Detalles de la intrusión a Hacking Team

hackback.png

Hace ya casi un año que apareció por todos lados una filtración de la empresa italiana Hacking Team. Dicha filtración eran 400 gb de información, la cual contenía no sólo correos internos y documentos, sino también el código fuente (incluyendo 0days) del malware que ésta vendía a gobiernos y fuerzas del orden para espiar a usuarios en internet.

El autor de la filtración ya avisó que publicaría los detalles de cómo lo hizo, pero que le daría a dicha empresa algo de tiempo para ver si era capaz de averiguar cómo habían sido comprometidos.

Apr 16, 2016
HackingSeguridad

88 herramientas para monitorizar sistemas Linux

Apr 15, 2016
LinuxRecursos Informática

Aprende ensamblador dibujando pixeles

box-256.png

Aprender a jugando es probablemente la mejor forma de aprender. Esto es aplicable, yo diría, que a cualquier materia. En este caso la idea es aprender ensamblador o más bien la “forma de pensar” cuando nos sentamos a escribir código en ensamblador, ya que dependiendo de la arquitectura dicho lenguaje varía, pero las formas y metodología es prácticamente la misma.

En box-256.com podemos pasar un buen rato jugando con un sistema ficticio de 8bits, con 256 bytes de memoria, 16 colores y pantalla de 16x16. En éste, nuestro objetivo es reproducir exactamente el juego de pixeles de la parte inferior de la column output con el número mínimo de ciclos de CPU.

Apr 12, 2016
JuegosProgramaciónRetrocomputer

Libro sobre Deep Learning

deep-learning.png

Según la wikipedia:

Aprendizaje profundo (en inglés, deep learning) es un conjunto de algoritmos en aprendizaje automático (en inglés, machine learning) que intenta modelar abstracciones de alto nivel en datos usando arquitecturas compuestas de transformaciones no-lineales múltiples.
En deeplearningbook.org podemos encontrar un libro (en proceso de publicación por MIT press) sobre este subcampo de la inteligencia artificial. En dicha web podemos además encontrar enlaces a tutoriales sobre deep learning, y pronto también publicarán presentaciones usada por sus autores para la enseñanza de esta materia.

Es un libro orientado a estudiantes universitarios y aquellos profesionales que no tengan una base en machine learning y más específicamente en deep learning.

Apr 10, 2016
EbookProgramaciónIALibros

Colección de documentos, código y tutoriales sobre programación gráfica

demoscene-title.jpg

Aquellos afortunados que pudimos disfrutar del mejor ordenador personal entre mediados de los 80s y los 90s, sí, me refiero al Commodore Amiga ;), en algún momento se ha sentado a ver alguna demo gráfica, más conocida como demoscene,  de las que ya hemos hablado alguna vez.

Para mi, programar una de estas demos, es ir al límite, es programación en arte puro, es sacarle el máximo partido al hardware.

Apr 8, 2016
ProgramaciónDemoscene

Vídeos de DeepSec 2015

deepsec.jpg

Después de que se publicara el material de DeepSec 2015, ahora también tenemos los vídeos disponibles:

[DS15] ZigBee Smart Homes – A Hacker’s Open House - Tobias Zillner, Florian Eichelberger [DS15] The German Data Privacy Laws and IT Security - Stefan Schumacher [DS15] Revisiting SOHO Router Attacks [DS15] Remote Browser Based Fingerprinting of Local Network Devices - Manfred Kaiser [DS15] Not so Smart - On Smart TV Apps - Marcus Niemietz [DS15] 50 Shades of WAF Exemplified at Barracuda & Sucuri - Ashar Javed [DS15] Yes, Now YOU Can Patch That Vulnerability Too! Mitja Kolsek [DS15] Visualizing Wi Fi Packets the Hacker’s Way - Milan Gabor [DS15] Temet Nosce - Know thy Endpoint Through and Through; Processes to Data - Thomas Fischer [DS15] Measuring the TOR Network - Jens Kubieziel [DS15] Keynote Can Societies manage the SIGINT Monster - Duncan Campbell [DS15] illusoryTLS Nobody But Us Impersonate,Tamper and Exploit - Alfonso De Gregorio [DS15] IntelMQ - L. Aaron Kaplan [DS15] How to Break XML Encryption – Automatically – Juraj Somorovsky [DS15] HORNET High speed Onion Routing at the Network Layer - Chen Chen [DS15] Have We Penetrated Yet?? - Johnny Deutsch [DS15] HackingTeam – How They Infected Your Android Device By 0days - Attila Marosi [DS15] Hacking Cookies in Modern Web Applications and Browsers - Dawid Czagan [DS15] File Format Fuzzing in Android Giving a Stagefright to the Android Installer [DS15] Extending a Legacy Platform Providing a Minimalistic, Secure Single Sign On Library [DS15] Agile Security The Good, The Bad, and mostly the Ugly - Daniel Liber [DS15] Bridging the Air Gap Data Exfiltration from Air Gap Networks - [DS15] Building a Better Honeypot Network - Josh Pyorre [DS15] Chw00t How To Break Out from Various Chroot Solutions - Balazs Bucsay [DS15] Continuous Intrusion Why CI Tools Are an Attacker’s Best Friends - Nikhil Mittal [DS15] Cryptographic Enforcement of Segregation of Duty within Work Flows - Thomas Maus [DS15] Cryptography Tools, Identity Vectors for ‘Djihadists’ - Julie Gommes [DS15] Deactivating Endpoint Protection Software in an Unauthorized Manner Matthias Deeg [DS15] DDoS Barbarians at the Gateway - Dave Lewis [DS15] Cyber Cyber Cyber Warfare Mistakes from the MoDs – Raoul Chiesa [DS15] A Case Study on the Security of Application Whitelisting René Freingruber [DS15] A Death in Athens The inherent Vulnerability of “Lawful Intercept” Programs James Bamford [DS15] Advanced SOHO Router Exploitation - Lyon Yang [DS15] Legal Responses Against Cyber Incidents - Oscar Serrano

Apr 6, 2016
HackingvideosConferenciaSeguridad

Código fuente (ensamblador) documentado de Star Raiders

Star-raiders-game-manual-cover.jpg

Allá por 1979 se lanzó un juego para Atari llamado Star Raiders, un juego de 8 bits en forma de cartucho, que para la época fue muy innovador, por varias de las técnicas usadas.

Éste era un simulador espacial en 3D. Hacía uso de lo que llamaban player-missile graphics, esto era la “versión sprites” de Atari, hacía uso de cálculo de puntos 3D, la pantalla se dividía en partes con distintas funcionalidades, usaba gráficos de fondo, etc. Bastantes cosas que no parecen fuera de lo común, pero que para la época eran bastante impresionantes.

Apr 6, 2016
RetrocomputerConsolasJuegosHacking

Material de Black Hat Asia 2016

bh-asia-2016.png

Una de las conferencias sobre seguridad referente a nivel mundial, Black Hat, ya ha publicado el material de la edición Asia 2016.

PD: no están todas las presentaciones, pero si publican más actualizaremos la lista.
Apr 2, 2016
SeguridadHackingConferencia