Escritorio de trabajo futurista
- May 11, 2015
- tuxotron

Parece sacado de una película de Hollywood tipo Tron o The Matrix, pero es una realidad. Emperor 200 es un escritorio de trabajo totalmente futurista.
Alguna de las características a destacar: un sillón de Recaro de cuero ergonómico con sistema de climatización, sistema de sonido Bose, soporte de hasta 3 pantallas LCD de 27 pulgadas, monitor de control central táctil, etc.
La única pega que le encuentro son los 49.150 dólares que cuesta, si no fuera por eso, me compraba uno :)
Haz click aquí para ver más fotos.
Vídeos de la BSides Boston 2015
- May 11, 2015
- tuxotron
- The Securitized State: Where it came from, where it's going, what can be done about it Molly Sauter
- Is Threat Modeling for Me? Robert Hurlbut
- Hacker or criminal? Repairing the reputation of the infosec community. Melanie Ensign
- Running Away from Security: Web App Vulnerabilities and OSINT Collide Micah Hoffman
- Robots, Ninjas, Pirates and Building an Effective Vulnerability Management Program Paul Asadoorian
- Protect Your "Keys to the Kingdom" _ Securing Against the Next Inevitable Cyberattack Paul Kozlov
- In pursuit of a better crypto puzzle Samuel Erb
- When penguins attack - Linux's role in the malware ecosystem Chester Wisniewski
- The Benefits in Externalizing DMZ-as-a-Service in the Cloud Israel Barak
- Common misconfigurations that lead to a breach Justin Tharpe
- Applying Big Data technology to security use case Max Pevzner
- Marketing: They're not all Schmucks. Jen Ellis & Josh Feinblum
- Next-Gen Incident Management - Building out a Modern Incident Management Capability John McDonald
- Closing

Desde la web de irongeek podemos acceder a los vídeos de la BSides Boston 2015.
Explotando la corrupción de memoria en arquitectura ARM
- May 10, 2015
- tuxotron

Como ya he dicho muchas otras veces, la mejor forma de aprender es practicando (…y enseñando).
Explotación de vulnerabilidades en general en arquitecturas x86, son bien conocidas y hay documentación por doquier, de forma gratuita online y en libros, pero cuando nos enfrentamos a arquitecturas ARM, la documentación ya no es tan abundante.
Con el boom de la tecnología móvil y el famoso Internet of things (IoT), la arquitectura ARM está en nuestro día a día y posiblemente interactuemos con ella mucho más de lo que nos imaginemos.
Así como decía, nada como practicar y de hecho el motivo de esta entrada, es hablaros de este pequeño proyecto, cuyo contenido es una simple aplicación vulnerable para correr en un sistema con arquitectura ARM. El objetivo consiste en ser capaz de ejecutar código en el sistema. Dicha aplicación la puedes correr sobre un Raspberry Pi y contiene además del ejecutable, su código fuente e incluso un exploit ya escrito para ganar acceso en el sistema.
Lo ideal es que intentes explotar la vulnerabilidad sin mirar la solución o el código fuente. Si te quedas atascado, lo siguiente sería hacer ingeniería inversa al ejecutable, si te quedas sin ideas, entonces mira el código fuente y como último recurso echa mano del exploit.
Las instrucciones de instalación las tienes en la misma página del repositorio anteriormente enlazado.
Happy exploiting!
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec