lunes, 27 de junio de 2016

SeCManario 2 - Junio 2016 Semana 4



Para una semana que ha estado marcada por el Brexit (hasta os dejo una reseña sobre el Brexit y como podría afectar en ciberseguridad) no tiene nada que envidiar a anteriores semanas, con el Secmanario de hoy tenéis material para leer y entreteneros durante un buen rato.

Security Onion
Es una distribución para analizar accesos de intrusos, podríamos decir que es un Honeypot con herramientas ya precompiladas para que puedas ponerlo en marcha de forma muy sencilla y poder ver que están haciendo los intrusos sobre el sistema.

Writing Exploits for Win32 Systems from Scratch
En este articulo el grupo ncc nos muestra con tres practicas como hacer exploiting paso a paso y entendiendo su funcionamiento. Con scripts, las herramientas y capturas.
 
Patch Analysis of CVE-2016-0189
Un detallado análisis sobre la vulnerabilidad parcheada en Mayo por Microsft en Internet Explorer Scripting Engine Memory Corruption Vulnerability (CVE-2016-0189). Con ejemplso de código y su explicación.
 
Game-Based Privacy Analysis of RFID Security Schemes for Confident Au-thentication in IoT
Junta RFID + NFC + IoT y la lista de maldades que te pueden venir a la cabeza es amplia. En este paper analizan la fusión de estas tecnologías y las posibilidades en seguridad para poder adoptarlas de la forma menos insegura posible.

XSS persistence using JSONP and serviceWorkers 

No solo puedes sacar de interés de este post como hacer XSS persistentes sino que también resulta de gran interés conocer que es JSONP y los serviceWorkers para ello os recomiendo para entender JSONP su espacio Wiki https://en.wikipedia.org/wiki/JSONP pero también esta conversación sobre qué es y qué hacer en StackOverflow http://stackoverflow.com/questions/2067472/what-is-jsonp-all-about por otro lado para entender los serviceWorkers en el propio post hacen referencia a la web de developers de Mozilla donde lo explican con detalle https://developer.mozilla.org/en-US/docs/Web/API/Service_Worker_API/Using_Service_Workers 

https://c0nradsc0rner.wordpress.com/2016/06/17/xss-persistence-using-jsonp-and-serviceworkers/ 

Brexit v. EU: A Cybersecurity Perspective

¿Cómo no mencionar el tema candente de la semana?

https://securityledger.com/2016/06/brexit-a-cybersecurity-perspective-abi-research/


Exploit development on Python

El pregunto… y el resto le puso deberes para estudiar :)

http://reverseengineering.stackexchange.com/questions/4651/exploit-development-with-python

 

How secure is the hashing/salting/stretching process as described in this diagram?

Esta conversación es un buen ejemplo sobre como introducir seguridad desde las primeras fases de definición de requisitos software. Un pequeño diagrama sobre el que pregunta que vulnerabilidades pueden encontrar… y le propusieron varias.

http://security.stackexchange.com/questions/127940/how-secure-is-the-hashing-salting-stretching-process-as-described-in-this-diagra

 

BSides Cleveland 2016 Videos
Videos del evento
 

Hack Any Android Phone with DroidJack (Beginner’s Guide)

Aunque solo sea por el trabajo que han realizado en este post con la captura de imágenes merece la pena darle una vuelta para ver cómo funciona DroidJack y, en general, los RAT de Android.

http://www.hackingarticles.in/hack-android-phone-droidjack-beginners-guide/

 

Si conoces algún artículo/blog/post/paper/videos que crees que tendrían que estar en  los Secmanarios, no dudes en enviármelo.
Enjoy.

lunes, 20 de junio de 2016

SeCManario 1 - Junio 2016 Semana 3



Existen muchos blogs, cuentas de Twitter, Telegram y demás medio que hacen resúmenes y notifican en tiempo real las noticias de seguridad. Secmanario es un poco diferente. En él quiero unificar los artículos, posts, papers… Toda cosilla que me encuentre durante esa semana que sea digna de interés y estudio.
Con esto tenéis para entreteneros un buen rato.
Enjoy xD

Testing Race Conditions in Web Applications
Un articulo donde explica un caso de uso con Burp para poder ver y entender como probar una Race Condition en aplicaciones web.

How They Stole Our Drone
Para los amantes de las ondas y frecuencias, un articulo muy muy interesante sobre cómo hacernos con un drone ajeno.
 
Dissasembling Tools
La semana pasada salieron varias comparaciones de herramientas alternativas a IDA, en este post se hablan sobre las diferentes herramientas (preferiblemente gratuitas) con las que hacer las labores de desensamblar.
 
9 Alternatives To IDA
Como si se hubieran puesto de acuerdo (parece que en verano gusta aprender reversgin) este post sobre herramientas de desensamblado.
 
How to become a Bug Bounty Hunter
El titulo ya lo dice todo.
 
10 IoT acronyms & terms you might want to know
Artículo muy básico sobre algunos acrónimos del mundillo IoT, muchos grandes conocidos y alguno nuevo. Lo importante para que os suenen y saber de qué hablan.
 
2016 Trends in Cybersecurity (Microsoft)
Microsoft liberó este documento la semana pasada, con sus índices de peligros y las razones por las que cree que unos han crecido y otros disminuido. Nunca está de más conocer los focos actuales de ataques.
 
seekret
Divertida herramienta que busca “secretos” en repositorios de github. Busca archivos eliminados que podrían ser de interés, partes de código eliminadas en versiones anteriores.. Algo divertido para juguetear un rato.
 
How do you pen test a REST API?
Una Buena respuesta a una pregunta que muchos nos habremos hecho en su momento.

Exploiting MD5 vulnerability in this PHP form?
Una interesante conversación técnica sobre la (in)seguridad de los MD5 con PHP. Si se entiende cómo funciona la parte más técnica o como piensan quienes desarrollan siempre luego es más sencillo encontrar vulnerabilidades.
 
Email Injection
Interesantísimo mini-post sobre inyección dentro de correos en campos como la dirección. Una buena idea para trastear.

Circle City Con 2016 Videos
Videos de las charlas de esta Con

CRYPTO-GRAM, June 15, 2016
Un mes más Bruce saca su Crypto-Gram.

Bug Bounty 5 years in
Si en el anterior artículo vimos algunos tips para introducirse en el “arte” del Bug Bounty, este artículo no tiene desperdicio, realizado por un profesional durante más de 5 años buscando vulnerabilidades, nos da mucha información que puede ser muy útil.

ShowMeCon 2016 Videos
Videos de las charlas de esta Con

------------

Si crees que falta algún artículo, foro, paper o cualquier cosilla que hayas visto la semana pasada digna de estar en esta lista no lo dudes y ponlo en los comentarios, o mándame un correo.