Material de USENIX Security 2016

Otra de las conferencias referentes sobre seguridad, USENIX Security 2016, ha publicado el material presentado: Flip Feng Shui: Hammering a Needle in the Software Stack - PDF One Bit Flips, One Cloud Flops: Cross-VM Row Hammer Attacks and Privilege Escalation - PDF - Slides PIkit: A New Kernel-Independent Processor-Interconnect Rootkit - PDF - Slides Verifying Constant-Time Implementations - PDF Secure, Precise, and Fast Floating-Point Operations on x86 Processors - PDF - Slides überSpark: Enforcing Verifiable Object Abstractions for Automated Compositional Security Analysis of a Hypervisor - PDF Undermining Information Hiding (and What to Do about It) - PDF Poking Holes in Information Hiding - PDF What Cannot Be Read, Cannot Be Leveraged?
Leer más

Herramientas de rendimiento para Linux

Fuente: http://www.brendangregg.com/Perf/linux_perf_tools_full.png También tienes una versión SVG.
Leer más

Presentaciones de DEF CON 24

Una vez más una de las conferencias sobre seguridad informática ha llegado a su fin: DEF CON 24. Por ahora, se han puesto disponible las diapositivas y algún material extra de las presentaciones que se pudieron presenciar. Amro-Abdelgawad-Extras/ Jonathan-Brossard-Extras/ Lucas-Lundgren-Extras/ Mike-Rich-Extras/ Regilero-Extras/ Robert-Olson-Extras/ Seymour-Tully-Extras/ SixVolts-and-Haystack-Extras/ Wesley-McGrew-Extras/ 3alarmlampscoot-DIY-Nukeproofing.pdf Adam-Donenfeld-Stumping-The-Mobile-Chipset.pdf Allan-Cecil-dwangoAC-Tasbot-The-Perfectionist.pdf Amro-Abdelgawad-The-Remote-Metamorphic-Engine.pdf Anch-So-you-want-to-be-a-pentester-DC101.pdf Anto-Joseph-Fuzzing-Android-Devices.pdf Arnaud-Soullie-Workshop-Pentesting-ICS-101.pdf Ashmastaflash-Sitch-Inexpensive-Coordinated-GSM-Anomaly-Detection-Writeup.pdf Ashmastaflash-Sitch-Inexpensive-Coordinated-GSM-Anomaly-Detection.pdf Benjamin-Holland-Developing-Managed-Code-Rootkits-For-Java-Runtime.pdf Bertin-Bervis-James-Jara-Exploiting-And-Attacking-Seismological-Networks-Remotely.pdf Bigezy-Saci-Pinworm-MITM-for-Metadata.pdf Brad-Dixon-Pin2Pwn-How-to-Root-An-Embedded-Linux-Box-With-A-Sewing-Needle.pdf Brad-Woodberg-Malware-Command-And-Control-Channels-A-Journey-Into-Darkness.pdf Bryant-Zadegan-Ryan-Lester-Abusing-Bleeding-Edge-Web-Standards-For-Appsec-Glory.pdf Chapman-Stone-Toxic-Proxies-Bypassing-HTTPS-and-VPNs.pdf Chris-Rock-How-to-overthrow-a-Government-Kuwait-Coup-WP.pdf Chris-Rock-How-to-overthrow-a-Government.pdf Clarence-Chio-Machine-Duping-101.pdf Demay-Auditing-6LoWPAN-Networks-Using-Standard-Penetration-Testing-Tools-WP.pdf Demay-Auditing-6LoWPAN-Networks-Using-Standard-Penetration-Testing-Tools.pdf Demay-Lebrun-Canspy-A-Platorm-For-Auditing-Can-Devices.pdf Dr-Phil-Polstra-Mouse-Jigglers.pdf Drake-Christey-Vulnerabilities-101.
Leer más

