforma: puede usarlo en Windows y en GNU/Linux
Fuente y manual: http://opensourcearticles.com/introduction_to_thunderbird_spanish
#19
Este servidor está auspiciado por AURA http://www.aura-astronomy.org/ NASA http://www.nasa.gov/ y ESA http://sci.esa.int/ y promueve grandes proyectos cientifico-tecnológicos relacionados con las astronomia.

Todo el mundo conoce (o deberia conocer) la excelente biblioteca que ofrece el Space Telescope Science Institute ( http://www.stsci.edu/resources/ ) en:

http://sesame.stsci.edu/library.html

Ahí no termina la cosa porque trasteando un poco conseguimos aceso a:

http://www.stsci.edu/ts/webcasting/ppt/
http://www.stsci.edu/ts/webcasting/pdf/
http://www.stsci.edu/ts/webcasting/documents/
etc... 

:rolleyes: en principio ese contenido es privado, pero bueno, queria compartirlo con todos. No considero esto un acto de hacking, al fin y al cabo solo es cultura  :) Utilizadla.

1Saludo.
#20
BIP Electronics Lab Oscilloscope - 3.0 (8 bits)

Descarga: http://www.electronics-lab.com/downloads/pc/002/scope30.zip

Con esta herramienta podemos procesar señales digitales de hasta 44 KHz. La calidad de las mediciones depende del calibrado y de la calidad de tu tarjeta de sonido.



Oscilloscope for Windows v. 2.51 (16 bits)

Descarga: http://polly.phys.msu.su/~zeld/osc251.zip
Osciloscopio y analizador de espectros para pcs con tarjetas de sonido compatibles con Sound Blaster. Ofrece doble trazo con un ancho de banda de 20 Hz - 20 kHz, control de disparo (trigger control) y varias opciones adicionales
CitarAny sound card can be used
· Single trace, dual trace and XY modes
· Spectrum analyzer (realtime, built-in)
· 20 kHz bandwidth
· Triggering
· Point-and-click meter function
· Storage mode
· Data export to Windows clipboard or disk file


OTROS ENLACES DE INTERES: http://www.geocities.com/siliconValley/Bay/3052/program1.html#17
#21
Flash File Recovery es un soft de recuperación de datos escritos en memorias FLASH.

Sirve para recuperar fotografias y videos de camaras digitales, archivos de pen-drives, reproductores mp3, etc
Recupera archivos borrados de Jaz, unidades Zip, targetas Smartmedia, Compaq flash y otros formatos de unidades extraibles.


Pestaña de seleción de unidad.


Proceso del rescate de los archivos (fotografias en este caso)


Muestra los archivos recuperados en una previsualización


WEB OFICIAL: http://www.panterasoft.com/file-recovery/digital-image-recovery-software.html

DESCARGA: http://www.panterasoft.com/download.php?d=file-recovery/ffrsetup.exe
#22
Esto se deberia aprender en 1º de cualquier ingenieria para aliviar tensiones despues de suspender un exámen y como me lo acaban de preguntar via MSN lo explico aquí para que lo vea mas gente :D

HUEVO DE PASCUA 1

En una calculadora HEWLETT PACKARD 49G+ Vamos al editor de ecuaciones EQW (pulsa boton rojo y despues ')

1º Escribe en mayuculas MINEISBETTER (pulsa ALPHA dos veces para dejar seleccionadas las letras mayusculas y escribe MINEISBETTER)

2º Pulsa ALPHA para deseleccionar las letras mayusculas.

3º Pulsa la flecha superior (/\) para seleccionar el texto escrito.

4º Pulsa SIMP (el boton F6)

Play with me baby  ;D

Controles:
- Boton 4 izquierda.
- Boton 6 derecha.
- Boton 5 rotar.

Mañana mas.

PD: Odio los juegos... pero adoro mi HP  ;D
#23
Hacking Mobile / RemoteJ
12 Enero 2006, 14:31 PM
Aplicación para control remoto de aparatos con conexión Blue Tooth para moviles Sony Ericsson.

Web oficial: http://remotej.sourceforge.net/
#25
No es mala idea, yo lo tengo con cables y me molesta tener que ponerme los auriculares pra que no distorsione el micro con los altavoces grandes. ASique...finalmente creo q me compraré el dichoso adaptador pra BT

http://www.grynx.com/index.php/2005/08/31/using-a-bluetooth-headset-with-skype/
#26
Tras buscar en el foro, en Google y en la ayuda de Photoshop CS no doy con como capturar SOLO una ventana con Photoshop CS. La situación es que compilo y ejecuto mis programas, pero tengo que presentar un "Informe de ejecución" con capturas de las ventanas. Normalmente lo hacia capturando la pantalla completa y recortando pero si con Paint Shot Pro 5.0 que no es de uso profesional lo he hecho, con Photoshop CS tiene q ser posible también para poder crear una macro y enviarlo a Word directamente al archvio .doc q tenga abierto. Resumiendo, mi pregunta es:

¿alguien sabe como capturar SOLO una ventana con Photoshop y no la pantalla completa?  ???
#27
Ingeniería Inversa / Trial-Reset v3.0
9 Octubre 2005, 23:08 PM
LLegado principio de curso, se multiplica exponencialmente el nº de estudiantes necesitados de soft original. Los pseudo-hackers cuelgan por todas las redes P2P los cracks troyanizados que tanto detesto. Asique akí dejo la url para descargar un "ampliador" de licencias de demostración  :)

http://rapidshare.de/files/6084504/Trial-Reset30beta1.rar.html

NOTA: Pulsa en FREE y espera.

