Material de la Zero Nights 2013

Disponible el material de las presentaciones dadas en la conferencia rusa Zero Nights 2013: Endpoint security via application sandboxing and virtualization — past, present, future State of Crypto Affairs Practical exploitation of rounding vulnerabilities in internet banking applications The Machines that Betrayed their Masters Virtually Impossible: The Reality Of Virtualization Security DbiFuzz framework Windows Kernel Trap Handler and NTVDM Vulnerabilities — Case Study IP fragmentation attack on DNS HART (in)security Exploitation of AVR & MSP microchips Filesystem timing attacks practice Strike to the infrastructure: a story about analyzing thousands mobile apps SCADA deep inside: protocols, security mechanisms, software architecture Anatomy and metrology of DoS/DDoS TOPGUN multi terabit DPI Timing analysis An introduction to the use SMT solvers for software security BlackBox analysis of iOS apps Hacking HTML5 Physical (In)Security — it’s not –ALL– about Cyber Advanced exploitation of Android Master Key Vulnerability (bug 8219321) HexRaysCodeXplorer: make object-oriented RE easier Practical application of math methods and image recognition in attack detection.
Leer más

Desarrollo de aplicaciones en iOS 7 por la universidad de Stanford

La Universidad de Stanford ya nos regalaba un curso sobre iOS 6 totalmente gratuito y ahora han puesto a disposición otro curso, pero basado en iOS 7. Éste no es un curso completo, sino más bien una actualización del anterior. Por lo que si quieres iniciarte en la creación de aplicaciones para iPhone y iPad, deberías hacer ambos cursos. En el curso sobre iOS 7, las clases son las siguientes:
Leer más

Presentaciones de la Hack.Lu 2013

Ya están disponibles las diapositivas de la Hack.Lu 2013 celebrada del 22-24 de octubre en Luxemburgo: Thijs Houtenbos, Dennis Pellikaan - Automated vulnerability scanning and exploitation Jurriaan Bremer - Abusing Dalvik Beyond Recognition J. Butterworth, C. Kallenberg, X. Kovah - BIOS Chronomancy: Fixing the Core Root of Trust for Measurement Fran Cisco - Wiretapping an entire Cisco VOIP environment - Exploiting the Call Manager Abstract Philippe Teuwen - Unveiling online banking authentication devices Sebastien Larinier, Guillaume Arcas - Exploit Krawler Framework PCAP2Bubbles J.
Leer más

Presentaciones de Ruxcon 2013

Ya tenemos disponibles las presentaciones (diapositivas) de Ruxcon 2103, conferencia sobre seguridad informática celebrada anualmente en Melbourne, Australia. Amateur Satellite Intelligence: Watching North Korea Payment Applications Handle Lots of Money. No, Really: Lots Of It. Visualization For Reverse Engineering and Forensics Electronic Voting Security, Privacy and Verifiability Cracking and Analyzing Apple iCloud Protocols: iCloud Backups, Find My iPhone, Document Storage Buried by time, dust and BeEF Under the Hood Of Your Password Generator Malware, Sandboxing and You: How Enterprise Malware and 0day Detection is About To Fail (Again) VoIP Wars: Return of the SIP BIOS Chronomancy: Fixing the Static Root of Trust for Measurement The BYOD PEAP Show: Mobile Devices Bare Auth Bypassing Content-Security-Policy Deus Ex Concolica - Explorations in end-to-end automated binary exploitation Top of the Pops: How to top the charts with zero melodic talent and a few friendly computers AntiTraintDroid - Escaping Taint Analysis on Android for Fun and Profit Introspy : Security Profiling for Blackbox iOS and Android Inside Story Of Internet Banking: Reversing The Secrets Of Banking Malware Edward Snowden: It's Complicated Roll the Dice and Take Your Chances Cracking, CUDA and the Cloud – Cracking Passwords Has Never Been So Simple, Fast and Cheap
Leer más

Hacking Techniques and Intrusion Detection

Hacking Techniques and Intrusion Detection es una nueva clase disponible en Open Security Training. La clase cubre los métodos más usados en ataques informáticos con la intención de aprender a defendernos y protegernos de ellos. En comparación con otras clases ofrecidas en Open Security Training, ésta es bastante extensa. El tiempo recomendado de la misma es de 5 a 6 días de clase intensos o entre 10-15 días, si prefieres un horario más relajado.
Leer más

The MagPi 18, noviembre 2013

Ya está disponible el número de noviembre de la magnífica revista electrónica dedicada a Raspberry Pi The MagPi. En este número 18 podemos encontrar el siguiente contenido: ATMEL WIRELESS MCUS: USING LOW POWER WIRELESS PROJECT CURACAO: REMOTE SENSOR MONITORING IN THE CARIBBEAN BRICKPI: LEGO® NXT INTERFACE IR SENSITIVE PHYSICAL COMPUTING PI VISION LOGI-PI SPARTAN6 FPGA BOARD THE RASPBERRY PI AT CERN BOOK REVIEWS COMPETITION C++ CACHE THIS MONTH'S EVENTS GUIDE FEEDBACK Como siempre la puedes descargar en formato PDF o leerla en línea.
Leer más

Material de la Ekoparty 2013

Ya podemos descargarnos y ver las presentaciones de la Ekoparty 2013. Conferencia sobre seguridad informática de primer nivel. Ekoparty se organiza cada año en Buenos Aires, Argentina. Droid Rage: Android exploitation on steroids - Pablo Solé - PDF - VideoModification to the Android operating system´s resource control - Joaquín Rinaudo - ZIP - VideoCompromising industrial facilities from 40 miles away - Carlos Mario Penagos - PDF - PDF - VideoAtacando IPv6 con Evil FOCA - Chema Alonso - PPT - VideoString allocations in Internet Explorer - Chris Valasek - PPT - VideoCompilador ROP - Christian Heitman - PDF - VideoBIOS Chronomancy - Corey Kallenberg - PPT - VideoDefeating Signed BIOS Enforcement - Corey Kallenberg - PPT - VideoERP Security: how hackers can open the box and take the jewels - Jordan Santasieri - PDF - VideoShoulder surfing 2.
Leer más