SAVE, un estudio sobre la Ingeniería Social 2.0

SAVE

*SAVE*

Si hay una técnica de hacking que no tiene antídoto, esa es la Ingeniería Social. Por ello, ésta es seguramente la técnica más efectiva actualmente. El exponencial uso de las redes sociales y sobre todo el uso de internet como plataforma para buscar nuestro minuto de gloria, los usuarios descuidan la cantidad de información que publican. Esta información, aunque parezca inofensiva y “poco” personal, es crucial a la hora de ser usada para que alguien pueda impersonar nuestra identidad, o inlcuso sea usa en contra nuestra para ganar nuestra confianza y por consiguiente ser victima de un ataque de ingeniería social.

Mar 22, 2017
HackingSeguridadLibrosebooks

Nueva colección de software para Apple II

IBM PC

*Colección de discos de 3D0G Knight*

Jason Scott está llevando a cabo una tarea tremendamente impresionante en su lucha por preservar software que hoy en día se considera prácticamente inútil. En su colaboración con Archive.org , una de las colecciones que Jason mantiene es la de software para Apple II. Ya en su día hablamos de la gran colección de 4am , esta nueva colección pertenece a un pirata/coleccionista (no lo digo yo, así lo califica Jason ) se hace llamar 3D0G Knight, en ésta hay más de 500 aplicaciones/juegos de los años 80s, descargables y desprotegidas (crackeadas). Puedes descargar los ficheros individuales o probarlos directamente a través del emulador web alojado en la propio Archive.org. Si quieres descargarte la colección completa, puedes hacerlo desde este enlace .

Mar 22, 2017
Appleretroninformatica

Microhistoria, La "bellota" que originó la industria del PC

IBM PC

*IBM PC Original. Fuente Wikipedia*

A finales de los 70s, empresas como Commodore, Apple, Atari, Tandy o Digital Research, entre otras, se habían empeñado en llevar el ordenador del ámbito profesional al personal. IBM que claramente gobernaba el mercado del ordenador empresarial, se preguntaba si debería unirse a la batalla del ordenador personal y tomarse su parte del pastel.

Éste fue precisamente el motivo de la visita de William C. Lowe, por aquel entonces manager de la Unidad de Negocio Independientes (UNI) o Independent Business Unit (IBU) de los Sistemas de Nivel Básico de IBM en Boca Ratón (Florida), a las oficinas principales de IBM en Armonk (Nueva York), para reunirse con John Opel y Frank Cary, presidente y director ejecutivo, respectivamente, de la todopoderosa IBM, éste último precisamente creador de dicha UNI, además de otras.

Mar 18, 2017
microhistoria

Infraestructura del nuevo blog

Pipeline

Como publicamos ayer , no sólo hemos cambiado la imagen del blog, sino practicamante toda la infraestructura del mismo.

Hace bastante tiempo que tenía en la cabeza la idea de mover el blog de Wordpress a un sitio estático por las razones que ya comentamos.

El primer intento de migración fue usando Jekyll (la versión 3 acababa de salir), quizás el generador de sitiios web estático más popular. Éste tiene gran soporte y la plataforma esta muy bien, pero el problema es que tardaba en generar el blog unos 45 minutos. Todo esto corriendo en un sistema con Ubuntu Linux, 16Gb de RAM, SSD y un procesador Intel i7 quad core. Luego probamos Octopress , con prácticamente el mismo resultado. Ambas plataformas están escritas en Ruby. También probé otra, que no recuerdo el nombre, que estaba escrita en Python, a parte de no mejorar el rendimiento, no era tan versátil como Jekyll. Aquí el problema estaba claro, el languaje de programación. No es secreto alguno, que los lenguajes interpreatados son mucho más lentos que los compilados.

Mar 15, 2017
cyberhades

Nuevo cambio de look y nueva plataforma

Una vez más, hemos decidido que no sólo era hora de actualizar el diseño del blog, sino también de plataforma. Desde los comienzos del blog, hace ya casi diez años, Wordpress ha sido la plataforma elegida. Wordpress, en nuestro caso, siempre ha hecho su trabajo de forma decente. La administración del mismo es muy sencilla, es flexible y hoy en día es la plataforma más usada en la blogosfera, e incluso corporaciones. Todo esto es posible a una gran comunidad de usuarios que se dedica a crear de plugins, temas, etc.

Mar 14, 2017
cyberhadeswordpress

Vídeos de Usenix Enigma 2017

enigma.png

Aquí tenéis los charlas (vídeos y algunas diapositivas) de la edición de este año de la conferencia Usenix Enigma:

Mar 9, 2017
videosHackingSeguridadConferencia

Cómo crear un sistema operativo desde 0

operating_systems.jpg

Una de las asignaturas de las que más disfruté en la universidad fue la de sistemas operativos. Es una de esas clases en la que aprendes, en gran medida, los pilares de los sistemas actuales.

Aunque crear un sistema operativo desde cero sea algo intimidante, no quiere decir que tu no puedas o debería intentar crear uno.

Operating System: From 0 to 1, es un libro electrónico (PDF) que te ayudará a crear tu propio sistema operativo. El libro está divido en tres partes. Las dos primeras están completas, a excepción de un capítulo de la primera parte, que está casi completo. La tercera parte aunque aún no está completa, no es esencial para poder crear algo funcional, esta parte está enfocada más en la expansión de la base, la cual está cubierta en las dos primeras partes del libro.

Mar 5, 2017
HardwareProgramación

La Inteligencia Artificial es el futuro de la Seguridad Informática

https://cyberhades.ams3.cdn.digitaloceanspaces.com/imagenes/32156020054_bc79cfd69b_o_opt.jpg

Escena de la película “2001 Una Odisea Del Espacio” donde HAL 9000 lee los labios de los astronautas Frank y Dave. Enlace foto.

Se está hablando mucho de la IA (Inteligencia Artificial) y su aplicación en diversos campos como la conducción automática de vehículos o incluso en medicina identificando células cancerígenas mejor que un humano. Estos avances son realmente espectaculares y definitivamente cambiarán la humanidad  pero creo que no se está hablando lo suficiente del tremendo impacto de la IA dentro del mundo de la seguridad informática.

Feb 20, 2017
HackingIAProgramaciónSeguridad

Vídeos de RSA USA 2017

rsa_usa_2017.png

Si no tienes nada que hacer este fin de semana, aquí tienes lo vídeos de la conferencia RSA USA 2017.

Feb 18, 2017
videosConferenciaSeguridadHacking

Inside Russia’s Hacker Underworld (Bloomberg)

Feb 12, 2017
SeguridadDocumentalHackingvideos