Desarrollo de sistemas operativos

IMG_1519.jpg

Recuerdo que una de las clases que más me gustaron y una en las que más aprendí fue en la clase de Sistemas Operativos. Era un poco pesada por toda la teoría que abarcaba, pero a pesar de todo disfruté bastante.

En temas prácticos, todo lo que hicimos fue toquetear la configuración del sistema operativo (Debian 1.3.1 por aquel entonces) y algo de programación en Bash, pero nada de implementar lo aprendido en la teoría.

Oct 28, 2015
LinuxEbookProgramaciónLibros

Recursos sobre criptografía y seguridad

retter.png

Estar al día sobre cualquier campo dentro de la tecnología, requiere un gran esfuerzo y dedicación. En el tema de la seguridad informática y criptografía, es quizás incluso más complicado por la cantidad giros y avances que se llevan a cabo a pasos agigantados. Es por ello que el mantener organizado una buena lista de recursos esenciales, debería ser un objetivo primordial.

He aquí una web llamada RETTER en la que podemos encontrar una excelente lista de dichos recursos. Los recursos están divididos en las siguientes categorías:

Oct 26, 2015
Recursos InformáticaSeguridad

Vídeo tutoriales sobre Metasploit

metasploitation.png

Metasploitation es una web dónde publican entradas sobre técnicas de explotación usando Metasploit. Las publicaciones no son escritas, sino en formato audiovisual.

Las publicaciones las tienen agrupadas en distintas categorías:

Todos los vídeos están publicados en su canal de Youtube.
Oct 24, 2015
HackingvideosSeguridad

Aplicación Web Extremadamente Vulnerable

xvwa.png

Xtreme Vulnerable Web Application es una aplicación web con muchos fallos de seguridad implementados de forma intencionada.

Ésta es otra más de las muchas que ya existen. Está escrita en PHP y contiene fallos de seguridad de los siguientes tipos:

  • SQL Injection – Error Based
  • SQL Injection – Blind
  • OS Command Injection
  • XPATH Injection
  • Unrestricted File Upload
  • Reflected Cross Site Scripting
  • Stored Cross Site Scripting
  • DOM Based Cross Site Scripting
  • Server Side Request Forgery (Cross Site Port Attacks)
  • File Inclusion
  • Session Issues
  • Insecure Direct Object Reference
  • Missing Functional Level Access Control
  • Cross Site Request Forgery (CSRF)
  • Cryptography
  • Unvalidated Redirect & Forwards
  • Server Side Template Injection
Para ejecutar la aplicación necesitas un sistema con Apache, PHP y MySQL. Idealmente deberías instalarla en una máquina virtual, pero como las VMs son cosa del pasado y cómo ya sabéis todos, hemos llegado al futuro ;), he creado una imagen Docker con todo lo necesario para que puedas jugar con ella.

Suponiendo que tienes Docker instalado en tu máquina, todo lo que tienes que hacer es ejecutar:

Oct 22, 2015
SeguridadHacking

Bienvenidos al futuro

back-to-the-future.jpg

Hace 30 años que Doc y McFly ya vivieron en un día como hoy :)

Regreso al futuro

 

Oct 20, 2015
Cine

Introducción a BIOS y SMM

droppedImage.jpg

OpenSecurityTraining ha liberado/actualizado el material de otra de sus magníficas clases. En este caso una clase de nivel avanzada llamada: Introduction to BIOS and SMM (System Management Mode).

La clase se recomienda que se tome en 2 ó 3 días. Los objetivos de la misma son:

  • Entender diferencias y similitudes entre UEFI y una BIOS regular.
  • Entender el entorno de arranque de BIOS/UEFI y cómo interactúan con la arquitectura del sistema.
  • Cómo configurar BIOS/UEFI para maximizar la seguridad, y cómo los atacantes han saltado dichos mecanismos.
  • Cómo SMM es inicializado y debe ser protegido.
  • Cómo SMM puede ser usado para añadir nuevas capas de seguridad.
  • Cómo el chip de la BIOS debería protegerse apropiadamente y qué tipo de ataques se podrían llevar a cabo si éste no es protegido.
  • Aprender cómo hacer ingeniería inversa a módulos UEFI.
  • Aprender cómo investigar por tu cuenta en este campo.
El material está disponible en PDF o PPTX (Powerpoint). Puedes acceder a las diapositivas de forma individual o todo el material en ambos formatos.
Oct 19, 2015
Varios

Alternativas a LastPass. Gestores de contraseñas

medium.jpg

LastPass es una aplicación que nos ayuda a gestionar nuestros passwords. Es bastante conocido y con buenas críticas, pero hace poco se anunció la adquisición de estos por parte de LogMeIn. Dicha adquisición no parece haber sido bien recibida por muchos, y justo después del anuncio, un competidor directo, Dashlane, reportó un incremento en el número de registros. En las redes sociales tampoco fue muy acogida dicha adquisición, incluso conocidos en el mundo de la seguridad como Troy Hunt, publicó una entrada sobre cómo migrar de LastPass a 1Password.

Oct 19, 2015
Seguridad

Introducción a la programación ensamblador para Amiga

reaktor_amiga.png

Amiga, un viejo conocido de Cyberhades y amado incondicionalmente por el que escribe, fue un ordenador revolucionario a mediados/finales de los 80s, principalmente por el potencial gráfico y el sistema operativo AmigaOS.

Desde Reaktor nos traen una entrada muy didáctica sobre como programar en ensamblador para dicho sistema.

La entrada comienza con la preparación del sistema, en el que usa el emulador FS-UAE (por lo que no necesitas tener un Amiga físicamente), la ROM Kickstart 1.3 y Vasm como ensamblador. A partir de ahí nos muestran unos trucos para la depuración del código, explicación de ciertas parte del código que usa como ejemplo.

Oct 18, 2015
RetrocomputerProgramación