Presentaciones de la BlackHat USA 2012

Ya están disponibles para descarga el material de las charlas que se dieron en la BlackHat USA 2012 pasado mes de julio en Las Vegas: A Scientific (But Non Academic) Study of How Malware Employs Anti-Debugging, Anti-Disassembly and Anti-Virtualization Technologies BH_US_12_Branco_Scientific_Academic_WP.pdf BH_US_12_Branco_Scientific_Academic_Slides.pdf A Stitch in Time Saves Nine: A Case of Multiple Operating System Vulnerability BH_US_12_Wojtczuk_A_Stitch_In_Time_WP.pdf BH_US_12_Wojtczuk_A_Stitch_In_Time_Slides.pdf Adventures in Bouncerland BH_US_12_Percoco_Adventures_in_Bouncerland_WP.pdf BH_US_12_Percoco_Bouncerland_Slides.pdf AMF Testing Made Easy! BH_US_12_Carettoni_AMF_Testing_WP.pdf BH_US_12_Carettoni_AMF_Testing_Slides.pdf Source.zip Are You My Type?
Leer más

Street View en modo texto

Para los curiosos, aquí podéis navegar por Google Street View, pero en modo texto. Tiene toda su gracia. Necesitas un navegador moderno que soporte de texturas CORS (Chrome o Firefox 8 o superior lo soportan). La applicación está escrita en WebGL usando @thespite's Google Street View Panorama y three.js. Fuente
Leer más

Vídeos de BSides Las Vegas 2012

Ya tenemos disponibles las charlas que se grabaron de BSides Las Vegas 2012: 1.1.0 KEYNOTE, Jack Daniel The State of Security BSides 1.1.1 Matt Weeks Ambush - Catching Intruders At Any Point 1.1.2 Robert Rowley Max Level Web App Security 1.1.3 Davi Ottenheimer Big Data’s Fourth V Or Why We’ll Never Find the L… 1.1.4 HD Moore Empirical Exploitation 1.1.5 Christopher Lytle Puzzle Competitions and You 1.1.6 Parth Patel Introducing Android Security Evaluation Framework - ASEF 1.
Leer más

Audio de la HOPE Number 9

Como viene siendo habitual, cada dos años se celebra en la ciudad de Nueva York otra de las grandes conferencias sobre seguridad, Hacking On Planet Earth o HOPE. La edición de este año se denominó HOPE Number 9 y fue celebrada los pasados 13 - 15 de julio. Esta conferencia la organiza el grupo 2600. Estos han puesto a disposición del público al audio de todas las charlas: 3D Printing: Making Friends in DC Before People Start Freaking Out 16kbps - 64kbps Activist DDoS Attacks: When Analogies and Metaphors Fail 16kbps - 64kbps Advanced Handcuff Hacking 16kbps - 64kbps Advancements in Botnet Attacks and Malware Distribution 16kbps - 64kbps An Aesthetic Critique of Fictional Media 16kbps - 64kbps Anti-Censorship and Anti-Surveillance Tools - Improving the Landscape 16kbps - 64kbps The ARRIStocrats: Cable Modem Lulz 16kbps - 64kbps The Autism Spectrum and You 16kbps - 64kbps Brain Chemistry: How Psychoactive Chemicals Hack the Central Nervous System 16kbps - 64kbps Building Radios to Talk to the Dead 16kbps - 64kbps Cell Site Location Data and Nontrespassory Surveillance after U.
Leer más

Er docu der finde: Nanotecnología y micromáquinas

Parte 1/5 Parte 2/5 Parte 3/5 Parte 4/5 Parte 5/5
Leer más

Hacker gana acceso a 4 millones de habitaciones de hotel con un microcontrolador Arduino

Todos sabemos que en estos momentos se está celebrando la Black Hat USA 2012 en las Vegas, una de las conferencias sobre seguridad con más prestigio del mundo. Un hacker, Cody Brocious, desarrollador de software de Mozilla ha demostrado como usando un dispositivo Arduino puede acceder a las habitaciones de hotel, concretamente a aquellas que usan cierta cerradura electrónica de la marca Onity, de la que según parece hay 4 millones instaladas.
Leer más

Agiliza tus atajos de teclado

El uso del ratón siempre ha sido muy conveniente y una forma muy amigable de interactuar con el sistema, pero nada más rápido que el teclado. Cuando desarrollas una aplicación, uno tiene que pensar en como diseñar la pantalla para poner los controles y otros componentes de una forma optimizada. El usuario se te quejará si tiene que hacer dos clicks cuando podría hacer uno o ¿por qué tengo que usar el ratón para pasar de este campo al siguiente?
Leer más

Comprueba la seguridad de tu terminal Android

A estas alturas no cabe duda que los teléfonos inteligentes o smart phones son verdaderos ordenadores y por lo tanto ya no podemos mirar a nuestro teléfono con un dispositivo para hacer simples llamadas, sino que debemos asegurarnos que nuestro sistema está actualizado y nuestros datos estén bien protegidos. Al igual que con un ordenador personal no hay protección al 100% o reglas de oro para protegernos, pero si buenas prácticas que debemos seguir para mantenernos en un nivel de seguridad/privacidad más o menos aceptable.
Leer más