background preloader

Cryptocat

https://crypto.cat/

Related:  Online PrivacyDeepweb Darkweb

Código fuente y crack de #SpyEye "liberado" SpyEye, es es kit de malware más avanzado y peligroso de estos días y recientemente a principios a incorporado las funcionalidades de Zeus. Hoy, por primera vez, se ha filtrado un "parche" para el constructor de SpyEye (para la v3.1.45) según informa damballa. Un investigador de seguridad francés llamado Xyliton, parte del grupo de ingeniería reversa (RED Crew) fue capaz de localizar una copia del contrustor de SpyEye 1.3.45 y ha creado un tutorial que permite al lector romper la identificación de hardware (HWID), que utiliza SpyExe a través de VMProtect (una herramienta licenciada que bloquea la instalación de software en un dispositivo físico en particular). El proceso de parcheado y cambio deID sobreescribe/borra el nombre del operador (que se encuentra entre [ XX ] en la parte superior izquierda, al ejecutar el constructor) por lo que el proceso de llama "zeros-out". Esto dificulta atribuirle un "autor" a cada uno de los binarios encontrados.

Blog. Seguridad digital.: 12 consejos para un smartphone seguro Como adelanto al informe de seguridad en smartphone que publicaremos, os adelantamos 12 sencillos consejos para mantener seguro vuestro smartphone frente a robos de contactos, contraseñas, fotografías o datos personales y accesos ilegítimos a páginas web o compras online. Los dispositivos móviles han ido evolucionando hasta converger prácticamente con los ordenadores personales en cuanto a funcionalidades se refiere. Sin embargo, como nota negativa se puede destacar un aumento en los riesgos que se asocian a su uso. En la actualidad se conocen más de 40 millones de programas maliciosos para PC y únicamente 600 para smartphones aunque se prevé un pronunciado aumento de estos últimos. La generalización de la oferta de tarifas planas para smartphones ha supuesto una popularización de estos dispositivos totalmente vertiginosa, pero el problema es que no todos los usuarios no somos conscientes de los peligros que entraña no tener protegido nuestro terminal. 1.

Utilidades: 5 programas ideales para garantizar tu privacidad en la red Hoy comenzamos una nueva sección en Bitelia que trata de presentaros programas y utilidades enfocadas a un determinado tema. Para empezar hemos decidido hacer una pequeña recopilación en torno a uno de los aspectos más importantes de la informática personal: la privacidad. Por eso os presento algunas utilidades que podéis utilizar diariamente en vuestros ordenadores y que os ayudarán a comunicaros, codificar vuestros archivos, almacenar vuestras contraseñas, o navegar de forma segura. TrueCrypt es una de las aplicaciones más conocidas a la hora de codificar nuestros archivos de cara a que solamente nosotros o quien queramos pueda acceder a sus contenidos. Lleva muchos años en el mercado y esta avalado por una gran comunidad de usuarios y de desarrolladores, ya que esta completamente basado en código abierto. KeePass es un gestor de contraseñas que nos ayudará a almacenar nuestros passwords de forma segura y sencilla.

Creepy data Es imposible hablar de Creepy y no recordar el taco de comics en blanco y negro que ocupa una balda completo de mi estantería. Esos comics en los que zombies, vampiros, asesinos u hombres lobo viven aventura tras aventura rodeados de bellas amazonas, o decrépitas brujas malvadas enganchan con su negro humor. Los comics de Creepy, Dossier Negro, SOS, Vampus o Rufus son los que llenan esa necesidad estomacal que me da periódicamente de disfrutar del dibujo a blanco y negro con una pizca de humor macabro y maligno que tanto me encanta. Estoy seguro de que a muchos de vosotros también os gustan.

