Presentaciones y vídeos de DefCamp #6

Pues para que no nos aburramos durante las vacaciones, aquí tenéis material nuevo. En este caso de DefCamp #6. A new Hope - CTF stories & IoT Hacking - Slide - Video Game of Hacks: Play, Hack & Track - Slide - Video (In)Security of Embedded Devices' Firmware – Fast and Furious at Large Scale - Slide - Video IoT Security - Slide - Video IoT Security - Slide - Video From Hype Hangover to Happy Hacking: Shaping the World through Shaping Actions - Slide - Video A new Hope - CTF stories & IoT Hacking - Slide - Video What's in a name?
Leer más

Material de Zero Nights 2015, incluido los talleres

Ya está disponible el material de la conferencia Zero Nights 2015. No sólo las de las charlas, sino también de los talleres! “A praise for hackers” "Hacking Virtual Appliances" "Browser Fuzzing with a Twist (and a Shake)" "Warranty Void If Label Removed - Attacking MPLS Networks" “Big problems with big data - Hadoop interfaces security” “Mathematical theory of input validation vulnerabilities and attacks” «Cisco IOS shellcode – all-in-one» "Introducing Choronzon: an approach to knowedgebased evolutionary fuzzing"
Leer más

Libro: http2 explicado

Como muchos ya sabéis la especificación de la segunda versión del protocolo HTTP, fue publicada en mayo de este mismo año, 2015. El documento oficial dónde se definen la misma, es el RFC 7540. Sin entrar más en detalles sobre esta nueva versión, ya que el objetivo de esta entrada no es ese, sino la de documentación adicional explicada de forma clara y sencilla para ayudarnos a entender mejor los conceptos técnicos de esta nueva versión.
Leer más

Llamadas al sistema

Las llamadas al sistema es la forma en la que el software interactúa generalmente con el núcleo del sistema operativo. Hoy pensando qué publicar, me acordé de un sitio web que tenía en mis favoritos con información sobre las llamadas al sistema de distintas arquitecturas del núcleo de Linux, OS X BSD y Windows. El sitio es este, y en el mismo podemos encontrar información sobre: Linux x86 Linux x86_64 Linux ARM Linux ARM (thumb mode) Linux IA64 (Itanium) Linux Mips o32 Linux Mips n32 Linux Mips n64 Linux Sparc (32 bits) Linux Sparc64 Linux PowerPC (32 bits) Linux PowerPC64 Windows x86 Windows x86_64 OS X BSD Cada enlace nos lleva a una página con la lista correspondiente a la llamadas del sistema de núcleo elegido, parámetros que la función espera y enlace tanto a la documentación, como al código fuente donde se define la misma, con excepción de Windows obviamente.
Leer más

Mensajería segura desde el escritorio

Open Whisper Systems empresa que lleva ya media década dedicada en llevar el cifrado de las comunicaciones al usuario final, acaba de lanzar un nuevo producto llamado Signal Desktop. Inicialmente dicha empresa empezó desarrollando aplicaciones móviles para el intercambio de mensajes y voz de forma segura. Éstas aplicaciones se llamaban respectivamente: TextSecure y RedPhone. Con el tiempo estas dos aplicaciones se convirtieron en Signal. Una aplicación móvil para iPhone y Android que nos permite tanto el cifrado de llamadas de voz como de mensajería.
Leer más

Advent of Code

Un calendario de adviento es un símbolo de la estación de Adviento, celebrada en diciembre cerca de las Navidades. Es un calendario de "cuenta-atrás" desde el 1 de diciembre hasta el 24 de diciembre (Nochebuena). Suele elaborarse para los niños y tiene forma de "conteo" para saber cuánto falta antes de Navidad. Según la wikipedia. Code of Advent es un sitio web de retos o pequeños puzles de programación. Durante el mes de diciembre desde el día 1 hasta el 25, se publicará un reto nuevo, aumentando cada su dificultad.
Leer más

Ejercicios de ingeniería inversa de arquitectura ARM

Ya hemos publicado alguna vez algún proyecto para la práctica de explotación de software compilado para arquitectura ARM. En esta caso, la entrada es motivo de otro pequeño proyecto sobre la ingeniería inversa de aplicaciones compiladas en dicha arquitectura. Son ejemplos de (código fuente en C, más decompilación en ensablador del mismo) patrones de uso común en cualquier aplicación, como por ejemplo son las arrays de cadenas o listas enlazadas.
Leer más

Raspberry PI ZERO

Desde que la fundación Raspberry Pi lanzó su famoso mini ordenador, han sido muchos los que han “copiado” la idea y el mercado de este tipo de ordenadores tuvo bastante movimiento. Algunos eran más caros, pero a su vez más potentes, y otros muchos más baratos, como fue el caso de C.H.I.P., un mini ordenador que tan sólo cuesta 9 dólares. La fundación Raspberry Pi le ha dado una nueva vuelta de tuerca a dicho mercado y acaba de anunciar Raspberry PI ZERO.
Leer más

Nuevo récord mundial resolviendo el cubo de Rubik: 4,904 segundos

Como podéis ver en el vídeo, se ha batido de nuevo el récord mundial resolviendo el cubo de Rubik, con una marca de 4,904 segundo. Ocurrió en River Hill High School en Clarksville (Maryland). Su autor Lucas Etter, con tan sólo 14 años. ¡Impresionante!
Leer más

El arte de la línea de comandos

Hoy en día es crítico saber manejarse bien por el terminal, sobre todo si te dedicas a la administración de sistemas, pentesting, o cualquier otra cosa que requiera el uso remoto de sistemas. Y yo como ya he dicho muchas veces, soy un gran aficionado al uso de la línea de comandos y por eso me gusta publicar este tipo de entradas. The Art of Command Line o traducido al español El Arte del Terminal, es una página que recolecta información sobre los fundamentos, trucos y comandos de uso común que nos pueden venir muy bien a la hora de sentarnos delante de nuestro terminal.
Leer más