The MagPi número de diciembre

Si lo que te gusta el la electrónica y juguetear con dispositivos embebidos y ligeros, The MagPi es una revista que te gustará. Ya está disponible el número del mes de diciembre. Con el siguiente contenido: Dig out the toolbox for the next thrilling installment, by Bodge N Hackitt Control your home with a Raspberry Pi and catch Santa in the act! by Geoff Johnson Win a 512Mb Raspberry Pi Model B, from PC Supplies UK The power of Raspberry and the simplicity of Arduino using Nanpy, by Andrea Stagi Control servos over the internet, by Ben Schaefer Simon Monk's new book covering basic to full GPIO python examples.
Leer más

GIMP Magazine número 2

Ya tenemos disponible un nuevo número de GIMP Magazine, una revista en formato electrónico para los amantes de este magnífico programa gráfico. La puedes leer o descargar desde aquí
Leer más

Diapositivas de las Hacker Halted USA 2012

Ya están disponible para descarga las presentaciones de la Hacker Halted USA 2012 celebrada en Miami el pasado mes de octubre. Hackers: Responsibility and Reality - Jack Daniel Using Information Superiority to win the Cybersecurity Battle - Matt Watchinski Strategies for Web Application Security at Scale - Jeremiah Grossman Active Defense - David Willson Building a Cyber Range - Kevin Cardwell Hacking The Big 4 Databases - Josh Shaul Attacking Apache Reverse Proxy - Prutha Parikh Breaking SAP Portal - Dmitry Chastuhin Bring Your Own Destruction - Aamir Lakhani How to successfully get your Cloud through FedRAMP, PCI, & HIPAA - Tom McAndrew & Hemma Prafullchandra Riding on Cloud 9 – Holistic Security for a Euphoric Cloud Experience - Freddie Beaver Architecting and Building a Secure Virtual Infrastructure and Private Cloud - Rob Randell FedRAMP - How the Feds Plan to Manage Cloud Security Risks - Steven Fox Security and Software-Defined Networks - Michael Berman Advanced Industrial Espionage Attacks - Gianni Gnesa Bulletproof IT Security - Gary Miliefsky Go with the Flow: Strategies for Successful Social Engineering - Chris Silvers House of Cards - How not to collapse when bad things happen - Rafal Los Physical Drive-by Downloads – An Android Modders Weakness - Kyle Osborn The Persistent Threat of Mobile Apps – Why Continuous Testing is Key - John Weinschenk Zombie Browsers, spiced with rootkit extensions - Zoltan Balazs Military Targeting Adapted for Hacking - Rock Stevens Own the Network – Own the Data - Paul Coggin Advanced Persistent Pentesting: Fighting Fire with Fire - Jonathan Cran DGAs and Cyber-Criminals: A Case Study - Christopher Elisan Spawnning Reverse Shell With Any IP, Any Time!
Leer más

Navegando por las entrañas de una aplicación Android desde Sublime Text 2

Cuando vi la noticia de la nueva versión de Androidguard, 1.9, no tardé en ponerla en twitter. Pero después de entretenerme un poco y leer las novedades de esta nueva versión, vi el vídeo que os pongo a continuación. En el mismo lo que podemos ver es como desde Sublime Text 2, un editor de texto que te recomiendo encarecidamente que pruebes si no lo conoces (no es open source, pero se puede usar de forma gratuita), a través de un plugin se puede navegar por las entrañas de una aplicación Android a golpe de ratón.
Leer más

Material de la LLVM noviembre 2012

La LLVM Compiler Infrastructure es una conferencia donde se tratan temas sobre compiladores. Actualmente este proyecto sirve como base para muchos otros subproyectos ampliamente usados por distintas empresas. Esta reunión ha sido la segunda llevada a cabo este año y se celebró en el mes de noviembre en San jose, California. Para los interesados en estos temas, ya tenéis disponible tantos vídeos como diapositivas de la mayoría de las charlas:
Leer más

Cuando se junta el hambre con las ganas de comer

En esta entrada vamos a ver porque es importante el evitar las malas prácticas o dicho de otra forma, porque es bueno seguir buenas prácticas la hora de configurar nuestros equipos. Para ello vamos a ver el siguiente vídeo publicado por Acunetix Lo que vemos en el vídeo es como a través de un mensaje de correo electrónico especialmente formado, el atacante es capaz de modificar los servidores DNS de la víctima, de forma que está a la hora de navegar puede ser redirigido a servidores maliciosos.
Leer más

Hack in the box 9

Ya ha salido el un nuevo número de la revista sobre seguridad HITB o Hack In The Box. En este noveno número podemos encontrar: Windows Security Bot Wars – The Game of Win32/64 System Takeover (04) Memory Copy Functions in Local Windows Kernel Exploitation (12) Mobile Security Android Persistent Threats (20) Hardware Security Does the Analysis of Electrical Current Consumption of Embedded Systems could Lead to Code Reversing? (28) Web Application Security To Hack an ASP.
Leer más

Vídeos de la AppSec USA 2012

Para que no te aburras este fin de semana y después de que hayas visto Er docu der finde, aquí tenéis el listado de los vídeos de la AppSec USA 2012 celebrada en Austin, Texas. Keynote - Securing Javascript - Douglas Crockford Cracking the Code of Mobile Application - Sreenarayan Ashokkumar Put Your Robots to Work: Security Automation at Twitter - Justin Collins, Neil Matatall, Alex Smolen Incident Response: Security After Compromise - Richard Bejtlich Exploiting Internal Network Vulns via the Browser using BeEF Bind - Michele Orru Web App Crypto - A Study in Failure - Travis H.
Leer más