El día a día del 26C3 por FuTuR3

FuTuR3 de la tripulación de El Geek Errante ha estado de nuevo en la 26C3 del CCC desarrollada en Berlín. En estos enlaces a su blog nos cuenta el día a día en primera persona todas sus experiencias. Una buena oportunidad para echar un vistazo cercano a la mejor reunión de hacking de Europa: Día 1 Día 2 Día 3 Día 4 Gracias por la información FuTuR3.
Leer más

Enigma, T52D, Typex y un cohete V2

Interior de un cohete V2 Aprovechando mi reciente viaje a Londres, me acerqué al Imperial War Museum (visita obligada para todo buen geek) para hacerme algunas fotos junto a una Enigma, una T52D una Typex e incluso un V2. En la segunda planta hay una completa muestra llamada “Secret War” que merece la pena ir a ver si te gusta todo el tema del espionaje. Ya podré algunas más en la galería del blog.
Leer más

26C3

CCC (Chaos Communication Congress), junto con la Defcon, quizás sea la mejor conferencia sobre hacking del mundo mundial. Asistir a estos eventos, normalmente no suele ser fácil por varias razones, el coste y la disponibilidad de entradas. La 26 edición del CCC, 26C3, se está celebrando en Berlín, Alemania, durante los días 27 al 30 de Diciembre. La buena noticia es que puedes acceder online a las distintas salas en directo.
Leer más

Lo más votado en 2009 de Instructables

Esta web es una de nuestras favoritas para hacer todo tipo de proyectos geeks. Ahora tenemos una lista de las 50 entradas más votadas en 2009 (es la segunda, la primera lista de Agosto aquí), donde podemos ver proyectos de cómo hacer una cota de malla con las chapas de las latas de refrescos (o cervezas), un minibar estilo R2D2 o un helado de un solo ingrediente. También tiene proyectos electrónicos como este panel LED para Arduino.
Leer más

Solución al reto t2'09

Este año el reto t2'09 consistía en analizar un fichero que contenía una captura de red y a partir de ahí dependiendo de tus habilidades tendrás que encontrar la solución al reto. El reto ya terminó, pero ahora han publicado la solución de los organizadores y la del ganador de este año, ambos en PDF. Siempre me ha gustado leer las soluciones a este tipo retos. En realidad cualquier tipo de reto que se relacione con la programación o la seguridad.
Leer más

Análisis detallado de iKee.b

iKee.b es el nombre con el que se bautizó al cliente de una botnet para iPhone allá por finales del mes de Noviembre. La finalidad del este malware, era la de robar los SMS del teléfono donde se alojaba y se coordinaba con un servidor en Lituania. En sri.com nos deleitan con un detallado análisis del funcionamiento y la lógica del mismo, así como sus ficheros de configuración. iKee.b parece ser, hasta la fecha, el malware más sofisticado para terminales móviles, aunque no llega todavía a la ingeniería de las botnets que podemos encontrar hoy en día para PCs.
Leer más

Análisis de malware en PDFs

Acabo de leer en el prestigioso blog de SANS, una entrada donde explican de forma muy sencilla de como analizar un fichero PDF en busca de malware. Últimamente Adobe está teniendo bastante trabajo con su Adobe Reader. En su día ya publicamos aquí un 0day y hace unos días apareció otro. De todas formas, si te gusta juguetear con el tema de ingeniería inversa, análisis forense, etc. Ya tienes con lo que distraerte este fin de semana navideño.
Leer más

Piratean los aviones espías norteamericanos

Un software ruso llamado Skygrabber disponible online por 18 € consigue piratear las imágenes tomadas por los aviones espía estadounidenses (drones). Parece ser que actúa captando las señales rebotadas en los satélites, una vez que diriges tu antena hacia él. Aunque según dice el ejercito estadounidense, las imágenes tienen baja resolución. Creo que la SGAE está detrás del programador ;) Visto en: elpais.com
Leer más

Descafeinado, por favor

DECAF, es una nueva herramienta anti-forense, especialmente creada para contrarrestar COFEE. Vale vamos por partes. COFEE es una herramienta de análisis forense que Microsoft creo especialmente para los cuerpos de seguridad. Dicha herramienta es básicamente un conjunto de scripts (unos 150) que puedes correr individualmente. Como cualquier herramienta de análisis forense, su principal objetivo es sacar toda la información de valor de un equipo que ha sido comprometido, de forma que se pueda deducir, quién comprometió el equipo, cómo, cuándo y qué hizo.
Leer más

InfoDream, la Dreamcast portátil

Veo en Hack a day como los miembros de Bacteria han convertido una Dreamcast en una consola portátil, dentro de un ¡Tapperware! ¡Niño onde va con er taperwé! El frankest¡eain lo han montado con los siguientes componentes: La pantalla LCD de 5" de una PSone de Sony. El joystick de una N64. El hardware de la Dreamcast en si. Una tarjeta de memoria de Dreamcast. Aquí podéis descargar el log del montaje (PDF).
Leer más