Presentaciones de la HITB SecConf 2010 - Malasia

Pues eso, las presentaciones de la HITB (Hack In The Box) 2010 celebrada en Malasia ya están disponible para descarga. Aquí os dejo el listado de dichas presentaciones con su correspondiente enlace: Alexander Polyakov - Attacking SAP Users with sapsploit Fabian Mihailowitsch - Detecting Hardware Keyloggers Jonathan Brossard - Breaking Virtualization by Any Means Marco Slaviero - Cache on Delivery Meder Kydyraliev - Milking a Horse Laurent Oudot - Analyzing Massive Web Attacks Luis Corrons - Lessons Learned from Mariposa Mary Yeoh - Fuzzing the RTL Sebastian Ziegler - Smartphones, Applications and Security Shreeraj Shah - Hacking a Browsers DOM Halbronn and Jean Sigwald - iPhone Security Model Dennis Brown - Botnet Command and Control with Tor Jean Baptise Bedrune - Cracking DRM Paul Thierault - Can You Trust Your Workers The Grugq - Attacking GSM Basestations Claudio Criscione - Virtually Pwned Pentesting VMWare Don Bailey - Micro Control Long Le and Thanh Nguyen - Payload Already Inside Mitja Kolsek - Remote Binary Planting Saumil Shah - Exploit Delivery Chris Wysopal - Perpetual Insecurity Machine Paul Vixie - Taking Back The DNS
Leer más

Robot LEGO para montar modelos de LEGO ¿?

O sea, un robot hecho con piezas del fantástico LEGO Mindstorm diseñado para construir otros modelos hechos también con piezas de LEGO … o como dicen en Boing Boing (fuente), una impresora 3D de LEGOs. Mejor echa un vistazo al video. Una aplicación Java que se ejecuta en el PC lee un fichero formato .ldr MLCad, determina las instrucciones de impresión y las envía por USB al robot fábrica de LEGOs.
Leer más

Nuevo número de HITB

Ya hay disponible un nuevo número de la revista HITB (Hack In The Box). Esta es la cuarta revista de este año 2010. Este es el contenido de la misma: Notorious Datacenter Servers Support Systems Pwning Through Outer Sphere. Custom console host on Windows 7. Windows Objects in Kernel Vulnerability Exploitation. Stepping Through a Malicious PDF Document. Decrypting TrueCrypt Volumes with a Physical Memory Dump. Reconstructing Dalvik Applications using UNDX.
Leer más

Más de 300 minutos de vídeo tutoriales sobre Metasploit

Una de las herramientas que sin duda un pentester o auditor de seguridad tiene que tener y controlar es Metasploit. Esto no es fácil, ya que este framework es bastante grande y por lo tanto mucho que aprender del mismo. En este enlace podemos ver una recopilación de vídeos sobre dicha herramienta. Según el autor de los vídeos, la serie todavía no está terminada y también nos recuerda que para estar al día con los últimos capítulos, podemos seguirlo en www.
Leer más

Vídeos de la Defcon 18 y la BlackHat 2010

Pues eso, todos los vídeos de la Defcon 18 y la BlackHat 2010 disponibles en este canal de youtube. Aquí tienes un torrent con todos los vídeos de la Defcon, por si te lo quieres bajar todos de golpe.
Leer más

Hakin9 Octubre: Email Security, Web Malware, IPv6

Ya tenemos disponible un nuevo número de esta magnífica revista sobre seguridad, con el siguiente contenido: Knowing VoIP Part I by Winston Santos Web Malwares – part 3 by Rajdeep Chakraborty Ipv6 Security Implications by Antonio Merola? Session Riding by Miroslav Ludvik The Greatest Hacking Breach In Cyber History by Gary Miliefsky An analysis of email security issues for end-users by Julian Evans La podéis descargar desde aquí
Leer más

The BBS Documentary

Si eres de mi quinta, que aún tienen metido en la cabeza el ruido de los modems al conectar ó de los que cuando conseguiste un modem de 14.400 baudios pensabas que ibas a volar por Internet (recuerdo perfectamente lo feliz que estaba el día que conseguí un modem US Robotics de 14400 baudios), no puedes perderte este documental (tiene ya su tiempo, creo que es de 2005). Por aquella época no existía la Web tal y como la conocemos hoy, todo se cocinaba en las famosas BBS (Bulletin Board System) además en modo texto, lo máximo que podías hacer era ANSI Art.
Leer más

Liberado el código de cifrado/descifrado de HDCP

HDCP en muy resumidas palabras es un algoritmo de cifrado/descifrado de contenido digital de elevado ancho de banda. Este es el algoritmo usado para proteger el contenido de los discos Blu-ray por ejemplo. A mediados de este mes saltó la noticia de que la clave maestra de este algoritmo se había filtrado y hoy leo a través de Slashdot que se ha liberado el código fuente de dicho algoritmo. Según comentan los autores del mismo, este algoritmo es eficiente cuando es implementado en hardware.
Leer más

Dos maneras de fabricar un lápiz puntero para cualquier dispositivo táctil capacitivo

Bueno, no le veo demasiada utilidad y casi parece una entrada de broma, pero es curioso y puede ser útil para por ejemplo, dibujar en el iPad. Primero, método “caro”: un lápiz, un calcetín, media, alfombrilla o cualquier material de tela que sea antiestático. Todos los pasos en la web de Instructables. Segundo, método “barato”: un lápiz papel de envoltura de un caramelo (esos de envoltorio plateado de los chicles podría servir) Todos los pasos en LifeHacker.
Leer más

Disfrutando en el Primer Blog Camp

El melenas de Chema en una clase magistral sobre phishing Estamos en el primer encuentro de blogueros en Madrid, en el El Escorial, invitados por chema (maligno) de informatica64. Mucho SEO, mucho phishing y mucho HTML5. Mañana vamos a hacer un resumen de nuestra increible experiencia aquí porque ahora nos vamos a ir a cenar y, sobre todo, a beber ;-)
Leer más