10 PRINT CHR$ (205.5 + RND (1)); : GOTO 10, un libro que no puedes perderte (además es gratuita su descarga)

Esto es lo que ocurre cuando escribes: 10 PRINT CHR$ (205.5 + RND (1)); : GOTO 10 en el BASIC de un Commodore 64: httpv://youtu.be/m9joBLOZVEo 10 PRINT CHR$ (205.5 + RND (1)); : GOTO 10 es un libro colaborativo escrito por 10 autores distintos el cual explora, partiendo de esta sencilla, pero con un resultado espectacular, línea de programación, cómo podemos obtener complejos resultados desde una aparente base sencilla de código.
Leer más

No te pierdas el podcast Fallo de Sistema Radio3, Episodio 77, Arqueología Informática, lleno de Microhistorias

(click en la imagen para escucharlo) Ya puedes descargarte desde este enlace (click para escuchar botón derecho descargar) el podcast emitido hoy por el programa más geek de toda la radio y uno de nuestros favoritos que seguimos semana a semana, Fallo de Sistema de Radio3. En este episodio número 77, tuxotron y yo hablamos sobre nuestro libro Microhistorias: anécdotas y curiosidades de la Informática así como otros asuntos siempre relacionados con la temática más geek posible.
Leer más

Más explotación web

Los chicos de Pentesterlab.com nos vuelven a deleitar con otro curso guiado sobre penetración web. Web for pentester es un curso para principiantes donde podrás aprender los siguientes conceptos: Basics of Web Basics of HTTP Detection of common web vulnerabilities: Cross-Site Scripting SQL injections Directory traversal Command injection Code injection XML attacks LDAP attacks File upload Basics of fingerprinting El curso viene acompañado de un documento PDF con 106 páginas, más una máquina virtual especialmente preparada para seguir el documento anteriormente mencionado.
Leer más

Material para enseñar sobre el análisis de ficheros binarios con IDA Pro

En binary-auditing.com han preparado un paquete con información sobre el análisis de binarios con IDA Pro Free. El paquete está compuesto por, además del propio IDA Pro 5 Free, por una serie de PDFs y de algunos binarios para hacer las prácticas. Este paquete está ideado para ser usado como material de enseñanza, aunque por supuesto lo puedes usar para tu propio aprendizaje. El paquete lo puedes bajar desde aquí.
Leer más

Presentaciones de CanSecWest Vancouver 2013

Pues como dice el título, ya están disponibles para descarga las presentaciones (diapositivas) de CanSecWest Vancouver 2013: Keynote iOS6.1 - Exploitation 280 Days Later Evil Maid Just Got Angrier: Why Full-Disk Encryption With TPM is Insecure on Many Systems Sandbox Escapes: When the Broker is Broken Reflecting on Reflection - Exploiting Reflection Vulnerabilities in Managed Languages An Android Hacker's Journey: Challenges in Android Security Research DEP/ASLR bypass without ROP/JIT SMS to Meterpreter - Fuzzing USB Modems Cracking and Analyzing Apple iCloud backups, Find My iPhone, Document Storage.
Leer más

Jugando a Angry Birds en un cajero automático

Un investigador ruso, Timur Yunusov, de seguridad informática nos muestra en un vídeo como consiguió instalar (y jugar) a Angry Birds en un cajero automático justo después de sacar dinero del mismo. El vídeo no muestra detalles del proceso, pero por lo visto el problema radica en que el cajero automático no tenía deshabilitado el menú de contexto de Windows. Por lo que dejando el dedo puesto sobre la pantalla táctil del cajero por unos segundos, acababa apareciendo el menú de Windows.
Leer más

Metasploitable en la nube

Ya hace tiempo os hablamos de metasploitable, una distribución especialmente construida para afinar nuestras habilidades con metasploit acompañada de un magnífico tutorial que nos guía paso a paso como explotar dicho sistema. Éste venía/viene en forma de máquina virtual, la cual tienes que bajarte e instalarla donde tengas tu gestor de máquinas virtuales. Muchos, por falta de tiempo, de recursos o de lo que sea no pasamos de la descarga de la máquina virtual y la dejamos “para más tarde…” :)
Leer más

