Los desastres de MySQL

Courtesy of: Xeround's Cloud Database
Leer más

Vídeos de la PyCon 2013

Ya están disponibles los vídeos de la PyCon 2013. Una conferencia orientada al lenguaje de programación Python: Closing Address Internationalization and Localization Done Right Keynote Plover: Thought to Text at 240 WPM Crypto 101 Cython vs SWIG, Fight! Designers + Developers: Collaborating on your Python project Dispatch Magic Getting started with automated testing Making Apache suck less for hosting Python web applications. Mobile Application Testing with Python and Selenium Python at Netflix Python's Law Realtime Tracking and Mapping of Geographic Objects using Python Sink or swim: 5 life jackets to throw to New Coders Things to make writing tests easier What is the Python Software Foundation?
Leer más

Material para enseñar sobre el análisis de ficheros binarios con IDA Pro

En binary-auditing.com han preparado un paquete con información sobre el análisis de binarios con IDA Pro Free. El paquete está compuesto por, además del propio IDA Pro 5 Free, por una serie de PDFs y de algunos binarios para hacer las prácticas. Este paquete está ideado para ser usado como material de enseñanza, aunque por supuesto lo puedes usar para tu propio aprendizaje. El paquete lo puedes bajar desde aquí.
Leer más

Presentaciones de CanSecWest Vancouver 2013

Pues como dice el título, ya están disponibles para descarga las presentaciones (diapositivas) de CanSecWest Vancouver 2013: Keynote iOS6.1 - Exploitation 280 Days Later Evil Maid Just Got Angrier: Why Full-Disk Encryption With TPM is Insecure on Many Systems Sandbox Escapes: When the Broker is Broken Reflecting on Reflection - Exploiting Reflection Vulnerabilities in Managed Languages An Android Hacker's Journey: Challenges in Android Security Research DEP/ASLR bypass without ROP/JIT SMS to Meterpreter - Fuzzing USB Modems Cracking and Analyzing Apple iCloud backups, Find My iPhone, Document Storage.
Leer más

Jugando a Angry Birds en un cajero automático

Un investigador ruso, Timur Yunusov, de seguridad informática nos muestra en un vídeo como consiguió instalar (y jugar) a Angry Birds en un cajero automático justo después de sacar dinero del mismo. El vídeo no muestra detalles del proceso, pero por lo visto el problema radica en que el cajero automático no tenía deshabilitado el menú de contexto de Windows. Por lo que dejando el dedo puesto sobre la pantalla táctil del cajero por unos segundos, acababa apareciendo el menú de Windows.
Leer más

Metasploitable en la nube

Ya hace tiempo os hablamos de metasploitable, una distribución especialmente construida para afinar nuestras habilidades con metasploit acompañada de un magnífico tutorial que nos guía paso a paso como explotar dicho sistema. Éste venía/viene en forma de máquina virtual, la cual tienes que bajarte e instalarla donde tengas tu gestor de máquinas virtuales. Muchos, por falta de tiempo, de recursos o de lo que sea no pasamos de la descarga de la máquina virtual y la dejamos “para más tarde…” :)
Leer más

Libros para empezar la semana con buen pie

Aquí os dejo una lista corta, pero con muy buena pinta de libros para empezar la semana: Beej's Guide to Network Programming Incredible Secret Money Machine PC Assembly - En español (.zip) Quick introduction to reverse engineering for beginners Graph Databases Happy reading!!
Leer más

Vídeos de la Shmoocon 2013

Ya están disponibles los vídeos de la Shmoocon 2013. Otra conferencia de seguridad de gran calidad que se celebró el pasado 15-17 de febrero en Wahington DC. Opening Remarks & Rants How to Own a Building BacNET Attack Framework Mainframed The Secrets Inside that Black Box WIPE THE DRIVE - Techniques for Malware Persistence Apple iOS Certificate Tomfoolery Hide and Seek, Post-Exploitation Style Hackers get Schooled Learning Lessons from Academia Friday Fire Talks Running a CTF - Panel on the Art of Hacker Gaming C10M Defending The Internet At Scale Paparazzi Over IP DIY Using Trust to Secure Embedded Projects Moloch A New And Free Way To Index Your Packet Capture Repository-1 OpenStack Security Brief Generalized Single Packet Auth for Cloud Envions From Shotgun Parsers to Better Software Stacks The Computer Fraud and Abuse Act Swartz, Auernheimer, and Beyond Malware Analysis Collaboration Automation & Training Bright Shiny Things Intelligent DA Control Strategies of a World Class Security Inciden Armoring Your Android Apps Protecting Sensitive Information on iOS Devices Beyond Nymwars - Online Identity Battle How Smart Is BlueTooth Smart Chopshop Busting the Gh0st The Cloud - Storms on the Horizon 0wn The Con PunkSPIDER Open Source Fuzzing Proj Tgting the Internet Crypto - Youre Doing It Wrong Identity Based Internet Protocol NSM and more with Bro Network Monitor These Go To Eleven - When the Law Goes Too Far Forensics - ExFat Bastardized for Cameras Page Fault Liberation Army or Better Security Through Trapping Hacking as an Act of War MASTIFF - Automated Static Analysis Framewor Attacking SCADA Wireless Systems Ka-Ching - How to Make Real Money Is Practical Info Sharing Possible
Leer más

Número 8 de la revista The MagPi en español

Ya se encuentra disponible un nuevo número en español de la revista sobre Raspberry Pi, The MagPi. Éste corresponde al número 8 de diciembre del pasado 2012. El índice es el siguiente: EL RETORNO DEL SKUTTER AUTOMATICE SU CASA ­ ATRAPE A PAPÁ NOEL CONCURSO MENSUAL CONTROLA TU ARDUINO CON PYTHON Y RASPBERRY PI PI GAUGE PROMOCIÓN DE LIBROS ­ GETTING STARTED WITH PYTHON ENTREVISTA A PIBOW ARBOL DE NAVIDAD ACCIONADO POR CESIL BIENVENIDO A LA CACHE DE C++ COMENZANDO ADA CAMPAMENTO DE BASES DE DATOS LISTA DE EVENTOS DEL MES EL TALLER DE PYTHON PREGUNTAS Y COMENTARIOS Pudes descargar el PDF desde aquí
Leer más