Curso gratuito sobre seguridad informática

En Learning How To Hack tienen un curso sobre seguridad que por lo visto solía ser parte de The Hacker Institute y M r C r a c k e r I n n e r C i r c l e, pero ninguno de los sitios están activos e incluso según cuenta el autor de la entrada, todo el contenido de dichos sitios se perdió, pero éste ha conseguido recuperar el material de este curso sobre seguridad.
Leer más

Vídeos de la BSides Boston 2015

Desde la web de irongeek podemos acceder a los vídeos de la BSides Boston 2015. The Securitized State: Where it came from, where it's going, what can be done about it Molly Sauter Is Threat Modeling for Me? Robert Hurlbut Hacker or criminal? Repairing the reputation of the infosec community. Melanie Ensign Running Away from Security: Web App Vulnerabilities and OSINT Collide Micah Hoffman Robots, Ninjas, Pirates and Building an Effective Vulnerability Management Program Paul Asadoorian Protect Your "
Leer más

Explotando la corrupción de memoria en arquitectura ARM

Como ya he dicho muchas otras veces, la mejor forma de aprender es practicando (…y enseñando). Explotación de vulnerabilidades en general en arquitecturas x86, son bien conocidas y hay documentación por doquier, de forma gratuita online y en libros, pero cuando nos enfrentamos a arquitecturas ARM, la documentación ya no es tan abundante. Con el boom de la tecnología móvil y el famoso Internet of things (IoT), la arquitectura ARM está en nuestro día a día y posiblemente interactuemos con ella mucho más de lo que nos imaginemos.
Leer más

Wiki sobre seguridad móvil

Nada más y nada menos que eso, Mobile Security Wiki, es un wiki con una enorme lista de herramientas, aplicaciones, tutoriales, libros, presentaciones, etc, sobre seguridad móvil. Parece que sólo cubre los sistemas móviles Android, iOS y Windows Phone. El wiki está dividido en las siguientes secciones: Forensics Tools Development Tools Static Analysis Tools Dynamic Analysis Tools Reverse Engineering Tools Hooking Tools Obfuscators & Deobfuscators Tools Online Analyzers Android Testing Distributions Android Vulnerable Apps Android Security Apps Android Malwares Related Tutorials Android Vulnerability List Android Security Libraries Best Practices Books Android Security Research Papers Security Overview Presentations Contribute
Leer más

Bokken, una interfaz gráfica encima de Radare y Pyew

Aunque Pyew y mucho menos Radare necesitan presentación, en un par de párrafos muy cortos voy intentar describir a ambas. Radare no es sólo una herramienta o un conjunto de éstas, sino además provee un conjunto de librerías que te permiten poder integrarlas en tus propias utilidades. Entre algunas de sus características más destacadas, cuenta con desensamblador/ensamblador, depurador, información de binarios, etc. Desde finales del año pasado, Radare también dispone de una interfaz gráfica basada en viz.
Leer más

AIMSICD, un detector de StingRays

Antes de hablar de AIMSICD y StingRays, tenemos que hablar de IMSI-Catcher. IMSI (International Mobile Subscriber Identity) Catcher es una tecnología de escucha o monitorización del tráfico generado por teléfonos móviles. Es básicamente una torre false de telefonía móvil que se sitúa entre un teléfono y una torre legítima. Lo que se conoce como un man in the middle. Este tipo de dispositivos es conocido que los usan las fuerzas del orden y agencias de inteligencia en los EEUU, aunque parece que también se usan afuera de las fronteras del país estadounidense.
Leer más

The Beginner’s Guide to IDAPython

The Beginner’s Guide to IDAPython es un libro electrónico que te puedes descargar en formato PDF y de forma totalmente gratuita, aunque se recomienda que dones algo de dinero, al menos si te vas a beneficiar de forma profesional. El libro como bien dice el título, trata sobre IDAPython, un plugin para IDA Pro que nos permite integrar scripts en python dentro del mismo y contiene un gran número de ejemplos.
Leer más

Monitorizando la actividad de tu aplicación Android

HP ha liberado una aplicación gratuita para ayudar a los equipos de seguridad y calidad encontrar vulnerabilidades. ShadowOS, así se llama, está basado en una versión modificada de Android Kitkat, la cual intercepta la actividad generada en el sistema en general, en las siguientes áreas: Acceso al sistema de ficheros. Muestra todo los accesos de lectura y escritura (path + nombre de fichero) HTTP/HTTPS. Muestra todas la llamadas HTTP/HTTPS realizadas por la aplicación, incluyendo las realizadas por Webkit.
Leer más

Binary Ninja

Binary Ninja es un conjunto de herramientas enfocada al análisis y descubrimiento de vulnerabilidades en ficheros binarios. Incluye entre otros: Editor hexadecimal Editor de texto Desensamblador (con gráfico de flujo) Terminal integrado Compilador de shellcodes La mayor parte del código está escrito en Python, más algúna implementación nativa en C++11. Es multiplataforma y open source bajo GPLv2, a excepción de las librerías de desensamblado que tienen licencia MIT. Actualmente hay disponible una versión prototipo, disponible en github.
Leer más

Termómetro para barbacoa, ahumador, horno... con Raspberry Pi

Hace un par de fin de semanas que quedé con un amigo para ahumar unas costillas y solomillos. El proceso de ahumar, para mi sorpresa es más laborioso y delicado de lo que pensaba. Una de las claves de dicho proceso es la temperatura. El ahumador de este amigo mío, por supuesto tenía un termómetro, pero dejó de funcionar aquel día, así que tuvimos que estimar la potencia del mismo, y así salíó la carne :p
Leer más