Material para enseñar a desarrollar aplicaciones iOS con Swift

Apple a través de iTunes facilita una serie de diapositivas organizadas para la enseñanza del desarrollo de aplicaciones para iOS escritas en Swift. El curso está orientado al profesorado y no al estudiante. El programa está organizado en 99 lecciones, a través de las cuales el profesor educará a los estudiantes de forma práctica. A lo largo del curso se crearán varios proyectos, en otras palabras, se crearán aplicaciones escritas en Swift.
Leer más

Colección de libros (retro) sobre programación de juegos

Allá por los 80s hubo una serie de libros de la editorial Usborne enfocados a la programación aplicada a vídeo juegos para ordenadores de 8 bits: ZX Spectrum, ZX81, VIC 20, Apple, Pet, TRS-80, BBC, etc Dichos libros contenían el código fuente completo del juego, más explicación del mismo, como jugar y explicación de las rutinas del código que eran más relevantes. En su mayor parte el código fuente estaba escrito en Basic, pero uno de los libros está totalmente enfocado a aprender ensamblador y código máquina.
Leer más

Buscador de documentos filtrados por Snowden

Para buscar los documentos filtrados por Edward Snowden y publicados hasta la fecha, siempre podemos ir a Google o cualquier otro buscador. La web apoyo a Edward Snowden mantiene una base de datos con todos los documentos publicados hasta la fecha y un buscador que nos permite buscar dichos documentos por su título, descripción, agencia, fecha del documento, fecha de publicación, etc. En el momento de escribir estas líneas, dicha base de datos contiene 459 documentos.
Leer más

Un Amiga controla la calefacción y el aire acondicionado de 19 colegios

Sorprendente, pero grata la sorpresa que me llevé esta mañana al ver por varios canales, entre ellos Slashdot, una noticia donde informan sobre el uso de un Commodore Amiga para controlar el sistema de calefacción y aire acondicionado de 19 colegios públicos en Michigan. En concreto el modelo es un Commodore Amiga 2000, conectado a un módem de 1200 baudios, que se comunica con los sistemas de los distintos edificios a través de ondas de radio.
Leer más

Vídeos de la OWASP AppSec Europa 2015

Ya están disponibles los vídeos de la OWASP AppSec Europa 2015 celebrada en Amsterdam del 19 al 22 de mayo. Martin Knobloch - Opening ceremony Joshua Corman - Continuous Acceleration: Why Continuous Everything Requires A Suppl... Nicolas Gregoire - Server-Side Browsing Considered Harmful Yossi Daya - Rise Of The Machines - How Automated Processes Overtook the Web Aaron Weaver - Building An AppSec Pipeline: Keeping Your Program, And Your Life, Sane Andrew Lee-Thorp - So, You Want To Use A WebView?
Leer más

Colección de herramientas de "pentesting" para entornos Windows

Cuando hablamos sobre auditar un sistema o sistemas, una de las primeras cosas que quizás haga uno sea armarse con una distribución Kali Linux, pero no sólo de Linux vive el pentester, de hecho un buen pentester debe ir más allá del simple uso de ciertas herramientas o sistema operativo. Si te enfrentas a una auditoría y todo de lo que dispones es de un sistema Windows, quizás esta colección de herramientas llamada Pentest Box te venga como anillo al dedo.
Leer más

Curso gratuito sobre desarrollo de exploits en Windows

No suelen ser muchos los cursos gratuitos sobre explotación en sistemas Windows, supongo que por motivos de licencias y demás las universidades/organizaciones suelen usar sistemas operativos libres, además de que estos son mucho más valiosos en el ámbito académico. De esta forma la enseñanza de sistemas operativos como MS Windows se suele quedar en el sector comercial y por consiguiente no al alcance de todos. En este caso, el material liberado (no es un curso universitario) nos abre las puertas al desarrollo de exploits en Windows 7 SP1 (64bits).
Leer más

Formas de evitar que los comandos que ejecutas acaben en tu history

Puede haber ocasiones en las que no es una buena idea que cuando ejecutemos un comando desde nuestra shell (bash), éste se almacene en el history. En ejemplo real y práctico sería el evitar que se graben datos sensibles tales como contraseñas. A veces tenemos que arrancar un servicio que puede requerir como parámetros un nombre de usuario y una contraseña y estos datos en condiciones normales se quedarían grabados en el history.
Leer más

Material de la Hack In The Box Amsterdam 2015

Ya está disponible el material de la Hack In The Box Amsterdam 2015. D1T1 - Alfonso De Gregorio - illusoryTLS.pdf D1T1 - Markus Vervier - Mobile Authentication Subspace Travel.pdf D1T1 - R. Rodriguez P. Vila - Relay Attacks in EMV Contactless Cards with Android OTS Devices.pdf D1T1 - Saumil Shah - Stegosploit - Hacking with Pictures.pdf D1T1 - T. Yunusov K. Nesterov - Bootkit via SMS.pdf D1T1 - Xeno Kovah and Corey Kallenberg - How Many Million BIOSes Would You Like to Infect.
Leer más

Análisis forense en sistemas Mac OS X

En un trabajo de investigación académica para la Universidad de Londres (Royal Holloway) realizado por Joaquín Moreno Garijo, éste ha publicado un documento basado en el que se detallan la recuperación de datos internos en Mac OS X usando técnicas de análisis forense. El estudio se basa en la documentación y recuperación de datos persistentes generados por el sistema operativo, es decir, datos que Mac OS X genera y escribe en el sistema de ficheros, que no están publicamente documentado.
Leer más