cacharreo

Paseando por la memoria de un Android por Buenaventura Salcedo

Paseando por la memoria de un Android: pasos y herramientas

Si te gusta el cacharreo estás en el lugar correcto. La propuesta va de conocer los pasos necesarios que hay que dar para preparar un dispositivo Android, las herramientas necesarias y cómo aplicar cada proceso para realizar la adquisición de memoria en un Android. El objetivo sería aprender a hacer un volcado de memoria para […]

Paseando por la memoria de un Android: pasos y herramientas Leer más »

Firewall con Raspberry Pi para proteger la seguridad y privacidad en el hogar

Firewall con Raspberry Pi para proteger la seguridad y privacidad en casa

El router es ese dispositivo que se ha convertido en imprescindible porque nos posibilita la conectividad a internet pero a su vez es ese gran olvidado. Esto es un gran fallo, pues hay que dotarlo de seguridad y a poder ser de un firewall, un cortafuegos que proteja aún más la seguridad y la privacidad

Firewall con Raspberry Pi para proteger la seguridad y privacidad en casa Leer más »

SOC con herramientas Open Source, charla de Mauro Lorenzo

Construye y gestiona un SOC con herramientas Open Source

Un SOC es un Centro de Operaciones de Seguridad que sirve para monitorizar y gestionar incidentes de seguridad. Cuanto más se tenga todo bajo control, mucho mejor ya que hay labores de detección, gestión, monitorización y análisis que deben estar bien engrasadas para que el trabajo sea lo más eficaz posible. En la comunidad Hack&Beers

Construye y gestiona un SOC con herramientas Open Source Leer más »

Qué es XORpass, Xorpresa tu WAF me da risa, charla de Daniel Púa

¿Para qué sirve la herramienta XORpass? XORpresa, tu WAF me da risa.

XORpass surge de esas pruebas de concepto (PoC), de ese tirar del hilo sobre algo que lanza alguien para un propósito pero se intenta ir más allá planteándose muchos ‘y si probara…‘ sin ni siquiera haber pensado ni explorado del todo las posibilidades que puede dar de sí por estar en contínua mejora. Vamos lo

¿Para qué sirve la herramienta XORpass? XORpresa, tu WAF me da risa. Leer más »

ArDucky y DirtyTooth, herramientas con arduino y Raspberry Pi, charla de Álvaro Nuñez en TomatinaCON.

ArDucky, DirtyTooth e iBombShell: cacharreando con Arduino y Raspberry Pi

En un laboratorio de innovación relacionado con la ciberseguridad se mezclan muchas ideas, se proyectan muchas pruebas de concepto (PoC), se cacharrea mucho, se prueba demasiado, se descarta también demasiado y finalmente salen a la luz diferentes diferentes herramientas, diferentes patentes, diferentes cosas. Unas evolucionan y llegan lejos, otras se quedan en pequeñas herramientas o

ArDucky, DirtyTooth e iBombShell: cacharreando con Arduino y Raspberry Pi Leer más »

Bypass a un terminal cifrado con Android 7 para análisis forense, charla de Buenaventura Salcedo

Bypass paso a paso a un terminal cifrado con Android 7 para análisis forense

Realizar un bypass o recuperación de datos de dispositivos móviles cifrados no es una tarea fácil de realizar. Por eso siempre es una gozada disponer de profesionales que están dispuestos a compartir su experiencia con estos temas que pueden ayudar a otros con la tarea o dar ideas para iniciar nuevas investigaciones y pruebas. En

Bypass paso a paso a un terminal cifrado con Android 7 para análisis forense Leer más »

Cómo montar un SOC en casa, charla ofrecida por Alex Casanova en SegurXest

Cómo montar un SOC (Centro de Operaciones de Seguridad) en casa

La teoría está muy bien para adquirir conceptos pero cuando estamos hablando de cosas técnicas si no se pasa a la práctica, el conocimiento no se convierte en un aprendizaje sólido. Por este motivo siempre insisto en que la mejor manera de aprender sobre algo es practicando y cacharreando y aquí vas a ver un

Cómo montar un SOC (Centro de Operaciones de Seguridad) en casa Leer más »

NFC Near Fail Communication de Óscar Navarrete en la comunidad Hack&Beers.

NFC, Near Fail Communication: cómo funciona y vulnerabilidades de MIFARE

Si nos vamos a la definición de manual tendríamos que NFC (Near Field Communication) no es más que una tecnología de comunicación inalámbrica, de corto alcance, es decir, que necesita proximidad y de alta frecuencia que lo que permite es el intercambio de datos entre los dispositivos conectados. ¿Por qué entonces si NFC es Near

NFC, Near Fail Communication: cómo funciona y vulnerabilidades de MIFARE Leer más »

ArDucky ¿Micro? Tomatuino. Microcontroladores y Rubber Ducky charla de Álvaro Nuñez en TomatinaCON

¿Micro? Tomatuino. Microcontroladores y Rubber Ducky – ArDucky

Si hablamos de microcontroladores y Rubber Ducky, el tamaño no importa con dispositivos muy, muy pequeños se puede hacer mucho. Pero ojo la necesidad de mantenernos alerta, actuar con cautela y ante la menor sospecha no conectar nunca un pendrive, un USB desconocido a nuestros dispositivos sigue intacta pues no por pequeños estos artilugios resultarían

¿Micro? Tomatuino. Microcontroladores y Rubber Ducky – ArDucky Leer más »

BadUSB práctico ataque y defensa, charla de Ernesto Sánchez y Joel Beleña en la comunidad Hack&Beers.

BadUSB práctico: ataque y defensa

Hace apenas unos tres años las investigaciones de Karsten Nohl y Jakob Lell que presentaron en la conferencia de seguridad Black Hat revolucionaron el panorama de la seguridad pues pusieron sobre la mesa una vulnerabilidad que parecía el inicio de un apocalipsis informático y que llegaban en forma de vulnerabilidad en los dispositivos USB. Este fue el

BadUSB práctico: ataque y defensa Leer más »