Cursos Gratis de Seguridad Informática Online Hace unos meses publicamos en la comunidad un “Curso gratuito de Ethical Hacking y Pen Testing” realizado por Matias Katz que tuvo una muy buena acogida en nuestra comunidad, esta vez en Mkit han decidido realizar una capacitación gratuita online y presencial (para quienes estén en cerca), sobre varios temas entre los que se encuentran el Hacking Etico a cargo de Matias Katz, la Informática Forense, que estará a cargo de Gustavo Daniel Presman y adicional un Wargame que promete dar diversión por un buen tiempo a sus participantes. Curso Gratuito de Informática Forense En este curso los asistentes aprenderán los secretos de la virtualización en entornos forenses, tanto para la investigación como la presentación de resultados. Guía para el borrado seguro de datos en unidades de estado sólido (SSD, Solid-State Drive) Hola, El avance de la tecnologí­a es siempre un reto para las disciplinas que de ella dependen. El análisis forense no es una excepción, y aquí­ aplica igualmente el adaptarse o morir. El tema que nos ocupa hoy son las unidades de estado sólido (SSD, Solid-State Drive) que están cada dí­a más cerca de los usuarios. Siguen siendo suficientemente costosas (en torno a 2.5 - 3 Euros por GB) para que no sean un producto tan extendido como los discos de platos tradicionales (donde es frecuente encontrar productos en la franja de los 0,04 Euros por GB) pero es de prever que la tecnologí­a de estado sólido baje fuertemente de precio en el futuro y que eventualmente se convierta en un producto con la misma popularidad y extensión de uso que los discos tradicionales hoy en dí­a. Prueba de la probable futura masificación de la tecnologí­a SSD es la progresiva implementación de métodos de tratamiento específicos en los sistemas operativos. El problema

Qué no hacer al gestionar incidentes de seguridad En los últimos tiempos se han presentado distintos incidentes de seguridad que han puesto al mundo en alerta, a las compañías involucradas en la mira y a los datos personales y la privacidad en jaque. Gigantes de la Tecnología y el Entretenimiento se han visto afectados, datos personales robados, tus gustos, intereses y hábitos al descubierto. El objetivo de presente artículo es analizar distintas acciones que se han llevado a cabo en alguno de los incidentes de las empresas descritas, para identificar en base a estas experiencias, ¿qué cosas no debemos hacer si tenemos que gestionar un incidente de seguridad en nuestra Organización? 1) Ocultar el incidente a los clientes La primera medida que generalmente se encuentra asociada a un incidente de seguridad es el ocultamiento.

Completo curso de Metasploit en Vídeo Metasploit es un framework de seguridad que se ha sabido ganar un buen espacio en la caja de herramientas de todo pentester o analista, y no es para menos, ya que tiene bastantes bondades como podemos ver: Es gratuito y de código abierto Se actualiza constantemente (algunas veces agregan exploits a las horas de salir el full-disclosure) Es altamente modificable, (con un código en ruby bastante sencillo de entender) Atacando iPhone e iPad con redes falsas GPRS y EDGE Una de las características que se conocen desde hace mucho tiempo es la posibilidad de falsificar, es decir, suplantar, a un operador de telefonía al que se conectan los teléfonos móviles. Normalmente, todos los usuarios que cuentan con un teléfono de última generación, como un iPhone o un Smartphone, lo tienen configurado para conectarse automáticamente a las redes. Esta suplantación, que se puede hacer a las redes GSM, se puede extender, como enseñan desde hace más de un año los investigadores españoles José Picó y David Perez a las redes UMTS, es decir, a las tecnologías GPRS y EDGE. Si el dispositivo no tiene configurada la opción de conectarse solo a redes 3G o 3.5G, un atacante podrá simular ser cualquier operador ya que en las tecnologías GPRS y EDGE no se autentica la red, es decir, basta con suplantar el nombre de la red y engañar al usuario. Puedes descargar el whitepaper de esta presentación y las diapositivas utilizadas desde los siguientes enlaces:

Crackear WPA/WPA2 PSK (I de II) ***************************************************************************************************- Crackear WPA/WPA2 PSK (I de II)- Crackear WPA/WPA2 PSK (II de II)Autores: Alejandro Martín y Chema Alonso*************************************************************************************************** En Agosto de 2008 publicamos el procedimiento para crackear las claves compartidas en redes wireless cuyo sistema de seguridad se basase en WPA-PSK o WPA2-PSK [Atacar WPA/WPA2] desde entornos Windows. En este análisis se podía concluir que la seguridad de este tipo de redes depende de la fortaleza de la clave elegida.

Black Hat Europe 2011 Barcelona Por segundo año consecutivo, se ha celebrado en Barcelona una nueva edición del que se considera uno de los mejores congresos de seguridad informática. Black Hat es sinónimo de “las últimas novedades en seguridad informática”, y sin duda, cumple las expectativas de los técnicos y expertos en seguridad más exigentes. Por segundo año consecutivo, la edición europea número once del congreso ha tenido lugar en España del 15 al 18 de marzo, repitiendo Barcelona como sede del evento. La programación del acontecimiento ha seguido el esquema del año anterior: los dos primeros días dedicados a los talleres y los dos últimos a las ponencias. La única diferencia, es que en esta edición, al contrario que el año pasado, han optado por dejar la keynote o presentación para el final de la primera jornada.

Related:  anonymousRandom and interestingOnline PrivacyTechnologyInternetworking