Material de Black Hat USA 2015

bh_usa_2015.png

Ya tenemos disponible la mayoría de las presentaciones de la Black Hat USA 2015.

La lista es la siguiente:

Iremos actualizando la lista con el material que se vaya publicando.
Aug 7, 2015
SeguridadConferenciaHacking

Powershell scripts para seguridad ofensiva

windows-powershell.jpg

Powershell es uno de los recursos que se han convertido en indispensable a la hora de realizar una auditoría que involucra sistemas Windows.

Nishang es una colección de scripts escritos en Powershell listos para la acción. En dicha colección tienes scripts que puedes usar en todas las fases de la auditoría, pero quizás los más poderosos sean aquellos para la fase de post-explotación.

Las diferentes secciones en las que se organiza esta colección es:

Aug 5, 2015
HackingSeguridad

Destripando una instrucción en lenguaje ensamblador X86

CheatSheet.png

La función más importante en un desensamblador es la conversión o recomposición de las instrucciones en lenguaje ensamblador a partir de los códigos de operacion (OP / operation code).

En la arquitectura X86, a diferencia de otras, la longitud en bytes de una instrucción, varía dependiendo de la instrucción en sí y de los operandos sobre las que ésta actúa.

Últimamente, gracias en entre otros a proyectos como Capstone hemos visto el lanzamiento de desensambladores de todo tipo, así como la migración o adaptación de desensambladores previamente existentes a este motor.

Aug 4, 2015
ClasesProgramación

Tutoriales sobre ingeniería inversa

cyberguerrilla.png

En la web de CyberGuerrilla, bajo el nombre de: Lo que los Blackhats no quieren que sepas, recopilan una seria de tutoriales sobre ingeniería inversa. Desde la utilización de las herramientas esenciales, técnicas de inyección, cracking, creación de tu propio laboratorio, etc. Hay un buen número de tutoriales (en inglés) que sin duda alguna pueden serte útil.

Copio y pego la lista:

Aug 2, 2015
SeguridadHacking

Colección de e-zines sobre hacking

Cyber-attack.jpg

Hace unas semanas se había publicada un sitio web en Tor en el que se recopilaba una enorme cantidad de e-zines o revistas electrónicas sobre sobre hacking. Para poder acceder a dicho contenido, tenías que estar conectado a Tor, o bien usar unos de esos proxies que te permiten acceder al contenido Tor sin estar conectado a la misma.

Antes del boom de la web 2.0 y la blogosfera, el formato de revista electrónica (e-zine) era la forma en que se publicaban y compartían contenidos sobre temas de hacking, seguridad, anarquía, etc. Sin olvidar por supuesto los canales de IRC o la innombrable Usenet.

Jul 21, 2015
EbookSeguridadHacking

Actualización para Apple IIGS

apple_iigs.png

Apple IIGS (GS son las iniciales de Graphics and Sound), fue el hermano mayor del famoso Apple II. Fue la evolución de los 8 bits a los 16. Además del cambio de arquitectura, el Apple IIGS integraba una mejora significativa en el el hardware de sonido y gráfico, aunque era completamente compatible con la versión de 8 bits, el Apple II. Éste, Apple IIGS, además fue el primer ordenador de Apple que salió al mercado que usaba una interfaz gráfica a color.

Jul 18, 2015
HackingAppleRetrocomputer

Zero days - security leaks for sale (Documental)

El documental está en inglés, pero puedes activar los subtítulos (inglés también).

Jul 15, 2015
SeguridadDocumentalHacking

Vuelve el Commodore PET

commodore_pet.png

Los más jóvenes del lugar posiblemente no conozcan los ordenadores Commodore o quizás los conozcan tan solo de oídas.

El buque insignia de Commodore fue su famoso Commodore 64 y quizás no menos conocido fueron los de la serie Amiga, pero el primer ordenador completo orientado al uso doméstico que Commodore lanzó al mercado fue el Commodore PET, allá por septiembre de 1977.

La marca Commodore ha tenido muchos altibajos a través del tiempo, cerrando en 1994, declarándose en bancarrota en 1996, juicios, etc.

Jul 15, 2015
Android