Mundo Hacker TV (y radio)

  Menuda sorpresa me he llevado al ver un tweet de nuestros amigos de Security By Default anunciando la tercera entrega de Mundo Hacker TV. Raudo y veloz voy al link y vaya sorpresa me he llevado al ver el capítulo, es realmente espectacular. Luego he buscado las dos primeras entregas para devorarlo esta noche y también el programa de radio para escuchar en el coche. No te los pierdas:
Leer más

No cON Name 2011

Los días 16 y 17 de Septiembre tendrá lugar la octava edición de la No cON Name en Barcelona, el evento sobre seguridad informática más antigüo de España. Ya está abierto el plazo para call of papers (llamamiento a ponencias) que termina el 31 de Mayo. Puedes visitar la web: http://www.noconname.org/ Ya lo tenemos en la agenda. NOTA: Echa un vistazo a los papers de la No cON Name 2010 y los videos.
Leer más

IKEAHackers, jugando con muebles

Si te pasa como a mi, que tiemblas cada vez que oyes “vamos a IKEA”, a lo mejor puedes ir poco más ilusionado viendo todo lo que se puede hacer usando como base los muebles de IKEA. En esta web verás otros usos y mejoras a los diseños actuales de la marca sueca. Uno que seguro te gustará es este mueble MAME usando una de sus más conocidas mesas llamada Ramvik:
Leer más

Microhistorias: la primera vez que se usó el término "hacker"

(Pulsa en el texto para verlo más grande) Texto: MIT Siempre he creído que la palabra “hacker” es un término más o menos nuevo. Sabía que había sido inventada (o aplicada al significado tal y como la conocemos hoy) por los chicos y chicas del MIT a finales de los 70, por la época del mítico John Draper (Capitán Crunch) creador de la primera blue box, pero no sabía la fecha ni la publicación donde aparece el término por primera vez.
Leer más

Exploit Research Megaprimer Videos

Exploit Research Megaprimer es un conjunto de 10 vídeos sobre el desarrollo de exploits y descubrimiento de vulnerabilidades usando la archiconocida Backtrack. Podéis encontrar el índice aquí, aunque aquí os dejo la lista de dichos vídeos: Exploit Research Megaprimer Part 1 Topic Introduction By Vivek Exploit Research Megaprimer Part 2 Memcpy Buffer Overflow Exploit Research Megaprimer Part 3 Strcpy Buffer Overflow Exploit Research Megaprimer Part 4 Minishare Buffer Overflow Exploit Research Megaprimer Part 5 Freesshd Buffer Overflow Exploit Research Megaprimer Part 6 Seh Basics Exploit Research Megaprimer Part 7 Overwrite Seh Exploit Research Megaprimer Part 8 Exploiting Seh Exploit Research Megaprimer Part 9 Guest Lecture By Andrew King Binary Diffing Microsoft Patches Enjoy!
Leer más

hackxor hacker game

hackxor es una aplicación web programada de forma intencionada con una serie de fallos de seguridad con la que puedes jugar. Contiene fallos del tipo: XSS, CSRF, SQLi, ReDoS, DOR, inyección de comandos, etc. Puedes jugar de forma online a los 2 primeros niveles, pero como dicha aplicación se aloja en SourceForge piden que uses el sentido común y no uses herramientas de fuerza bruta o escaners automáticos, así como sólo jugar con http://hackxor.
Leer más

Análisis Forense Digital en Entornos Windows, libro de Informática64

Genial. Ya hace tiempo que lo compré y lo he leido varias veces, y cada vez encuentro alguna información nueva. Aparte de ser un libro espectacular para empezar con el análisis forense informático (y crearte una auténtica navaja suiza de herramientas presentadas en el libro) , me gustaría resaltar también otro punto a su favor, el de comprender cómo funciona internamente el sistema operativo Windows. Fijáros en un ejemplo, en el apartado del Registro de Windows, aparte de ir analizando los campos más importantes relacionados con el análisis forense, también se va explicando datos fundamentales sobre su funcionamiento como por ejemplo ubicación física, como exportar datos y herramientas para analizarlos, estructura del registro, etc.
Leer más

Hakin9 Abril: Mobile Security

Ya tenemos disponible un nuevo número de esta magnífica revista, pero hay una mala noticia, a partir del próximo mes de Mayo, esta eZine se hará de pago. La mensualidad será de $15 y además de los 12 números anuales, también recibirás 6 números extras. El índice de este nuevo número es: Mobile Malware Trends and Analysis by Julian Evans Why are Zero-Days Such a Big Deal? by Matthew Jonkman How to use Netcat by Mohsen Mostafa Jokar Security – Objectives, Process and Tips by Rahul Kumar Gupta The Backroom Message That’s Stolen Your Deal by Yury Chemerkin Smartphones Security and Privacy by Rebecca Wynn Defending Cell Phones and PDA’s by Gary S.
Leer más

Overflowed Minds, recursos para la seguridad informática

Ayer nuestro amigo Chema habló sobre OverFlowed Minds, una nueva comunidad sobre temas de seguridad informática donde podéis encontrar interesantes papers así como un foro (que aún está empezando pero lo que hay publicado es muy interesante) y que desde CyberHades os animamos a que os suscribáis y aportéis toda la documentación y/o información que podáis. Estos son los papers que hasta ahora hay publicados, todos realacionados con la creación de exploits:
Leer más

Malware Analyst's DVD

Malware Analyst’s Cookbook es un libro que trata sobre el análisis de Malware, como habrás podido deducir. Algo estuve leyendo sobre este libro el otro día y lo estuve ojeando por Amazon y tiene una pinta estupenda, además las revisiones del mismo son muy buenas. Bueno, el motivo de esta entrada no es realmente hablar sobre este libro, sino del DVD que lo acompaña. Dicho DVD está lleno de utilidades relacionadas con el análisis de malware y el contenido del mismo está a disposición de todos los públicos, hayas comprado o no el libro.
Leer más