Descarga el DVD de la Defcon 19

Enlace directo a ISO DVD 1 Enlace directo a ISO DVD 2 Material del bueno para echarle un vistazo, dos dvds completitos de información sobre la Defcon 19. Es el mismo DVD que se entrega en la Defcon pero actualizando los speakers y las diapositivas. Imprescindible, downloading …
Leer más

Cómo imprimir tu logo en un código QR

How-To sencillo de HackADay donde se explica cómo insertar el logo que quieras dentro de un código QR, voy a intentar traducirlo y explicarlo un poco. En concreto para la versión 6 de un código QR (41 pixels alto y ancho). Estos códigos tienen esta plantilla base (sobre ella construimos el nuestro propio, echa un vistazo a la ISO 18004 donde están las especificaciones técnicas del código QR): El color negro será siempre negro, los pixeles en blanco serán blancos, los rojos son zona donde no debes tocar y la parte gris es donde podemos hacer lo que queramos.
Leer más

Encuentra mi hash

La única forma de crackear un hash es a través de fuerza bruta. Como ya sabéis, un hash es el resultado de la aplicación de una función hash, valga la redundancia, aplicado a una entrada de datos. La particularidad de estas funciones es que no pueden ser invertidas, es decir, a partir un hash no podemos saber el valor original. Por lo tanto, como decía antes, la única forma de llegar al los datos originales es por fuerza bruta, pero eso no suele ser una opción por el coste en tiempo, a menos que el dato original sea muy corto o que sea una palabra común que puede ser fácilmente encontrada en un diccionario, lo que nos llevaría a lo que se conoce como ataques de diccionario, que no deja de ser un ataque por fuerza bruta.
Leer más

(IN)SECURE Número 31

Ya tenemos disponible para su libre descarga un nuevo número de la revista electrónica sobre seguridad informática (IN)SECURE. En este número nos deleitan con: The changing face of hacking Review: [hiddn] Crypto Adapter A tech theory coming of age SecurityByte 2011: Cyber conflicts, cloud computing and printer hacking The need for foundational controls in cloud computing A new approach to data centric security The future of identity verification through keystroke dynamics Visiting Bitdefender's headquarters Rebuilding walls in the clouds Testing Domino applications Report: Black Hat 2011 USA Safeguarding user access in the cloud with identity governance Lo puedes descargar desde aquí (PDF)
Leer más

XSS en Skype para iOS

Pues eso, Skype 3.0.1 y versiones anteriores para iOS (iPhone y iPod touch) contiene un fallo de seguridad (XSS) a la hora de mostrar el nombre de tus contactos. Es decir, que no filtra el nombre de tus contactos, por lo tanto si uno de tus contactos fue bautizado como <script>… o <iframe>… tienes un problema :) En el vídeo de a continuación podemos ver una demostración del fallo, en el que se roba la base de datos de los contactos del usuario afectado.
Leer más

Pauldotcom episodio 6

Ya esta disponible el sexto episodio de Pauldotcom en español. En esta ocasión hablan sobre Lombriz Morto, Apache DoS CVE-2011-3192 y DigiNotar Fail of the Month. Tienes más información aquí. Descarga el podcast.
Leer más

Retos de Ghost in the wires

Actualmente me estoy leyendo el último libro publicado por Kevin Mitnick: Ghost in the wires. El libro trata un poco de las aventuras del hacker más buscado (o el que fue más buscado). Aunque todavía no lo he terminado de leer, me está gustando. Está muy entretenido y es muy ameno de leer. Una de las curiosidades que uno se da cuenta es que al principio de cada capítulo hay alguna frase codificada de alguna forma.
Leer más

Descarga el libro "Hackerspaces: The Beginning" (lugares de reunión de hackers) totalmente gratuito.

Página del libro donde muestra el CCC de Colonia Un grupo de hackers del famoso CCC, en 2008 contactaron con otros hackers alrededor del mundo para realizar este libro donde se recogen varios "hackspaces" o lugares de reunión de hackers, clubs, hack-labs, o como quieras llamarlo. En el libro puedes ver fotos y una descripción de estos lugares de reuniones para gente que como nosotros, les gusta la tecnología, ordenadores y sobre todo aprender.
Leer más

Ingeniería inversa a un fichero ELF (paso a paso)

Linux Muy buena práctica de ingeniería inversa para aprender a usar algunas herramientas que nos proporciona Linux. El autor nos cuenta paso a paso cómo consigue sacar la contraseña a un fichero (en concreto formato ELF) que un amigo suyo le envía (y que puedes descargar aquí para practicar) y le desafía a hackearlo. El programa simplemente al ejecutarlo pide un password y muestra algunos mensajes de salida por la consola.
Leer más

Fotos de Kevin Mitnick en la Campus Party 2011

Haz click en las fotos para verlas en diapositivas Aprovechando el anterior post sobre Kevin Mitnick, vamos a publicar algunas fotos más que hicimos durante la conferencia en la Campus Party 2011 en Valencia (algunas ya las pusimos en este otro post). Lamentablemente, no se permitía grabar en video (ni siquiera a la organización) así que no tenemos la charla completa (si alquien la tiene, que nos lo haga saber por favor).
Leer más