Exploit contra webkit en Android 2.0 y 2.1

A continuación os dejo el listado del exploit, en este caso mejorado, que se difundió la semana pasada. El fallo se encuentra en el navegador que acompaña a Android, webkit. La versión 2.2 está libre de pecado, de momento... <html> <head> <script> //This code is only for security researches/teaching purposes,use at your own risk! // bug = webkit remote code execution CVE-2010-1807 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1807 //patched= android 2.2, some said it works on some devices with 2.
Leer más

Material de la SecTor 2010 disponible

SecTor es otra de las tantas conferencias sobre seguridad que se celebran alrededor del mundo, en este caso en Toronto (Canadá). La edición de este año se celebró los días 25 y 26 de Octubre. Las charlas tienen muy buena pinta y a juzgar por alguno de los conferenciantes, seguro que merecen la pena echarles un vistazo. A continuación os copio el índice de las charlas: SecTor 2010 Introduction - Brian Bourne “The Problem with Privacy is Security” - Tracy Ann Kosa “Today’s Face of Organized Cyber Crime: A Paradigm for Evaluating Threat” - Steve Kelly “Attribution for Intrusion Detection” - Greg Hoglund “Involuntary Case Studies in Data Security” - Mike Rothman “SCADA and ICS for Security Experts: How to avoid cyberdouchery” - James Arlen Media File “Starting an InfoSec Company: Three Founder’s Stories” - Robert Beggs, Dave Millier, Brian O’Higgins and Eldon Sprickerhoff “Building the DEFCON network, making a sandbox for 10,000 hackers” - David Bryan and Luiz Eduardo “Dissecting the Modern Threatscape: Malicious Insiders, Industrialized Hacking, and Advanced Persistent Threats” - Brian Contos “Sharingan - A Ninja art to Copy, Analyze and Counter Attack” - Mrityunjay Gautam “CLOUDINOMICON: Idempotent Infrastructure, Survivable Systems & Bringing Sexy Back to Information Centricity” - Chris Hoff “Google’s approach to malware on the web” - Fabrice Jaubert “IPv6, for worse or better” - Joe Klein “Metasploit Tips and Tricks” - Ryan Linn “Inside The Malware Industry” - Garry Pejski “Malware Freakshow 2010” - Jibran Ilyas and Nicholas J.
Leer más

Más libros gratuitos para la colección

En este caso son 3 libros sobre programación. 1.- The design of approximation algorithms. En este libro podemos encontrar mucha teoría sobre el desarrollo de algoritmos de aproximación. El objetivo de éstos son el encontrar soluciones aproximadas a un problema dado. Un ejemplo muy claro: un búsqueda. 2.- Up and Running With Node.js Este libro está ahora mismo en fase de desarrollo y como habrás podido imaginar, trata sobre como programar con Node.
Leer más

Programación de juegos en Javascript usando el elemento Canvas

Parece que el elemento canvas, introducido en el nuevo HTML5, está dando mucho que hablar por la potencia que puede añadir al desarrollo de páginas web. Y cuando mezclas este elemento con un lenguaje tan potente como es javascript, sólo la imaginación puede ponerte barreras a la hora de ser creativos. Y si no me crees echa un vistazo a esta página. Si lo que te gustan son los juegos y no sólo jugar, sino también crearlos, experimentar, etc.
Leer más

Google Hacking Database is back

Hoy ha aparecido la noticia en www.exploit-db.com. La GHDB o Google Hacking DataBase es un repositorio con búsquedas específicas que puedes hacer en Google y cuyo resultado son datos confidenciales de servidores, por ejemplo ficheros de configuración con información detallada de como está montado un servidor, nombres de usuarios, contraseñas, etc. La información recogida en esta base de datos está un poco anticuada en este momento, pero resulta escalofriante la cantidad de resultado que todavía devuelven esas búsquedas.
Leer más

Disponible todos los números de Bell System Technical Journal

Todos los artículos de esta publicación han sido puestos a disposición de cualquiera. Los documentos están fechados entre 1922 y 1983. Sin duda alguna muchos de esos documentos han sido influencia directa a la internet que conocemos hoy en día, de hecho no sólo internet, sino la tecnología en general. Yo diría que Bell System fue en su día lo que hoy es el MIT. Podéis acceder a dichos documentos desde aquí.
Leer más

¿Encarna?

¿Encarna de noche? Muchos de ustedes no habíais nacido entonces. Gran show de Martes y Trece en 1986. Para aquellos que nunca lo han visto, pueden hacerlo aquí. Bueno lo que quiero comentaros aquí es sobre un fallo de seguridad que hay rondando por ahí y dónde la polémica está servida. Os pongo en situación. El investigador de seguridad Nitesh Dhanjani, ha hecho público lo que según el considera un fallo de seguridad en iOS o más concretamente en Safari, el navegador por defecto de este sistema operativo.
Leer más

2600 en formato electrónico

Ya esperaba esto con gran ilusión desde hace que me hice con mi Nook. La revista 2600 ya está disponible en formato electrónico a través de Amazon (US y UK) y de Barnes&Noble. Lo malo es que Amazon no venden libros electrónicos sin DRM y B&N, si no me equivoco, los libros están enlazados de alguna forma a tu tarjeta de crédito, por lo tanto los que no poseáis uno de estos 2 lectores, tendréis que esperar, o no.
Leer más

Emulador de Game Boy escrito en Javascript: Interrupciones

Ya está disponible la octava entrega de este gran tutorial. En este caso nos enfrentamos a las interrupciones, por explicarlo de una forma muy sencilla, está es la forma en que se supone que el hardware y el software se comunican cuando ocurre un evento. Bueno mejor que le echéis un vistazo a este capítulo. Si queréis seguir el tutorial completo, aquí tenéis la lista de los anteriores: La CPU La Memoria La GPU Gráficos Integración Entrada de datos Sprites
Leer más