Colección de documentos académicos entorno a Ruby

ruby.png

Personalmente creo firmemente en la educación continua y la lectura es uno de los pilares fundamentales de la  misma. De hecho, la lectura en general debería ser parte de nuestra vida.

Leer libros, artículos, blogs, etc es algo que me gusta bastante, pero algo a lo que le tengo amor-odio son lo textos académicos. He leído muchos que he disfrutado y otros que son muy aburridos, quizás porque están llenos de teoría y anotaciones matemáticas que me superan.

Mar 21, 2016
Recursos InformáticaProgramación

Cómo funcionan ltrace y strace, y en qué se diferencian

ptrace.png

ltrace y strace son dos herramientas comunes en sistemas *NIX que son súper útiles a la hora de ver las llamadas a librerías y sistema de un proceso o aplicación. Muy útiles a la hora de depurar un proceso o hacer ingeniería inversa.

En estas dos entradas:

El autor nos explica el funcionamiento interno de ambas y las diferencias entre las mismas. Son entradas muy cortas, pero muy educativas.
Mar 20, 2016
Linux

Vídeos de Black Hat Europe 2015

bh_eu_2015.png

Después de las diapositivas, ya se han puesto disponible los vídeos de Black Hat Europe 2015:

Mar 9, 2016
ConferenciavideosSeguridadHacking

Juega a Tron por SSH

sshtron.png

SSH Tron es el típico juego de Tron, jugable desde la consola a través de SSH. Sólo tienes que conectarte a:

ssh sshtron.zachlatta.com

Para moverte tienes que usar las teclas HJKL (típicas en Vim) o WASD. No uses los cursores.

Mar 9, 2016
JuegosRetrocomputer

Metaphor, prueba de concepto de explotación de Stagefright

stagefright.jpg

Seguro que muchos os acordáis de la noticia que salió a la luz el año pasado sobre Stagefright (PDF). El enlace es de la presentación de dicha vulnerabilidad en Black Hat.

Dicha noticia levantó bastante revuelo, porque anunciaba que cualquier teléfono móvil con Android (versiones entre 2.2 - 4.0, 5.0 y 5.1) era vulnerable y podría ser comprometido con un simple mensaje multimedia (realmente con cualquier fichero multimedia) sin intervención del usuario. El culpable, una librería (libstagefright) encargada del procesamiento multimedia. La recomendación, mientras no hubiera parche era la de deshabilitar la opción de descarga automática cuando se recibiera un mensaje multimedia (para no ser comprometido de forma automática) y la de no abrir un mensaje de fuente desconocida (sentido común).

Mar 7, 2016
AndroidHackingSeguridad

Curso de pentesting sobre aplicaciones Android

diva_pentesting.png

DIVA Android (Damn Insecure and vulnerable App for Android) es una aplicación Android intencionadamente vulnerable, creada con el objetivo de ser usada con fines educativos, para la enseñanza o el aprendizaje de pentesting en aplicaciones Android.

Desde Pentesting Academy nos traen un curso llamado Pentesting Android Apps - DIVA, el cual usa como base la aplicación anteriormente mencionada.

El curso esta compuesto por 13 vídeos disponibles de forma gratuita:

Feb 29, 2016
HackingSeguridadAndroid

Seguridad informática para adolescentes

hacker_highschool.png

Institute for Security and Open Methodologies (ISECOM) es una organización sin ánimo de lucro con sedes en Barcelona y Nueva York. Ésta se inició como un movimiento para mejorar la verificación e implementación de la seguridad informática.

Anteriormente hemos hablado del Open Source Security Testing Methodology Manual, quizás el proyecto más conocido de dicha organización. Pero estos también trabajan en otros proyectos, entre ellos uno cuyo objetivo es concienciar a la juventud sobre seguridad informática y hacking: Hacker Highschool (Security Awareness for teens).

Feb 26, 2016
HackingEbookClasesSeguridad

Imágenes de Linux Mint comprometidas

linux-702x336.jpg

La famosa distribución Linux Mint (el sitio está actualmente abajo), ha publicado una entrada dónde avisan que las imágenes ISO de la versión 17.3 con el escrito Cinnamon han sido modificadas e incluyen una puerta trasera (backdoor).

Aunque no se han dado detalles de lo ocurrido, parece que la intrusión se produjo a través de Wordpress, desde donde los atacantes fueron capaces de conseguir una shell en el sistema con permisos www-data (normalmente el usuario propietario del contenido de dicha plataforma).

Feb 21, 2016
LinuxSeguridadHacking