Presentaciones y vídeos de la ShmooCon 2012 disponibles

header.png

Ya nos avisaron en SecurityByDefault de que Georgia Weidman estaba subiendo los vídeos de esta conferencia sobre seguridad celebrada en Washington DC.

Pero ya están tanto los vídeos como las presentaciones oficiales a disposición de todos. El listado de las mismas es:

  • Keynote - Peter Gutmann - video
  • Closing Plenary - Arlen, Marcus, and Potter - Doing InfoSec Right - video pt 1pt 2
  • Ben Agre - Cool New Crypto - video
  • Brad Antonlewicz - Attacking Proximity Card Access Systems - video
  • atlas of d00m - < GHz or Bustvideo
  • Corey Benninger and Max Sobell - Intro to Near Field Communication (NFC) Mobile Security - video
  • Nicholas (aricon) Berthaume - Java Backdoors and Cross Framework Abuse - video
  • Brad Bowers - Building MASINT Capabilities on a Hackers Budget - slides
  • James Caroland and Greg Conti - Lessons of the Kobayashi Maru: Cheating is Fundamental - video
  • Clark et al - Inside the OODA Loop - video
  • Kristin Paget - Credit Card Fraud: The Contactless Generation - video slides
  • Dan G et al - SNSCat - video slides and code
  • Tony DeLaGrange and Kevin Johnson - Whack-a-Mobile - video
  • Hanni Fakhoury - Destroying Evidence Before it's "Evidence" - video
  • Rob Fuller - A textfiles Approach to DNS - video
  • Marcia Hofmann - GPS Tracking - video
  • Marcia Hofmann and Jerome Radcliffe - Encryption, Passwords, and Data Security video
  • Keith Howell - All Your Codes Belong to Me! - video slides
  • Toby Kohlenberg - A New Model for Enterprise Defense - video slides
  • Xeno Kovah - Training Security Nerds, Faster, Better, Stronger - video
  • Larsen et al - Malware as Art: Building and Animating Malware Network Graphs - video
  • Tim Maletic and Chris Pogue - OPFOR Works Both Ways - video
  • Branson Matheson - TTL of a Penetration - slides
  • Joshua Marpet and Vlad Gostom - 37mm Aerial Surveillance - video
  • Brendan O'Connor - Sacrificial Computing for Land and Sky - video slides
  • Jeong Wook Oh - AVM Inception - How we can use AVM Instrumenting in a beneficial way - video slides
  • Meredith Patterson and Sergey Bratus - The Science of Insecurity - video
  • Danny Quist - Malware Visualization in 3D - video slides
  • Matthew Rowley - A Blackhat's Tool Chest video slides
  • Char Sample - Soft Markers in Attack Attribution - video slides
  • David Schuetz - Inside Apple's MDM Black Box - video
  • Curt Shaffer and Chris Cuevas - Raising the White Flag - video
  • The Shmoo Group - 0wn the Con - video
  • Skunkworks - And That's How I Didn't Lose an Eye: Emergency Data Destruction - video
  • Joe Sylve - Android Mind Reading: Memory Acquisition and Analysis DMD and Volatility - video slides
  • Jordan Wiens - Corrupting the Youth - video slides
Enlace oficial
Feb 13, 2012
SeguridadHacking

El primer juego para PC como aplicación para iPhone/iPad/iPod Touch

donkey.jpg

El que es considerado el primer juego para PC (IBM compatible) y que se empaquetaba dentro del sistema operativo de Microsoft MS-DOS en sus versiones iniciales está disponible en iTunes en forma de aplicación para iPhone, iPad y iPod Touch.

El juego en cuestión se llama Donkey, aunque también se conoce como DONKEY.BAS (nombre del fichero).

El juego fue creado por el mismo Bill Gates y Neil Konzen, como prueba de concepto, para IBM, del “potencial” del compilador de Basic que Microsoft había creado. Según cuenta la historia, el juego fue creado a las 4 de lamañana en una pequeña habitación cerrada a cal y canto, por órdenes de IBM, dónde se encontraba un prototipo de un IBM PC, en el que dicha compañía estaba trabajando.

Feb 13, 2012
MicrosoftAppleRetrocomputerJuegos

Juegos de Mesa gratuitos preparados para imprimir y jugar

BSTG_BoardGame

(Juego de cartas de BattleStar Galactica Express)

Perfectos para estos domingos por la tarde de frío, en esta web tienes disponibles cientos de juegos de mesa completos (en inglés) creados por y para jugadores. No son juegos comerciales escaneados, están creados por jugadores de todo el mundo y puedes encontrar desde juegos de cartas (como este de Dr. Who o el BSG que encabeza este post) hasta complejos juegos de estrategia (como este Battle Arena). Posiblemente muchos de estos juegos sean incluso mejores que algunos comerciales.

