Cydia Substrate, plataforma de modificación de código de aplicaciones

Según la wikipedia: Cydia es una aplicación de software para iOS que permite la gestión de paquetes dpkg mediante una interfaz gráfica como “saurik”). Cydia fue lanzado originalmente como una alternativa de código abierto para Installer.app en iOS 1.1.x, pero rápidamente se convirtió en el gestor de paquetes más popular desde la liberación del iOS 2.0 Su nombre se basa en el gusano común de la manzana, Cydia pomonella para hacer referencia de que es un programa tipo “gusano” que se mete dentro de los dispositivos de Apple, o sea, la manzana.
Leer más

Presentaciones de la SyScan 2013

Ya podemos descargarnos casi todas las presentaciones de SyScan 2013, conferencia sobre seguridad celebrada en Singapur del 22 al 26 de abril. Las lista de las mismas es la siguiente (los enlaces son archivos zip): Checking the Boundaries of Static Analysis OptiCode: Machine Code Deobfuscation for Malware Analysis The InnerHTML Apocalypse - How mXSS Attacks change everything we believed we knew so far Taming the ROPe on Sandy Bridge iSniff GPS Virtual Wardriving Bochspwn: Exploiting Kernel Race Conditions Found via Memory Access Patterns Revisiting Mac OS Kernel Rootkits Coaching a Squad of Allwinners Mountain Lion/iOS Vulnerability Garage Sale
Leer más

Hack the Planet 5

Una nueva edición de Hack The Planet, una ezine sobre hacking ya se encuentra disponible, la número 5 concretamente. El contenido de este ejemplar es el siguiente: TOC Intro MIT/EDUCAUSE Files: EDUCAUSE data Linode Files: registrardata.txt, Screenshots one and two Nmap Files: Fyodor response Sucuri Files: dbs.tgz NIST/NVD Files: NVD.zip Wireshark Files: wireshark.zip Art: ANSI, graffiti, and wallpaper Zerodays: MoinMelt, SubZero v2 Outro Ojo al artículo titulado Linode (http://straylig.ht/zines/HTP5/0x02_Linode.txt). Hay un párrafo que dice lo siguiente: Meanwhile, we enjoyed our (root) access to Nmap, Nagios, SQLite, OSTicket, Phusion Passenger (modrails), Mono Project, Prey Project, Pastie, Sucuri, Hak5, Pwnie Express, Puppet, and oauth.
Leer más

Diez documentales (+bonus) sobre hacking que no puedes perderte

Ya publicamos en Cyberhades una entrada hablando sobre un post de HackADay donde nos mostraban los Top 10 fallos de hacking en películas o series. Ahora han publicado este post donde nos hablan de 10 documentales sobre hacking de verdad, desde el funcionamiento de todo tipo de aparatos, lockpicking, etc. Aquí la tenéis (con enlaces a YouTube para que podáis verlos): 10. KGB, The Computer, and me. 9. BBS: The Documentary 8.
Leer más

Microhistorias: La revolucionaria fuente de alimentación del Apple II

Interior de una F.A. de un Apple II. Foto: HardwareSecrets Mucho hemos hablado sobre nuestro ordenador favorito de todos los tiempos, el Apple II creado y diseñado íntegramente por Steve Wozniak. Pero no lo fue del todo, ya que uno de sus componentes más importantes y esenciales incluso hoy día, la fuente de alimentación, no fue creada por Wozniak. El padre de esta maravilla de la ingeniería electrónica fue Rod Holt, empleado número #5 de Apple.
Leer más

