Microhistorias: Buffer Overflows. Trick or “Threat”?

Entre mediados de los 90s y la primera década del siglo XXI, los ataques por desbordamiento de memoria ocuparon muchos titulares en la prensa técnica. Un error de desbordamiento de memoria o más conocido como buffer overflow, aparece cuando un programa no gestiona correctamente la asignación de memoria (direccionamiento) en una operación de carga de datos a la memoria. Por lo tanto el programa está intentando almacenar una cantidad de datos en esa sección de la memoria (buffer) mayor de la que puede contener.
Leer más

El gobierno de los EEUU podría, legalmente, comprometer tu sistema. Regla 41

El gobierno de los Estados Unidos quiere utilizar un procedimiento oscuro –modificar una regla federal conocida como Regla 41—para expandir radicalmente su autoridad para hackear. Los cambios a la Regla 41 les facilitaría entrar por la fuerza a nuestras computadoras, tomar información, y realizar una vigilancia remota. Estos cambios podrían afectar a cualquier persona que utilice una computadora con acceso a internet en cualquier lugar del mundo. Sin embargo, afectarán en forma desproporcionada a las personas que utilicen tecnologías para proteger la privacidad, incluyendo Tor y VPN.
Leer más

Libros gratuitos sobre Machine Learning

No cabe ninguna duda que en los tiempos que corren, la inteligencia artificial es una ciencia en pleno auge. Machine Learning, a groso modo, es una de las ramas de dicho campo, éste define una serie de técnicas por las cuales las máquinas aprenden por si mismas. Esta rama es una parte clave de la inteligencia artificial y sobre todo de nuestra vida actual. Entre otras, algunas de la aplicaciones (según wikipedia) de Machine Learning son:
Leer más

Arquitectura de aplicaciones open source: 500 líneas o menos

500 líneas o menos (500 lines or less) es un nuevo volumen de la serie Architecture of Open Source Applications. En esta serie de libros, constituida actualmente por 3 volúmenes, tratan la sobre la arquitectura, infraestructura, escalabilidad, etc, de ciertas aplicaciones de código abierto bien conocidas. En el último volumen, el cuarto de la serie, 500 líneas o menos se enfoca más al diseño desde el punto de vista del desarrollador.
Leer más

Material de Hack In The Box Amsterdam 2016

Aquí os dejo para el fin de semana el material publicado de la Hack In The Box 2016 celebrada en Amsterdam: CLOSING KEYNOTE - Sophia D Antoine - Hardware Side Channels in Virtualized Environments.pdf D1 COMMSEC - Elisabeth de Leeuw - Unformation in the Era of Hyper Connectivity.pdf D1 COMMSEC - Marc Newlin - Applying Regulatory Data to IoT RF Reverse Engineering.pdf D1 COMMSEC - Martin Knobloch - Don't Feed the Hippos.
Leer más

Proyectos IoT con Raspeberry Pi en contenedores Docker

Con anterioridad hemos publicado varias entradas dedicadas a proyectos con Raspberry Pi. Dependiendo del proyecto en si y la tecnología que uses, normalmente tienes que instalar ciertas dependencias y/o servicios. Y si por el motivo que sea necesitas tener diferentes versiones de dichas tecnologías, por ejemplo distintas versiones de ruby, python, etc aquello se puede convertir en un pequeño infierno. Para evitar este posible lío y poder fácilmente instalar tus proyectos de forma automática y sencilla, Docker es un perfecto candidato.
Leer más

Vídeo tutoriales gratuitos de iniciación a la programación en Swift

Poco a poco el lenguaje de programación de Apple, Swift, está ganando enteros, sobre todo desde que Apple decidió hacerlo open source. Incluso hay quien apuesta por Swift en el lado del servidor. En swiftschool.io ofrecen un curso de iniciación totalmente gratuito en el nos enseñan los fundamentos básicos del lenguaje y poco a poco termina con la creación de una aplicación para iPhone. El curso contiene unos 40 vídeos muy cortos, unos 2 minutos de media más o menos.
Leer más

Domingo por la mañana, Exit - Jean-Michel Jarre y Edward Snowden

Aquí tenéis otro vídeo con comentarios de Edward Snowden y el propio Jean-Michel Jarre.
Leer más

Kit de herramientas usadas en el libro Practical Malware Analysis

Uno de mis libros favoritos de mi pequeña colección es el Practical Malware Analysis. El contenido del mismo y la forma en que se explican los conceptos es excepcional. Dicho libro también viene con varias prácticas (con malware real), las cuales te puedes descargar desde la web de apoyo al mismo: https://practicalmalwareanalysis.com/labs/. Por supuesto para llevar a cabo las prácticas y a través del contenido del libro se usan y discuten una gran número de herramientas.
Leer más

Phrack Magazine 69

Y después de cuatro años de espera, se vuelve a publicar un nuevo número de Phrack Magazine. En este nuevo número (69) tenemos 16 artículos: Introduction Phrack Prophile on Solar Designer Phrack World News Linenoise Loopback The Fall of Hacker Groups Revisiting Mac OS X Kernel Rootkits Adobe Shockwave - A case study on memory disclosure Modern Objective-C Exploitation Techniques Self-patching Microsoft XML with misalignments and factorials Internet Voting: A Requiem for the Dream Attacking Ruby on Rails Applications Obituary for an Adobe Flash Player bug OR'LYEH?
Leer más