Descargas el programa X de la web oficial, limitado a un uso de 30 dias....pero lo vas a tener que utilizar hasta junio, a fecha del post kedan 9 meses  :'(  ¿Vas a instalarlo otras 9 veces? Ni de coña, asiq puedes probar con Trial-Reset v3.0  :D
1Saludo  :-*

PD: Para el q no se fie que lo envie a www.virustotal.com  :P
#28
Ejercicios / Help Ejercicio 122 en C
9 Septiembre 2005, 04:06 AM
CitarAcceso a ficheros

Ejercicio 122
Escribir un programa que solicite palabras y las agrege a un fichero llamado c:\diccionario de forma que luego se puedan consultar las palabras una a  una

Vale, lo q yo he hecho es un programa que pide al usuario la longitud mínima y maxima de la contraseña y crea todas las palabras posibles. Ejemplo:
min=1, max=2 pues crea un archivo en el que guarda en cada linea todas las palabras posibles desde la cadena a hasta la zz de la forma:
Citara
b
c
...
ab
ac
ad
...
y así hasta zz

El código que no consigo hacer funcionar es este:


/*
* Ejercicio 122 by ANELKAOS
* Creación de diccionarios de contraseñas para fuerza bruta
*/

#include <stdio.h>
#include <string.h>
#include <stdlib.h>

int max, min, i, j;
char cadena[100];
char abcd[38]= "abcdefghijklmnñopqrstuvwxyz0123456789";


int main()
{
     printf("\n\n\t******************************************************************\n");
     printf("\t*Diccionario de palabras V 0.1*\n");
     printf("\t******************************************************************\n");
     printf("\n\n\t Introduzca la longitud m%cnima de la contrase%ca: ",161,164);
     scanf("%d",&min);
     printf("\n\n\t Introduzca la longitud m%cxima (menor que 100) de la contrase%ca: ",160,164);
     scanf("%d",&max);

     printf("\n\n\t Generando archivo de contrase%cas en C:\\pass.txt...",164);

     FILE *pfich;
     
     pfich = fopen("pass.txt", "w");     
     
     if(pfich == NULL){
              printf("\nERROR al abrir el fichero.");
              exit(1);
              }
//escibimos en el archivo
    for(i=min;i<=max;i++)
       {
      for(j=0;j<37;j++)
         {
         cadena[i]=abcd[j];


         strcat(&cadena[i],&abcd[j]);
         fprintf(pfich, "%s\n", cadena);
         }
      }           

/*terminamos de usar el archivo*/
     if(fclose(pfich)!=0){
              printf("\nERROR al cerrar el archivo.");
              exit(1);
              }

     printf("\n\n\t Pulse cualquier tecla para SALIR");
     getchar();
}


Tengo algo oxidado el tema de cadenas y los archivos...pq le he pegado un repaso en Inet que si no lo mismo. Si alguien que lo tenga fresco me puede echar un cable para hacer funcionar esto se lo agradeceria mucho  :-*

1saludo
#29
Hacking Mobile / Utilidades
3 Agosto 2005, 04:21 AM
Bluesniff:BT wardriving http://bluesniff.shmoo.com/bluesniff-0.1.tar.gz


PD:No tegno adaptador BT asiq de momento no puedo probar nada  :(
#30
Electrónica / MONITOR ESTROPEADO
11 Noviembre 2004, 14:00 PM
Hola tengo un problema, un monitor q se vé en varios tonos de rojo, la imagen se distingue bien pero tiene muy poco brillo y solo se diferencian las cosas por el contraste entre rojo oscuro y rojo mas claro.

El TRC marca Mitsubishi modelo diamond Scan 71 (17", 0.28 mm, resolución 1.280 x 1.024,de 55 a 120 Hz. OSD). El problema es que se ha estado utilizando durante mucho tiempo como monitor pra un portatil y para un sobremesa conectando y desconectando constantemente a las diferentes targetas gráficas. Por eso lo 1º q miré fue el conector y me ha sorprendido un poco q tenga 14 pines en lugar de 15 (le falta el 9º) conozco varios monitores que no tienen 15 pines pero son muy antiguos. ¿Se vé mal pq le falta ese pin? Siempre arreglo pcs...lo típico, la fuente d alimentación, pero con esto del monitor estoy un poco perdido.