Feb 12, 2012
ocioJuegosVarios

Domingo por la mañana, Sr. Chinarro "El Rayo Verde"

httpv://youtu.be/T4IF3hXdXxM

Mi trovador favorito (que vimos en directo el viernes pasado en Valencia en un espectacular concierto) y una de sus grandes canciones:

IMG_20120203_234155

(Sr. Chinarro el pasado viernes día 3 en la Sala La 3 de Valencia)

El Rayo Verde, del álbum "El Fuego Amigo". Su nuevo disco "Menos Samba" saldrá el 12 de Marzo.

Web oficial del Sr. Chinarro.

Letra (desde este enlace):

Tu niña quiere un estuche de colores, que le falta el verde. ¿Qué rayos, qué querrá pintar? ¿Qué querrá pintar?

Feb 12, 2012
videosMúsica

Vídeos de la Source Boston 2011

source_conference_2_hires.jpgEsta es la lista de vídeos de la SOURCE celebrada en Boston en abril del año pasado. Un poco tarde, pero han sido publicados recientemente. Algunas de las charlas tienen muy buena pinta:

Fuente (aquí también puedes encontrar las presentaciones)

Feb 12, 2012
HackingSeguridad

Presentaciones de la DeepSec 2011

deepsec.jpg

La conferencia sobre seguridad DeepSec 2011 se celebró el pasado 15-18 de noviembre en Viena. Esta son las presentaciones que se dieron:

Fuente
Feb 12, 2012
SeguridadHacking

Tutoriales sobre el análisis de malware por Dr. Fu

malware2.jpg

Para los que os mováis por el mundo del análisis del malware, el blog sobre seguridad de Dr. Fu es una gran fuente de información sobre esta materia. En el mismo podemos encontrar una serie de entradas muy didácticas sobre el análisis del malware. Hasta ahora tiene publicados 16 tutoriales:

  1. VM Based Analysis Platform
  2. Ring3 Debugging
  3. int2d anti-debugging (Part I)
  4. Int2dh Anti-Debugging (Part II)
  5. Int2dh Anti-Debugging (Part III)
  6. Analyzing Self-Extraction and Decoding Functions
  7. Exploring Kernel Data Structure
  8. PE Header and Export Table
  9. Encoded Export Table
  10. Tricks for Confusing Static Analysis Tools
  11. Starling Technique and Hijacking Kernel System Calls using Hardware Breakpoints
  12. Debug the Debugger - Fix Module Information and UDD File
  13. Tracing DLL Entry Point
  14. Retrieve Self-Decoding Key
  15. Injecting Thread into a Running Process
  16. Malware Analysis Tutorial 16: Return Oriented Programming (Return to LIBC) Attack
  17. Infecting Driver Files (Part I: Randomly Select a System Module)
  18. Infecting Driver Files (Part II: Simple Infection)
  19. Anatomy of Infected Driver
  20. Kernel Debugging - Intercepting Driver Loading
  21. Hijack Disk Driver
  22. IRP Handler and Infected Disk Driver
  23. Tracing Kernel Data Using Data Breakpoints
  24. Tracing Malicious TDI Network Behaviors of Max++
  25. Deferred Procedure Call (DPC) and TCP Connection
  26. Rootkit Configuration
  27. Stealthy Loading of Malicious DLL
  28. Break Max++ Rootkit Hidden Drive Protection
  29. Stealthy Library Loading II (Using Self-Modifying APC)
  30. Self-Overwriting COM Loading for Remote Loading DLL
  31. Exposing Hidden Control Flow
  32. Exploration of Botnet Client
  33. Evaluation of Automated Malware Analysis System I (Anubis)
  34. Evaluation of Automated Malware Analysis Tools CWSandBox, PeID, and Other Unpacking Tools
Sin duda alguna un gran blog que debes seguir si te interesa este tema.
Feb 11, 2012
Seguridadvirus

Como crear una infografía (Infografía)

Feb 11, 2012
Infografía

La Apple Store de Playmobil (real, la venden en ThinkGeek)

apple_store

Esta mañana he alucinado al ver la entrada de nuestros amigos de Seguridad Apple, hablando sobre este juguete que simula una Apple Store con todos sus detalles.

Los iPad, iPod, MacBook, incluso tiene una sala para las keynotes con un click que se parece a Steve Jobs (con soporte para usar tu iPhone como pantalla de presentaciones). No faltan el Genius Bar y lo mejor de todo, hay un kit extra para montar tu propia COLA DE ESPERA (WTF!) en la cual el primero de todos es el gran Wozniak montando en su Segway.

Feb 11, 2012
VariosAppleocio

Dos pósters originales de la NASA, para coleccionistas (Programa Apolo y Saturno V)

apolloposter2a

Genial póster a todo color y a una buena resolución (4479 x 1424) donde aparecen todos los datos (órbitas, despegues, aterrizajes, etc) creado por la NASA en 1967 sobre el viaje a la Luna del programa Apolo .

Puedes descargarlo desde aquí o directamente click en la imagen para verlo a mayor resolución.

El otro es un póster (a buena resolución para imprimirlo, 2058 x 3297) del Saturno V con todos sus detalles, realizado por Boeing y fecha 1958. Puedes descargarlo desde aquí o también pulsando en la imagen.

Feb 10, 2012
AstronomíaVariosCienciaHistoria