Hacking Secret Ciphers with Python - eBook grauito

Para los que os gusta la criptografía y Python, aquí tenéis todo un detallazo. Hacking Secret Ciphers with Python es un libro que puedes comprar en Amazon, pero además lo puedes bajar en formato PDF o mobi, para tu lector de libros electrónico. Y por supuesto puedes leerlo online también. El índice tiene muy buena pinta: Chapter 1 - Making Paper Cryptography Tools Chapter 2 - Downloading and Installing Python Chapter 3 - The Interactive Shell Chapter 4 - Strings and Writing Programs Chapter 5 - The Reverse Cipher Chapter 6 - The Caesar Cipher Chapter 7 - Hacking the Caesar Cipher with the Brute Force Technique Chapter 8 - The Transposition Cipher, Encrypting Chapter 9 - The Transposition Cipher, Decrypting Chapter 10 - Programming a Program to Test Our Program Chapter 11 - Encrypting and Decrypting Files Chapter 12 - Detecting English Programmatically Chapter 13 - Hacking the Transposition Cipher Chapter 14 - Modular Arithmetic and the Multiplicative Cipher Chapter 15 - The Affine Cipher Chapter 16 - Hacking the Affine Cipher Chapter 17 - The Simple Substitution Cipher Chapter 18 - Hacking the Simple Substitution Cipher Chapter 19 - The Vigenère Cipher Chapter 20 - Frequency Analysis Chapter 21 - Hacking the Vigenère Cipher Chapter 22 - The One-Time Pad Cipher Chapter 23 - Finding Prime Numbers Chapter 24 - Public Key Cryptography and the RSA Cipher Como decía todo un detallazo!
Leer más

Exponiendo nuestro sensor de temperatura y humedad

En el último artículo dónde hablamos como construir un monitor de temperatura y humedad con tu Raspberry Pi, os dimos algunas ideas de que hacer con él y al final de dicha entrada os comentamos que habría una segunda entrada en la que veríamos como exponer los datos del sensor en nuestra red. Si todas tus necesidades de monitorizar la temperatura y/o humedad están cubiertas con un simple trabajo cron, perfecto, tu Raspberry Pi posiblemente te será suficiente, pero si tus necesidades van más aĺlá, quizás necesites un sistema un poco más potente.
Leer más

Presentaciones de la HITBSECCONF 2013 - Amsterdam

Ya tenemos entretenimiento para el fin de semana con las presentaciones de la conferencia sobre seguridad informática de la Hack In The Box 2013 celebrada en Amsterdam. CLOSING KEYNOTE - Winn Schwartau - The History of the Future of InfoSec.pdf D1 KEYNOTE - Edward Schwartz - Embracing the Uncertainty of Advanced Attacks with Big Data Analytics.pdf D1LAB - Didier Stevens - Windows x64 Essentials.pdf D1LAB - Itzik Kotler - Hack Like It's 2013.
Leer más

Top 10 fallos de hacking en películas y series

En HackADay han recopilado estos Top 10 fallos de hacking que han ocurrido en películas y series. Algunos son realmente espectaculares por lo malas que son las escenas (no deberían ni de catalogarse como hacking, pero bueno). Esta es la Primera parte, Top 10 hacking failures in movies (en inglés pero recuerda que siempre puedes activar los subtítulos), fruto de preguntar a sus lectores: Viendo que mucha gente se volvió loca y se quejaron argumentando que había peores fails en otras series y películas, hicieron esta otra modificando y añadiendo nuevas a la anterior:
Leer más

Presentaciones de la Rooted CON 2013

Ya tenemos disponibles las presentaciones de la Rooted CON 2013, uno de los congresos sobre seguridad informática de referencia de la scene española. Aquí tenéis el listado de las presentaciones: Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payloads/DLLs Injection Roberto Baratta - eFraude: ganar gestionando la derrota Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect it using MLT Albert López - Linux Heap Exploiting Revisited Joxean Koret - Interactive Static Analysis Tools for Vulnerability Discovery Jesús Olmos - ChromeHack, a html5/chrome webhack tool David Meléndez Cano - Trash Robotic Router Platform (TRRP) Antonio Ramos - ¿Y si la seguridad afectara al valor contable de la empresa?
Leer más