Vídeos de Shmoocon 2016

Ya tenemos disponibles los vídeos de la última edición de Shmoocon, conferencia de seguridad que se celebra en Washington DC. 0wn The Con Ask the EFF Attack On Titans AVLeak: Turning Antivirus Emulators Inside Out Be Free Little Guardbunny Breaking Bulbs Briskly By Bogus Broadcasts 1 Building an Encyclopedia of Malware Configs (to punch miscreants) Closing Plenary: Information Security Programs in Academia Compressed Context Analytical Results For Computer Vision Containing an Attack with Linux Containers and AppArmor/SELinux Crypto and Quantum and Post Quantum Exploiting Memory Corruption Gatekeeper Exposed Hacking The Wireless World Hiding From The Investigator Keynote Address LostPass: Pixel-perfect LastPass Phishing LTE Security & Protocol Exploits Making Milware My Hash Is My Passport No Easy Breach Online No One Knows You're Dead Opening Remarks Rumblings Ruminatons Rants OSX Vulnerability Research and Why We Wrote Our Own Debugger P G Ohst Exploitation Penetration Testing Custom Tls Stacks Resistance Is Futile Reverse Engineering Wireless Scada Systems Software Security By The Numbers Speak Security And Enter Static Malware & Smtp Fail Analysis The Road to SYSTEM: Recycling Old Vulnerabilities for Unpatched Privilege Escalation and A New Network Attack #thingswikfound #omarax What Is It, And Why You May Care This Message Will Self Destruct In 10 Seconds Users Are People Too: How to Make Your Tools Not Suck for Humans Using The Algebraic Eraser To Secure Low Power Devices Where Do The Phishers Live You Ain't Seen Nothing Yet
Leer más

Microhistoria: Ama tu país, pero nunca confíes en su gobierno

Esta es una de esas anécdotas que tanto nos gustan, aunque muy cortita, pero muy interesante. Resulta que hace un par de días, a través de una serie de tweets de Alec Muffett, sobre las rutinas de arranque de Sun 2, mencionaba un hilo algo antiguo (de 11 años atrás) dónde se exponía lo que algunos pensaban era una especie de protesta contra el gobierno estadounidense o un huevo de pascua.
Leer más

Kali Rolling 2016.1

Kali, la popular distribución Linux cargada de herramientas de auditoría de seguridad / pen-testing / hacking, llámalas como quieras, ha lanzado una nueva distribución Kali Rolling. Esta nueva versión no es más que, una actualización del repositorio de paquetes. Como ya sabemos, Kali está basada en Debian y con ello gana una gran estabilidad como sistema, pero a su vez pierde bastante en la actualización de paquetes, con esto me refiero a que Debian tarda bastante en actualizar sus sistemas para no comprometer la estabilidad del mismo con paquetes que no estén lo suficientemente probado e integrado.
Leer más

Aplicaciones Android vulnerables

Con anterioridad hemos publicado algunas entradas hablando de ciertas aplicaciones Android intencionalmente vulnerables o de sitios web que entro otras cosas enlazan a aplicaciones de este índole. En esta entrada voy a recolectar algunos enlaces específicos a aplicaciones móviles vulnerables para Android: OWASP GoatDroid Damn Vulnerable Android App Hacme Bank - Android v1.0 ExploitMe Mobile Android Labs Colección de aplicaciones aparecidas en conferencias y CTFs DEFENDIO InsecureBankv2 Sieve DIVA (Damn insecure and vulnerable App) Otra colección de aplicaciones aparecidas en CTFs (carnal0wnage - un poco más antigua) Aquí hay bastantes aplicaciones para jugar y aprender a hacer ingeniería inversa a aplicaciones móviles para Android.
Leer más

Mi show de luces y música de Navidad con Raspberry Pi

En otro de mis proyectos “juguete” con Raspberry Pi, le di un poco de vida a las luces de esta pasada Navidad y añadí música y sincronización entre estas. Había querido publicar esta entrada por la época navideña, pero el tiempo no me lo permitió. Este proyecto es realmente sencillo, ya que vamos a usar lightshow, un proyecto que nos va a proporcionar la sincronización entre las luces y la música, así que todo el trabajo realmente está en el cableado de nuestros componentes.
Leer más

John Romero acaba de crear un nivel nuevo para Doom

Sí, has oído bien. John Romero uno de los principales pilares detrás de juegos como Wolfenstein 3D, Dangerous Dave, Hexen,Doom y Quake, y co-fundador de id Software, acaba de crear un nuevo nivel para el mítico Doom. Lo puedes descargar desde aquí.
Leer más

Curso de análisis de malware

El Instituto Politécnico de Rensselaer ha publicado el material creado para su curso Malware Analysis - CSCI 4976. El material publicado lo podéis descargar desde este enlace, su contenido es el siguiente: Malware_Analysis_Lectures.zip Malware_Analysis_Tools.zip Source code (zip) Source code (tar.gz) Este curso usa como libro base el popular Practical Malware Analysis. El temario del mismo lo tenéis en este PDF. Aunque el curso no requiere conocimientos previos sobre ingeniería inversa, sí que se recomienda tener conocimientos sobre arquitectura de ordenadores, C, ensamblador, manejo de memoria, etc.
Leer más

Imagen docker con aplicación Node.js vulnerable

Damn Vulnerable Node Application (DVNA) es una aplicación intencionadamente vulnerable implementada sobre Node.js. Node.js es una plataforma de Javascript escrita sobre el motor Chrome’s V8 JavaScript. Básicamente nos permite ejecutar código Javascript fuera del navegador. Está siendo muy usado actualmente en aplicaciones web, por aquellos que quieren basar toda su stack en Javascript. Por ello, familiarizarnos con esta arquitectura y conocer los distintos vectores de ataque es crucial para el auditor de seguridad o el desarrollador.
Leer más

Programación de videojuegos para NES

Nintendo Entertainment System (NES) es una consola de videojuegos de 8-bits de Nintendo que fue lanzada a mediados de los 80s y se considera la más exitosa de su época. En Cyberhades nos encanta la retroinformática como ya sabéis y como hemos dicho muchas veces nada mejor que aprender jugando. Si a ti también te gusta la retroinformática, loa videojuegos y la programación, aquí tienes otra oportunidad de pasar un buen rato.
Leer más

Cómo programar en C en el año 2016

Desde que se creó C mucho ha llovido bastante y se han creado varios estándares. El último: C11, creado en 2011. Aunque prácticamente los cimientos del lenguaje se mantienen, algunas cosas han cambiado. Por ejemplo la introducción de tipos nuevos y la desaparición de alguno como el char (todavía lo puedes usar referenciando las librería antiguas). También se han introducido nuevas directivas o incluso la forma de escribir código. Por ejemplo ahora puedes declarar variables en cualquier parte del código y no necesariamente al principio del programa o tu función, etc.
Leer más