Vídeos de la Shmoocon 2013

Ya están disponibles los vídeos de la Shmoocon 2013. Otra conferencia de seguridad de gran calidad que se celebró el pasado 15-17 de febrero en Wahington DC. Opening Remarks & Rants How to Own a Building BacNET Attack Framework Mainframed The Secrets Inside that Black Box WIPE THE DRIVE - Techniques for Malware Persistence Apple iOS Certificate Tomfoolery Hide and Seek, Post-Exploitation Style Hackers get Schooled Learning Lessons from Academia Friday Fire Talks Running a CTF - Panel on the Art of Hacker Gaming C10M Defending The Internet At Scale Paparazzi Over IP DIY Using Trust to Secure Embedded Projects Moloch A New And Free Way To Index Your Packet Capture Repository-1 OpenStack Security Brief Generalized Single Packet Auth for Cloud Envions From Shotgun Parsers to Better Software Stacks The Computer Fraud and Abuse Act Swartz, Auernheimer, and Beyond Malware Analysis Collaboration Automation & Training Bright Shiny Things Intelligent DA Control Strategies of a World Class Security Inciden Armoring Your Android Apps Protecting Sensitive Information on iOS Devices Beyond Nymwars - Online Identity Battle How Smart Is BlueTooth Smart Chopshop Busting the Gh0st The Cloud - Storms on the Horizon 0wn The Con PunkSPIDER Open Source Fuzzing Proj Tgting the Internet Crypto - Youre Doing It Wrong Identity Based Internet Protocol NSM and more with Bro Network Monitor These Go To Eleven - When the Law Goes Too Far Forensics - ExFat Bastardized for Cameras Page Fault Liberation Army or Better Security Through Trapping Hacking as an Act of War MASTIFF - Automated Static Analysis Framewor Attacking SCADA Wireless Systems Ka-Ching - How to Make Real Money Is Practical Info Sharing Possible
Leer más

Presentaciones de Black Hat Europe 2013

Ya tenemos disponible para descarga las presentaciones de la Black Hat 2013 Europe: A Perfect CRIME? Only TIME Will Tell White Paper Presentation Advanced Heap Manipulation in Windows 8 Presentation Building a Defensive Framework for Medical Device Security The Deputies Are Still Confused White Paper Presentation DropSmack: How Cloud Synchronization Services Render Your Corporate Firewall Worthless White Paper Presentation File File Floating Car Data from Smartphones: What Google and Waze Know About You and How Hackers Can Control Traffic White Paper Presentation Hacking Appliances: Ironic exploitation of security products White Paper Presentation Hacking Video Conferencing Systems White Paper Presentation Hardening Windows 8 apps for the Windows Store White Paper Harnessing GP²Us - Building Better Browser Based Botnets Presentation Honeypot That Can Bite: Reverse Penetration White Paper Presentation Hybrid Defense: How to Protect Yourself From Polymorphic 0-days White Paper Presentation File Invisibility Purge – Unmasking the Dormant Events of Invisible Web Controls – Advanced Hacking Methods for Asp.
Leer más

(IN)SECURE Magazine 37, marzo 2013

Ya se encuentra disponible un nuevo número de (IN)SECURE, una revista electrónica totlamente gratuita sobre seguridad informática. En este número podemos encontrar el siguiente contenido: Becoming a malware analyst Review: Nipper Studio Five questions for Microsoft's Chief Privacy Officer Application security testing for AJAX and JSON Penetrating and achieving persistence in highly secured networks Report: RSA Conference 2013 Social engineering: An underestimated danger Review: Hacking Web Apps Improving information security with one simple question Security needs to be handled at the top 8 key data privacy considerations when moving servers to the public cloud Puedes descargar el PDF desde este enlace.
Leer más