Material de Black Hat USA 2016

Para pasar las tardes de verano, ya tenemos disponible la mayoría del material presentado en Black Hat USA 2016: $hell on Earth: From Browser to System Compromise us-16-Molinyawe-Shell-On-Earth-From-Browser-To-System-Compromise.pdf 1000 Ways to Die in Mobile OAuth us-16-Tian-1000-Ways-To-Die-In-Mobile-OAuth.pdf us-16-Tian-1000-Ways-To-Die-In-Mobile-OAuth-wp.pdf A Journey from JNDI/LDAP Manipulation to Remote Code Execution Dream Land us-16-Munoz-A-Journey-From-JNDI-LDAP-Manipulation-To-RCE.pdf us-16-Munoz-A-Journey-From-JNDI-LDAP-Manipulation-To-RCE-wp.pdf A Lightbulb Worm? us-16-OFlynn-A-Lightbulb-Worm.pdf us-16-OFlynn-A-Lightbulb-Worm-wp.pdf Abusing Bleeding Edge Web Standards for AppSec Glory us-16-Zadegan-Abusing-Bleeding-Edge-Web-Standards-For-AppSec-Glory.pdf Access Keys Will Kill You Before You Kill the Password us-16-Simon-Access-Keys-Will-Kill-You-Before-You-Kill-The-Password.
Leer más

Microhistorias: Los “ladrillos” que cimentaron Apple

En 1974 Atari era la empresa de moda en aquella época, sueño de cualquier geek. La compañía había crecido enormemente desde su fundación en 1972, “Pong” ya había creado toda una nueva industria y la famosa videoconsola Atari VCS 2600 no era más que un proyecto en desarrollo. El ambiente desenfadado y de espíritu libre de la compañía era el cultivo perfecto para atraer a todo tipo de personajes, sobre todo hippies y locos por la tecnología que estaba dando sus primeros pasos.
Leer más

Vídeos de HOPE XI

Ayer terminó la conferencia organizada por el grupo de 2600, HOPE XI (Hackers On Planet Earth). La mayoría de los vídeos ya están disponibles. Hubo tres pistas (tracks) en paralelo: (desde el mismo player puedes hacer cambiar los vídeos derecha/izquierda) Lamarr: Noether: Friedman:
Leer más

Vídeos de OWASP AppSec Europe 2016

Se han publicado los vídeos de las charlas de OWASP Europe 2016 celebrada en Roma. La lista de las charlas publicadas es la siguiente: Abhay Bhargav - SecDevOps: A View from the Trenches A. Brucker, S. Dashevskyi, F. Massacci - Using Third Party Components for building a Adam Muntner - Open Source Approaches to Security for Applications and Services at Mo Ajin Abraham - Automated Mobile Application Security Assessment with MobSF Amol Sarwate - 2016 State of Vulnerability Exploits Andreas Falk - Building secure cloud - native applications with spring boot and spring Arne Swinnen - The Tales of a Bug Bounty Hunter - 10 Interesting Vulnerabilities B.
Leer más

Dropbox compite con Pied Piper

Dropbox ha liberado una herramienta llamada Lepton. Ésta es capaz de comprimir archivos JPEG reduciendo hasta un 22% el tamaño del mismo, sin perder calidad alguna. Lepton, además de una herramienta de compresión gráfica, da también nombre al formato del fichero generado por la misma. Según el anuncio oficial, ésta comprime los ficheros JPEG a una velocidad de 5mb por segundo, y descomprime los archivos .lep (extensión de dichos ficheros) a 15mb por segundo, con un consumo de memoria por debajo de los 24mb.
Leer más

Certificación Ciencia de datos de Microsoft

Microsoft a través de la plataforma edX, ha lanzado una certificación sobre ciencia de datos (Data Science Curriculum from Microsoft). Dicha certificación está dividida en 4 unidades, y cada unidad en varios cursos (la unidad 4 es un proyecto), como puede verse a continuación: Unit 1 - Fundamentals Course 1: Data Science Orientation Course 2: Querying Data with Transact-SQL Course 3a: Analyzing and Visualizing Data with Excel Course 3b: Analyzing and Visualizing Data with Power BI Course 4: Statistical Thinking for Data Science and Analytics from Columbia University
Leer más

Verifica y fortalece la configuración de tu Mac OS X

https://sophosnews.files.wordpress.com/2012/06/mac-osx-before-after.jpg En el año 2012 Apple acabó reconociendo y editando el contenido de su web de "It doesn't PC viruses" a "It's built to be safe", en reconocimiento a que Mac OS X podría ser atacado e infectado por malware. De hecho, no es que fuera posible, sino que estaba ocurriendo. Por ello a día de hoy ya no nos podemos despistar lo más mínimo y tomar un mínimo número de medidas que nos ayuden reforzar la seguridad de nuestro Mac OS X.
Leer más