martes, 19 de julio de 2016

SecManario 5 - Julio 2016 Semana 3



Esta semana ha venido bastante cargada de buenos artículos, horas de videos de buenos eventos y algunas preguntas que a mí me dan siempre ideas para cosas malas J
Este es el último SecManario en unas semanitas y, como cualquier mortal más, ¡!me voy de vacaciones¡¡¡ Y sí, tengo prohibido llevarme el ordenador de vacaciones así que ya pensaré estos días como compensarlo a la vuelta.
Por el momento disfrutad de este SecManario que viene con mucho contenido. Nos vemos a la  vuelta más morenos y descansados.

Reverse engineering Dungeon Siege
Lo interesante de este tipo de artículos no es tanto que haga reversing de un juego sino la calidad y el detalle con que explica todo lo que hace y las conclusiones que saca de cada paso.
 
The Scriptless Scriptlet
Buen artículo resumiendo las formas de ejecutar el MSIE11 Javascript a través de CSS. Con ejemplos y bien explicado.

Code of destruction – malware analysis
Otro gran artículo donde explica paso a paso como hace un reversing y analiza un malware. Me encantan este tipo de artículos ¿se nota?
 
WinAFL
Os dejo con su propia descripción:
“AFL is a popular fuzzing tool for coverage-guided fuzzing. The tool combines fast target execution with clever heuristics to find new execution paths in the target binary. It has been successfully used to find a large number of vulnerabilities in real products.”

Malware in the browser: how you might get hacked by a Chrome extensión
El post analiza una extensión del Chrome la cual conoce que contiene/es malware. Excelentemente explicado.
 
The Value of a Hacked Company
Es tremendamente complicado explicar a las empresas y las personas que forman las mismas, el valor de la información que tienen dentro. Muchas veces las empresas buscan seguridad pero no saben muy bien ni porqué o no ven claro hasta qué punto su información tiene valor como para que alguien quiera robarlo.
Este artículo es muy interesante a la hora de poder medir qué valor tiene una compañía, que datos son los que buscan los cibercriminales.
La próxima vez que tengamos que explicar porque necesitan seguridad y donde hay que poner el foco en especial este artículo puede darnos algunas ideas.

Crypto-Gram July 15, 2016 by Bruce Schneier
https://www.schneier.com/crypto-gram/archives/2016/0715.html 




Videos y más videos para esta semana

Videos del OWASP AppSec EU 2016
 
BSides Detroit 2016 Videos
 
Converge 2016 Videos
 
9 charlas TED sobre ciberseguridad y privacidad que no te puedes perder



Preguntas y respuestas 


Siempre tienen algo curioso o alguna idea malévola que puede surgir.

Does anybody not store salts?

Is there any reason I shouldn't make a GPG-encrypted file publicly-accessible?

Voice Biometrics for financial authentication

No hay comentarios:

Publicar un comentario

Esperando tu comentario...