Presentaciones de la Recon 2012

Ya están disponibles para descarga las presentaciones de la Recon 2012 celebrada el pasado mes de junio. Backside optical analysis hardware/software running on ICs - Slides (application/pdf - 3.2 MB) Be Social. Use Rewoltke. - Slides (application/pdf - 4.9 MB) Bootkit Threats: In-Depth Reverse Engineering & Defense - Slides (application/pdf - 3.9 MB) Compiler Internals: Exceptions and RTTI - Scripts (application/zip - 44.5 KB)Slides (application/pdf - 872.3 KB) Cryptographic Function Identification in Obfuscated Binary Programs - Slides (application/pdf - 3.
Leer más

BeEF en el mundo real

BeEF o The Browser Exploitation Framework es básicamente un conjunto de librerías o marco de trabajo que nos facilita las cosas cuando tenemos que aprovecharnos de alguna vulnerbilidad desde el navegador. Hoy en día todas las miradas a la hora de fortificar una red se hacen hacia los servidores, pero se deja a un lado el que quizás sea el mayor problema de una empresa en cuestiones de seguridad: el usuario y por lo tanto las aplicaciones que éste usa para acceder a internet: el navegador.
Leer más

ClubHack Mag #29

Un nuevo número de ClubHag Mag se encuentra disponible aquí (PDF). El continido del mismo es: 0x00 Tech Gyan - Playing Bad Games: Anatomy of a Game-Server DDoS Attack. 0x01 Tool Gyan - Scapy Primer. 0x02 Mom's Guide - Hypertext Transfer Protocol. 0x03 Legal Gyan - SECTION 66D – Punishment for cheating by personation by using computer resource. 0x04 Matriux Vibhag - MITM with Ettercap. 0x05 Code Gyan - Preventing Cross Site Scripting… Is it a myth!
Leer más

Hollywood cada vez más cerca de la realidad

Fue hace unos 3 años, en uno de mis viajes de vuelta a España cuando hubo un revuelo en el banco al que acudí porque alguien del Círculo de Lectores había traído el tercer libro de una famosa novela de la que no tenía ni idea. En 10 minutos la chica de la mesa que me atendía me explico la historia de dicha trilogía conocida como Millennium. Cuando esta muchacha nombró novela y hacker captó mi atención.
Leer más

Convierte tu Raspberry Pi en una auténtica plataforma de pen testing

En Pwnie Express, una empresa especializada en crear dispositivos pequeños totalmente orientados a los profesionales de la seguridad, han liberado una distribución para Raspberry Pi cargadita de herramientas para los entusiastas de la seguridad. Dicha distribución ha sido bautizada como Raspberry Pwn. La lista de herramientas que se incluyen en esta distribución es: SET Fasttrack kismet aircrack-ng nmap dsniff netcat nikto xprobe scapy wireshark tcpdump ettercap hping3 medusa macchanger nbtscan john ptunnel p0f ngrep tcpflow openvpn iodine httptunnel cryptcat sipsak yersinia smbclient sslsniff tcptraceroute pbnj netdiscover netmask udptunnel dnstracer sslscan medusa ipcalc dnswalk socat onesixtyone tinyproxy dmitry fcrackzip ssldump fping ike-scan gpsd darkstat swaks arping tcpreplay sipcrack proxychains proxytunnel siege sqlmap wapiti skipfish w3af
Leer más

El código fuente de Doom 3, analizado a fondo

Ya sabemos que id Software publicó el año pasado el código fuente de Doom 3. Esta claro que todos no hemos tenido tiempo de verlo pero para eso está Fabien Sanglard que se ha currado un completo análisis del todo el código fuente y su funcionamiento. A medida que está compilando el código, él mismo introduce sus comentarios, capturas de pantalla, etc, todo con el máximo detalle. Aquí tienes las seis partes de las que está compuesto este fantástico análisis:
Leer más

Positive Hack Days (PHDAYS) - Vídeos

Ya están disponible los vídeos de la Positive Hack Days que se celebró los pasado 30 y 31 de mayo. Dónde por cierto, ¡los Int3pids consiguieron un gran tercer puesto! Go Int3pids! Bruse Schneier. video Datuk Mohd Noor Amin. video Sergey Gordeychik. How to hack a telecom and stay alive 2. Owning a billing video Evgeny Klimov, RISSPA. Telecom vs fraud. Who will win? video Mikhail Yemelyannikov. Why it is impossible to comply with Russian private data protection law?
Leer más

John Carmack está fabricando su propio casco de realidad virtual

(click en la imagen para ver artículo de PCGAMER) En sus ratos libres, John Carmack se ha fabricado un casco de realidad virtual que está enseñando (sólo a algunas personas, no a la prensa) dentro del stand de Bethesda (en el E3) y que todos describen como el mejor sistema de realidad virtual que han visto nunca. Se puede ver incluso la cinta adhesiva pegando algunas partes del prototipo pero parece realmente funciona bien.
Leer más

Crea tu propia máquina Enigma de papel

Ya tienes un proyecto para realizar estas tardes calurosas de verano y que luego además puedes poner en tu escritorio geek. Aquí tienes los PDF para fabricar una máquina Enigma de papel y aquí las instrucciones. Es totalmente real y funcional, de hecho es compatible con los modelos de Enigma I, M1, M2 y M3. Visto en HTG.
Leer más

Hackeo de CloudFlare (Infografía)

Línea de tiempo de las fallas de seguridad que aprovecharon para introducirse en el sistema de CloudFlare. Publicada por ellos mismos.
Leer más