Presentaciones de la Breakpoint 2012

Más presentaciones para colección, esta vez de la Breakpoint 2012 celebrada en Australia los pasados 17 y 18 de octubre. Aquí tenéis la lista de las presentaciones que están disponibles: iOS6 Security Modeling the exploitation and mitigation of memory safety vulns Advanced Exploitation of Mobile/Embedded Devices:the ARM Microprocessor Binary Instrumentation For Android Emulating DFU to Quickly Reverse and Exploit USB Devices Detecting Bugs Using Decompilation and Dataflow Analysis Tackling the Android Challenge Unravelling Windows 8 Security and the ARM Kernel Rootkit in your Laptop: Hidden Code in your Chipset The Case for Semantics-Based Methods in Reverse Engineering Android Forensic Deep Dive
Leer más

Vídeos de la Build 2012

Para aquellos que trabajéis con tecnología de Microsoft o simplemente estéis interesado en ella, aquí tienes el listado de todos los vídeos de las charlas que se dieron en el evento llamado //build/, que celebró Microsoft en casa, Redmon, WA. Build 2012 Day 1 Keynote BUILD 2012 Day 2 Keynote Bringing existing C++ code to Windows Store apps HTML5 & CSS3 latest features in action! Developing Continuous Services : Real world experiences of the Team Foundation Service engineering… What's New for Developers in Office 2013 and SharePoint 2013 Designing games for Windows 8 Developing a Windows Store app Introduction to creating Windows Store apps using HTML and JavaScript 50 performance tricks to make your HTML5 apps and sites faster BUILD 2012 Day 2 Keynote It’s all about performance: Using Visual C++ 2012 to make the best use of your hardware Graphics at the core of Windows 8 and your app Chalk Talk: Reading and publishing Bridging the DEV-OPS gap with Windows Server 2012 and Visual Studio 2012 Angle Brackets, Curly Braces, One ASP.
Leer más

Que mal hablados son estos desarrolladores del núcleo de Linux

En la web de www.vidarholen.net tienen un par de gráficas basadas en la búsqueda de ciertas palabras dentro del código fuente del núcleo de Linux. Los ficheros buscados son todos los .c, .h y .s y concretamente las palabras, como podemos ver en la gráfica que encabeza esta entrada son: fuck, shit, crap, bastard y penguin. Mirando a la gráfica (haz click sobre ella para verla más grande), se puede ver rápidamente, la versión 2.
Leer más

Las "Stable Talks" de Derbycon 2012 ya disponibles

En la gran web de irongeek han publicado las Stable Talks de la Derbycon de este año. Las Stable Talks son charlas, sobre seguridad también, pero cuya duración suelen ser más cortas que las charlas tradicionales. Sin más, aquí tenéis el listado: Valerie Thomas: Appearance Hacking 101 - The Art of Everyday Camouflage Tim Tomes "LanMaSteR53": Next Generation Web Reconnaissance Thomas Hoffecker: Hack Your Way into a DoD Security Clearance John Seely CounterSploit MSF as a defense platform Chris Murrey "
Leer más

Hack The Planet zine 4

Nuevo número de la revista electrónica sobre hacking/seguridad Hack The Planet (HTP) zine 4. Contenido de la misma es: ImageShack Symantec Cryto Pwned lineup 0dayz Enlaces de descarga: http://pastebin.com/raw.php?i=jhLt7s83 http://htp4.hack-the-planet.tv/htp4/HTP-4.txt http://doxbinumfxfyytnh.onion/HTP4.7z http://uplink.sh/htp4/ http://dikline.org/ http://empathy.hardchats.org/htp4/HTP-4.txt Fuente
Leer más

Presentaciones de la BruCON 2012

Ya se encuentran disponibles las presentaciones de la BruCON 2012 celebrada el pasado mes de septiembre durante los días 26 y 27. (Keynote) Ed Skoudis - Letting Loose the Dogs of (cyber) War - PPTX Georgia Weidman - Introducing the Smartphone Penetration Testing Framework - PDF Robert McArdle - HTML5 - A Whole New Attack Vector - ZIP Raul Siles - Security of National eID (smartcard-based) Web Applications - PDF Josh Corman and Jericho - "
Leer más

Conversión entre minúsculas y mayúsculas a nivel de bits

Nunca me había percatado de esta curiosidad en la codificación de los caracteres en ASCII. Cómo ya todos sabemos, cada carácter en ASCII tiene su propio código, incluido las letras mayúsculas y minúsculas. Por ejemplo, la letra A = 65 y la a = 97, en decimal. Si cogemos todos los caracteres en mayúsculas (A-Z) y todos los minúsculas (a-z) e imprimimos su código en binario, observamos que todos los bits son iguales, excepto el sexto bit (contando desde la derecha):
Leer más