Retos y ejercicios de ingeniería inversa

screenshot-from-2013-09-29-142227.png

Dennis Yurichev, autor del libro Ingeniería inversa para principiantes ha ido creando una serie retos y ejercicios sobre dicho tema que iba publicando en su blog (algunos también están en el libro) y para poner un poco de orden ha creado un sitio web nuevo llamado challenges.re, dónde ha reagrupado y organizado dichos retos.

Aunque en su blog actual ha ido publicando las soluciones a los retos que creaba, en este nuevo sitio no las va a publicar y por consiguiente, tampoco publicará las soluciones de futuros retos ni en dicha web ni en el blog. Además pide que no se publiquen las soluciones en sitios públicos: blogs, foros, etc.

Nov 13, 2015
Hacking

Linux.Encoder.1 y la esperanza de recuperar tus ficheros

01_linux_penguin_shoot-100567197-primary.idge.jpg

Linux.Encoder.1 es un ransomware (malware que “rapta”/encripta tus ficheros y que chantajea de forma económica típicamente si quieres recuperar tus datos) que está siendo noticia últimamente. No porque este tipo de malware sea nuevo, sino porque parece ser que es el primero (que se sepa hasta la fecha) que ataca sistemas Linux.

Éste concretamente se aprovecha de una vulnerabilidad en Magento, un carrito de la compra electrónico. Una vez dentro de tu sistema, Linux.Encoder.1 busca los directorios /home, /root y/var/lib/mysql, y encripta su contenido usando AES, un algoritmo de clave simétrica. Dicha clave luego es encriptada con RSA. Una vez hecho esto, el malware empieza a encriptar el directprio raíz (/), excluyendo algunos ficheros críticos.

Nov 12, 2015
SeguridadvirusLinux

Desarrollo de juegos para NES

nes_game_development.png

Los sistemas de 8-bits siempre me han llamado la atención, entre otras cosas porque resultan muy fácil de entender en comparación con arquitecturas actuales y porque, no sé, tienen su encanto.

Como ya he dicho muchas veces, no hay nada mejor que aprender jugando, o en este caso creando un juego. Este es el material de un curso sobre el desarrollo de juegos para la consola de vídeo juegos más exitosa de su época (mediados - finales de los 80s), la NES de Nintendo.

Nov 11, 2015
ProgramaciónRetrocomputerConsolasJuegos

Documentación organizada para desarrolladores

devdocs.png

La cantidad de tecnología con la que un desarrollador tiene que lidiar hoy en día es agobiante. El tener a mano la documentación necesaria en cualquier momento, conectado a internet o no, es esencial, sobre todo en el segundo de los casos.

Son muchos los lenguajes, frameworks, etc que proveen de una API con acceso a la documentación del mismo (o de terceros), de forma que permite a los propios desarrolladores, crear herramientas o funcionalidades que hagan uso de dichas APIs.

Nov 8, 2015
Programación

Material de SecTor 2015

sector2015.png

Ya está disponible el material (vídeos y diapositivas) de SecTor 2015.

  • Maturing InfoSec: Lessons from Aviation on Information Sharing - Slides
  • Automation is your Friend: Embracing SkyNet to Scale Cloud Security - Video
  • Breaking Access Controls with BLEKey - Video
  • Breaking and Fixing Python Applications - Video Slides Tools
  • Complete Application Ownage via Multi-POST XSRF - Video
  • Confessions of a Professional Cyber Stalker - Video
  • Cymon - An Open Threat Intelligence System - Video
  • Data-Driven Threat Intelligence: Metrics on Indicator Dissemination and Sharing - Slides
  • Hijacking Arbitrary .NET Application Control Flow - Video Slides
  • Malware Activity in Mobile Networks – An Insider View - Video Slides
  • Software Defined Networking / Attacker Defined Networking - Video
  • Stealth Attack From The Produce Aisle - Slides
  • Stealthier Attacks and Smarter Defending with TLS Fingerprinting - Video Slides
  • UNMASKING MALWARE - Video
  • Xenophobia is Hard on Data: Forced Localization, Data Storage, and Business Realities - Video
  • Bulletproofing Your Incident Response Plan: Effective Tabletops - Video
  • CISO Survival Guide: How to thrive in the C-Suite and Boardroom - Slides
  • Make Metrics Matter - Slides
  • The Effective Use of Cyber Ranges for Application Performance and Security Resilience – Train Like You Fight! - Video
  • There’s no such thing as a coincidence - Discovering Novel Cyber Threats - Video
  • Building an Effective Vulnerability & Remediation Management Program - Video
  • Ground Zero Financial Services: Targeted Attacks from the Darknet - Video
  • Peeling The Layers Of Vawtrak - Slides
  • Preventing Home Automation Security Disasters - Video Slides
  • Run Faster, Continuously Harden - Embracing DevOps to Secure All The Things - Video
  • Security for non-Unicorns - Video
  • Certifi-gate: Has your Android device been Pwned? - Video
  • Effective Ways to Tackle Vulnerability Remediation - Video
  • Knowing what happened is only half the battle. - Video
  • SIEM and the Art of Log Management - Video Slides
Nov 4, 2015
ConferenciaSeguridadHacking

CODEGIRL - Documental subtitulado en español

Desde la remota tierra de Moldova , pasando por el Brasil metropolitano, hasta el Massachusetts suburbano, CODEGIRL sigue a equipos de chicas de secundaria alrededor del mundo que tienen tres meses para crear una aplicación que resuelva los problemas en sus comunidades. El equipo ganador recibirá 10 mil dólares si termina su aplicación, pero cada chica descubre algo valioso por el camino.

Nov 4, 2015
DocumentalProgramación

Material de HITB Singapur 2015

hitb_singapur.png

Ha sido publicado el material de la Hack In The Box de Singapur de este año 2015:

Whitepapers:
Nov 3, 2015
ConferenciaHackingSeguridad

Decompilador de Dex a Java

jadx.png

Como la mayoría ya sabréis, .dex es el formato de fichero ejecutable que la máquina virtual Dalvik. Y cómo muchos ya también sabéis, aunque las aplicaciones Android las escribamos en Java (a menos que uses NDK, o algún framework de terceros que te permita codificar en algún otro lenguaje), pero no es el código Java o más bien el bytecode de Java lo que se ejecuta en el sistema, sino que hay un paso intermedio que convierte el bytecode de Java (.class) a bytecode de Dalvik (.dex) y esto es lo que se ejecuta.

Nov 2, 2015
ProgramaciónAndroid

Librerías de criptografía de Apple

crypto-libraries.jpg

Apple ha liberado las librerías que manejan toda la criptografía implementada en OS X e iOS, para que cualquier programador que así lo desee pueda usarlas en sus proyectos.

Dichas librerías están separadas en tres componentes:

Security Framework: éste provee interfaces para el manejo de claves privadas y públicas, certificados y políticas de confianza. También provee la generación de números pseudo aleatorios y el almacenamiento seguro de certificados y claves criptográficas.

Oct 31, 2015
AppleSeguridadProgramación