Banda sonora oficial de DEF CON 22

Otro año, otra DEF CON, más música, más hacking, más, más… La DEF CON 22 ya tiene banda sonora, disponible de forma totalmente gratuita como en años anteriores, aunque siempre puedes ponerle precio y así reconocer y agradecer el trabajo a sus autores. Las pistas están disponibles en Gravitas Recordings. Puedes escuchar las canciones online o bien descargarlas para poder escucharlas en cualquier momento sin tener que estar conectado a internet.
Leer más

Si te gusta la informática, vas a adorar Halt and Catch Fire

Si no has visto la serie Halt and Catch Fire, deja todo lo que estés haciendo y busca la manera de verla, te aseguro que no te arrepentirás. Parte del argumento principal está basado en un hecho real, la ingeniería inversa realizada por los chicos de Compaq (Cardif en la serie) para clonar la BIOS del IBM PC (en nuestro libro tenemos todo un capítulo dedicado a esta espectacular historia de la informática), hecho que fue la clave para la situación actual del mercado de ordenadores.
Leer más

Gran colección de recursos enfocado al análisis del código binario

REMath es un repositorio en Github que contiene una gran lista de recursos relacionados con el análisis de código binario o máquina. Dicha lista es bastante amplia, y contiene desde documentos académicos con lo último en investigaciones en este campo, hasta herramientas bien conocidas. Para que tengas una idea de lo que puedes encontrar en el mismo, os dejo las secciones en las que se divide la lista: Mechanization of Exploits Binary Analysis Analysis of Communication Protocols Intermediate Representations Alias Analysis Binary Rewriting Abstract Interpretation Logical solvers Probabilistic Logic Datalog String Solvers Datasets Ground Truth Obfuscators Hidden Computation Deobfuscation Disassemblers Decompilers Virtual Machines Videos Model Checkers Reasoning About Finite-state and Pushdown Automata Debuggers Interactive Theorem Provers Control Flow Integrity C Code / C++ Code Quantitative Analysis Assisted Exploit Engineering Return-oriented Programming Random Testing (Fuzzing) Dynamic Analysis is an interpretation of the static semantics Disassemblers & Debuggers x86 only x64 Multi-Architecture Java Decompilers Type and Data Structure Recovering Deobfuscation/Unpacking Cryptography Visualization Anti-Debugging / Anti-Reversing
Leer más

Vídeos de la Hack In Paris 2014

Ya se encuentran disponibles los vídeos de las charlas dadas en la conferencia sobre seguridad informática Hack In Paris 2014. La lista es la siguiente: Breaking through the bottleneck : mobile malware is outbreak spreading like wildfire ARM AARCH64 writing exploits for the new arm architecture Splinter the rat attack: create your own botnet to exploit the network C+11 metaprogramming technics applied to software obduscation Digital Energy - BPT To sternly look at JavaScript MVC and templating frameworks Bitting into the forbidden fruit.
Leer más

Presentaciones de la SyScan+360 2014

Si te interesaron las charlas de la SyScan+360 de este año 2014, ya las puedes descargar desde su web. No están todas, pero las que están tienen buena pinta (parece que sólo faltan 3). Esta es la lista de las que están disponibles: CloudBots: Harvesting Crypto Coins like a Botnet Farmer Hack Your Car and I’ll Drive You Crazy: the Design of Hack-proof CAN-based Automotive System Program Analysis and Constraint Solvers Advanced Bootkit Techniques on Android Using and Abusing Microsoft’s Fix It Patches Browser fuzzing in 2014 - David vs Goliath (a.
Leer más

Debugger x32/x64 para Windows

x64_dbg es un depurador o debugger para arquitecturas Intel de 32 y 64 bits para sistemas Windows. La interfaz es muy parecida a la del archiconocido OllyDbg, por lo que si estás familiarizado con éste, te resultará muy fácil usar x64_dbg. También provee de varias características que podemos encontrar en IDA Pro, buque insignia en este campo. En resumidas cuentas, las características que x64_dbg nos ofrece en este momento son:
Leer más

CTF en vivo, protagonista principal: tomcr00se

El domingo pasado geohot, también conocido en los CTFs como tomcr00se, decidió hacer streaming en vivo de él mismo jugando al wargame vortex alojado en overthewire.org. Según geohot, las razones por las que decidió grabarse en directo, es para atraer a más empresas y corporaciones, y así intentar hacer de este tipo de competiciones un “e-sport”. Si quieres ver el vídeo del evento, aquí lo tienes. Watch live video from tomcr00s3 on Twitch
Leer más

Manual del coche para hackers

opengarages.org ha publicado un libro titulado: Car Hacker’s Handbook. Éste trata de como podemos “atacar” a los sistemas de los coches modernos, que cada vez usan más tecnología moderna como: acceso a internet, Wifi, bluetooth, etc. El libro contempla varios vectores de ataques con los que se podrían comprometer la seguridad de los vehículos. Simplemente echando un vistazo al índice da un poco de escalofrío: Intro Understanding Attack Surfaces Infotainment Systems Vehicle Communication Systems Engine Control Unit CAN Bus Reversing Methodology Breaking the Vehicle CAN Bus Tools Weaponizing CAN Findings Attacking TPMS Ethernet Attacks Attacking Keyfobs and Immobilizers FLASHBACK - Hotwiring Attacking ECUs and other Embedded Systems What does your hacker garage need?
Leer más

Inyección de sesiones en el framework Play

Play es un framework que facilita el desarrollo rápido de aplicaciones web escritas en Java y/o Scala. Es una “copia” de Ruby on Rails, que tan famoso hizo a Ruby en el desarrollo web. Play Session Injection es otro de los magníficos tutoriales prácticos creado por los chicos de PentesterLab. El ejercicio se basa en explotar la forma en que Play manejaba las sesiones web. Play, actualmente ya no es vulnerable a este tipo de ataques, al menos, no de la forma en el que es explotado en este ejercicio, pero como siempre, podemos descargarnos una máquina virtual con todo preparado para hacer nuestras pruebas incluyendo una versión vulnerable de Play, así como un PDF que nos sirve de guía.
Leer más

El "Metasploit" para investigadores de malware

El metasploit para analistas o investigadores de malware, es una de las formas en las que Viper se define a sí mismo, de acuerdo con la documentación oficial. Viper es una framework o marco de trabajo que facilita la organización y análisis binario de malware y exploits. Está orientado al investigador y/o analista de estos. Está escrito en Python y su interfaz en esta versión 1.0 es muy similar a la de metasploit y ofrece la posibilidad de extenderlo a través de plugins.
Leer más