ClubHack Mag número 23

Ya tenemos un nuevo número de esta revista sobre seguridad ClubHack. El contenido de la misma es el siguiente: 0x00 Tech Gyan - GSM 0x01 Tool Gyan - Echo Mirage 0x02 Mom’s Guide - OWASP Mobile Security Project 0x03 Legal Gyan - Reasonable Security Practises under IT Act,2008 0x04 Matriux Vibhag - Forensics - Part III 0x05 Poster - Mobile Warfare Puedes descargar el PDF desde aquí. Fuente original
Leer más

Casa optimizada para jugar en red

Vaya pedazo de casa tiene este ingeniero de Google en la cual se ha montado este sistema de hasta 12 ordenadores (seis en cada habitación) para jugar a juegos en red. Los monitores y teclado están separados, las CPUs están instaladas en un rack en otra habitación. Estas son las características de los equipos: CPU: Intel Core i5-2500 GPU: MSI N560GTX (nVidia GeForce 560) Placa base: MSI P67A-C43 (Intel P67 chipset) RAM: 8GB (2x4GB DDR3-1333) Monitor: ASUS VE278Q (27"
Leer más

2600: The hacker archive

Creo que 2600 no necesita presentación alguna. Sigo el trabajo de este equipo desde hace algún tiempo y soy seguidor fiel a su podcast Off the hook, y aunque también estoy suscrito al Off the wall, a veces me lo salto por falta de tiempo, así como de su revista, que a decir verdad la compro más como apoyo que por otra cosa, aunque de vez en cuando sacan algún artículo que merece la pena.
Leer más

Un juego "snake" dentro de un URI

Nos encantan en CyberHades este tipo de programas que creo podemos catalogar de “código ofuscado”. En esta ocasión el autor es capaz de hacer un juego tipo “snake ó nibble” en javascript y que encaje dentro de un URI. De hecho podrías poner todo el código del programa en un enlace (link) directamente. Sólo tiene que copiar el código fuente en la barra del navegador (o pulsa aquí para probarlo, me ha funcionado en Firefox y Chrome).
Leer más

(IN)SECURE Magazine 32

Ya te puedes descargar (PDF) esta gran revista sobre seguridad totalmente gratuita. Este es el número 32 correspondiente al mes de diciembre de 2011. El índice es el siguiente: 7 questions you always wanted to ask a professional vulnerability researcher Insights on drive-by browser history stealing Review: Kingston DataTraveler 6000 RSA Conference Europe 2011 PacketFence: Because NAC doesn't have to be hard! Information security and the threat landscape with Raj Samani Security is a dirty word Smartphone apps are not that smart: Insecure development practices Virus Bulletin 2011 Infosec professionals: Accomplishing your day job without breaking the law WPScan: WordPress Security Scanner Securing the enterprise: Is your IT department under siege?
Leer más

La FOCA, Chema y Kevin Mitnick

Menudo trío ;). Ya nos dijo nuestro amigo Chema que vería pronto en Madrid al gran Kevin Mitnick (que vimos este año en la Campus Party). Según parece, Mitnick se interesó por la FOCA y es una herramienta que él utiliza habitualmente. Pues ayer fue el gran día, en el blog de Chema tienes más información, pero queremos saber más de esas charlitas entre vinitos (¿le invitaste a Tochuelo?) y cervezas.
Leer más

Go Null Yourself 6

La revista sobre seguridad Go Null Yourself ha lanzado un nuevo número, el 6. El índice de este ejemplar es el siguiente: 0x01 Introduction 0x02 Editorials 0x03 Floating Point Numbers Suck dan 0x04 duper's Code Corner duper 0x05 How Skynet Works: An Intro to Neural Networks elchupathingy 0x06 Defeating NX/DEP With return-to-libc and ROP storm 0x07 A New Kind of Google Mining Shadytel, Inc 0x08 Stupid Shell Tricks teh crew 0x09 An Introduction to Number Theory dan 0x0a Information Security Careers Cheatsheet Dan Guido 0x0b Interview with Dan Rosenberg (bliss) teh crew 0x0c Et Cetera, Etc.
Leer más

Ejercicios prácticos sobre ingeniería inversa con IDA Pro

A diferencia de la entrada del otro día sobre ejercicios prácticos de hacking que abarcaba muchas técnicas de explotación, en este caso los ejercicios están enfocados a la ingeniería inversa o como lo definen los autores de dichos ejercicios, auditoría de binarios. En este caso todo lo que necesita es este archivo zip que contiene no sólo todos los ficheros que necesitas para completar tus ejercicios, sino que además viene con la versión gratuita de IDA Pro 5.
Leer más

Ejercicios prácticos sobre hacking

Ya sea por motivos profesionales, porque te estés preparando para un wargame o porque simplemente sea uno de tus hobbies, en exploit-excercises.com han creado 3 proyectos que a través de ejercicios prácticos tocaremos distintos temas sobre hacking/seguridad como: escalada de privilegios, explotación por desbordamiento de pila, format string, ASLR, mecanismos de protección de pila y mucho más. Todo ello en tres proyectos diferentes: Nebula: enfocado a la escalada de privilegios en sistemas Linux.
Leer más

Nueva clase online gratuita de Stanford, esta vez de Criptografía

Ya sabéis que comenzó la clase sobre "Introducción a la IA" de la Universidad de Stanford. No es fácil seguir el temario completo con todos los ejercicios y exámenes, así que de momento nuestro amigo tuxotron es el único que está al día con la asignatura (yo estoy de oyente, sólo tengo los apuntes y los videos, realmente merecen la pena). Pues ahora parece que les ha gustado la experiencia y están preparando otro curso online pero esta vez sobre Criptografía.
Leer más