Generador de número de licencias de Windows XP

Como ya Microsoft terminó de dar soporte a Windows XP y ya [sarcasmo]nadie lo usa[/sarcasmo], para aquellos curiosos que quieran saber como se pueden generar los números de licencia para dicho sistema operativo, aquí puedes encontrar la implementación de un algortimo en C++ capaz de ello. Si lo prefieres en javascript, desde este otro enlace, puedes incluso ejecutarlo y generar las claves desde el propio navegador. Y si te interesa conocer como se pueden generar dichos números para Windows 2003, visita este enlace.
Leer más

Vídeos de la OWASP AppSecEu 2014

Ya están disponibles los vídeos (aunque no todos) de la conferencia OWASP AppSecEU 2014, celebrada en Cambridge entre el 23 y 26 de junio. Hemil Shah - Smart Storage Scanning for Mobile Apps - Attacks and Exploit OrKatz - Getting New Actionable Insights by Analyzing Web Application Firewall Triggers Jacob West - Keynote - Fighting Next-Generation Adversaries with Shared Threat Intelligence Lorenzo Cavallaro - Keynote - Copper Droid On the Reconstruction of Android Malware Behaviors Matt Tesauro - Barbican Protect your Secrets at Scale Gergely Revay - Security Implications of Cross-Origin Resource Sharing Simon Bennetts - OWASP ZAP Advanced Features Maty Siman - Warning Ahead Security Stormsare Brewing in Your JavaScript Dan Cornell - Hybrid Analysis Mapping Making Security and Development Tools Play Nice Together StevenMurdoch - Keynote-Anonymous Communications and Tor History and Future Challenges Winston Bond - OWASP Mobile Top Ten 2014 - The New Lack of Binary Protection Category Jerry Hoff - Getting a Handle on Mobile Security AppSec EU 2014 Chapter Leaders Workshop OWASP AppSec Europe 2014 - Frameworks and Theories Track OWASP AppSec Europe 2014 - Builder and Breaker Track OWASP AppSec Europe 2014 - DevOps Track OWASP AppSec Europe 2014 - Security Management & Training Track OWASP AppSec Europe 2014 - Malware & Defence Track OWASP AppSec Europe 2014 - Mobile Track
Leer más

OWASP 2014 - Top 10 del Internet of Things

OWASP (Open Web Application Security Project), es bien conocido no sólo por toda la documentación que ofrecen en relación a la seguridad de aplicaciones web, sino también por su famosas listas de Top 10: OWASP Top 10 OWASP Mobile Security Project OWASP Top Ten Cheat Sheet OWASP Proactive Controls OWASP Top 10/Mapping to WHID OWASP está elaborando una lista nueva llamada: OWASP Internet of Things Top Ten Project. La lista como decía es nueva y por ahora no es una versión final, así que se podrían producir algunos cambios.
Leer más

Presentaciones de Mobile Security Technologies (MoST) 2014

Mobile Security Technologies (MoST) es un conferencia de solamente un día en la que se reúnen y presentan los últimos avances en investigación sobre la seguridad en tecnologías móviles. Ésta tuvo lugar en San Jose, California, el pasado 17 de mayo. Las presentaciones y trabajos presentados este año son las siguientes: Data Driven Authentication: On the Effectiveness of User Behaviour Modelling with Mobile Device Sensors [Paper] [Slides] Gunes Kayacik, Mike Just, Lynne Baillie (Glasgow Caledonian University), David Aspinall (University of Edinburgh) and Nicholas Micallef (Glasgow Caledonian University)
Leer más

"Hola, mi nombre es Brian y construyo superordenadores en mi tiempo libre ..."

Así de directa era la publicación en twitter de Brian Guarraci, un ingeniero de software que en su tiempo libre se dedica a construir clusters de ordenadores. Y el que aparece en la foto es su última creación, inspirado en el nuevo servidor de Apple y el clásico Cry 1. En concreto el que aparece en la foto es un conjunto de ordenadores en paralelo Intel NUC. Cada NUC tiene un Intel i3 con 16GB de RAM, 120GB el disco duro SSD y WiFi 802.
Leer más

Abierto el plazo de envío de ponencias para No cON Name 2014

Con motivo de una nueva edición de una de las grandes conferencias sobre seguridad españolas y la más antigua, No cON Name tiene abierto el proceso de Call For Papers (CFP) o envío de propuestas de ponencias. Las fechas para el evento de este año 2014, son las siguientes: Finalización del plazo de entrega de las solicitudes: 15 de julio Notificación de aceptación: 20 de julio Entrega del material final de la presentación: 15 de septiembre Congreso Edición 2014: 31 de octubre y 1 de noviembre Concurso Capture The Flag: 30 de octubre Publicación de Ponentes: 1 agosto Publicación de Calendario: 15 de agosto Apertura inscripciones: 1 junio Podéis encontrar más información en la página del evento.
Leer más

XSS game, Google nos invita a jugar

XSS game es una web creada por Google en la que nos invitan a jugar. Según Google, las vulnerabilidades XSS o Cross Site Scripting son las más comunes y peligrosas en aplicaciones web. Google nos ofrece esta plataforma de aprendizaje de forma totalmente gratuita. En estos momentos dispones de 6 niveles. XSS game está orientado más a los desarrolladores que al profesional de la seguridad, sobre todo para concienciar a estos del peligro de este tipo de errores.
Leer más

Vídeos de la TROOPERS 2014

Ya están disponibles los vídeos de la conferencia de seguridad informática TROOPERS 2014. Ésta se celebró el pasado 17-21 de marzo en Heidelberg, Alemania. Keynote - FX Georg Bakos - Keynote Get Over It: Privacy is Good for Security - Rob Lee How to Work towards Pharma Compliance for Cloud Computing - Martijn Jansen Psychology of Security - Stefan Schumacher Bro: A Flexible Open-Source Platform - Robin Summer Granular Trust; making it work - Toby Kohlenberg Risks in hosted SAP Environments - Andreas Wiegenstein & Xu Jia Injecting evil code in your SAP J2EE systems - Alexander Polyakov & Dimitry Chastuhin Compromise-as-a-Service: Our PleAZURE - Matthias Luft & Felix Wilhelm) SAP's Network Protocols Revisited - Martin Gallo OSMOSIS - Christian Sielaff & Daniel Hauenstein Security and SDN -- A perfect fit or oil-and-water?
Leer más

Consejos para prepararte para tu próximo CTF

Los CTFs o Capture The Flags, en el contexto de la seguridad informática, son pruebas o retos que ponen a prueba los conocimientos técnicos y no tan técnicos de sus concursantes. Los retos pueden ir desde preguntas de trivial o recolección de información, hasta la explotación de software y/o hardware. Las pruebas son tan variopintas, que normalmente se juega en equipo, donde cada uno o varios de sus componentes se especializan en categorías concretas, dejando de lado a Geohot, también conocido como tomcr00se, éste juega sólo y si no gana el reto, acaba muy cerca.
Leer más

Crea tu propio sistema operativo en C++

Si te interesa cómo funcionan los sistemas operativos, nada como escribir el tuyo propio para realmente conocer sus pilares. How to Make a Computer Operating System es un proyecto en proceso, en el que capítulo a capítulo nos explican como crear nuestro propio sistema operativo desde cero, usando C++. El objetivo es crear un sistema operativo muy simple basado en UNIX. Actualmente hay 8 de los 19 capítulos que en estos momentos están planeados:
Leer más