Herramientas para jugar y aprender criptografía

metadecryptor.png

Criptografía es una de esas ciencias que sin una buena base en matemáticas es dura de aprender. Por ello, desde mi punto de vista, cualquier herramienta o utilidad que nos facilite su aprendizaje es bien recibido.

Una de las herramientas bien conocida por cualquiera que haya jugado un poco con este tema es Cryptool 1 y/ó 2, pero esta entrada no es para hablaros de Cryptool, sino de Metadecryptor.

Jul 11, 2015
HackingRecursos InformáticaSeguridad

Recursos para el desarrollo de aplicaciones seguras

appsec.jpg

No importa que tipo de aplicación escribas o que lenguaje uses, la cruda realidad es que tus aplicaciones tendrán vulnerabilidades. Cuantas más líneas de código escribas, más errores cometerás.

La importancia de tomarse muy en serio la seguridad de una aplicación es crucial en los tiempos que corren. Ya lo dicen muchos expertos: hay dos tipos de empresas, las han sido comprometidas y las que todavía no lo saben.

Jul 6, 2015
HackingRecursos InformáticaSeguridadProgramación

Desarrollo de exploits en Linux

root.jpg

Hace poco que nos hacíamos eco de una serie de tutoriales sobre el desarrollo de exploits en Windows y hoy os dejamos otra serie de tutoriales, también sobre el desarrollo de exploits, pero esta vez orientados a sistemas Linux.

La serie está dividida en 3 niveles:

  1. Nivel 1: Vulnerabilidades básicas. Básicamente información de como explotar los desbordamientos de pila, con los sistemas de protección desactivados.
    1. Classic Stack Based Buffer Overflow
    2. Integer Overflow
    3. Off-By-One (Stack Based)
  2. Nivel 2: Saltándose los mecanismos de protección. En este nivel nos explican como saltarnos algunos de los sistemas de protección actuales, anteriormente desactivados.
    1. Bypassing NX bit using return-to-libc
    2. Bypassing NX bit using chained return-to-libc
    3. Bypasing ASLR
      1. Part I using return-to-plt
      2. Part II using brute force
      3. Part III using GOT overwrite and GOT dereference
  3. Nivel 3: Vulnerabilidades de montículo (heap). En este nivel nos explican como aprovecharnos de esta otra región de la memoria.
    1. Heap overflow using unlink
    2. Heap overflow using Malloc Maleficarum
    3. Off-By-One (Heap Based)
    4. User After Free
El autor está trabajando en correcciones y más contenido, así que no dejes de visitar el sitio original de vez de en cuando.
Jul 2, 2015
LinuxSeguridadClasesHacking

¿De quién es la silueta de la foto de contactos de Outlook 2010?

silueta.jpg Captura de pantalla del calendario de Outlook 2010

En Outlook 2010 y las aplicaciones asociadas al mismo, como Microsoft Lync, puedes añadir tu foto a tu cuenta, de forma que cuando alguien te añada a sus contactos, meeting, etc, verán tu foto como parte de tu perfil.

Por defecto, cualquier perfil que no tenga foto, Microsoft Outlook pone un foto que es simplemente una silueta de una persona, como puedes ver en la imagen que encabeza esta entrada.

Jun 26, 2015
Microsoft

Material para enseñar a desarrollar aplicaciones iOS con Swift

swift_teaching.png

Apple a través de iTunes facilita una serie de diapositivas organizadas para la enseñanza del desarrollo de aplicaciones para iOS escritas en Swift. El curso está orientado al profesorado y no al estudiante.

El programa está organizado en 99 lecciones, a través de las cuales el profesor educará a los estudiantes de forma práctica. A lo largo del curso se crearán varios proyectos, en otras palabras, se crearán aplicaciones escritas en Swift. En total, el curso abarca el desarrollo de diez aplicaciones dividas de en tres niveles de dificultad.

Jun 24, 2015
AppleProgramaciónClases

Colección de libros (retro) sobre programación de juegos

libros_retro.png

Allá por los 80s hubo una serie de libros de la editorial Usborne enfocados a la programación aplicada a vídeo juegos para ordenadores de 8 bits: ZX Spectrum, ZX81, VIC 20, Apple, Pet, TRS-80, BBC, etc

Dichos libros contenían el código fuente completo del juego, más explicación del mismo, como jugar y explicación de las rutinas del código que eran más relevantes.

En su mayor parte el código fuente estaba escrito en Basic, pero uno de los libros está totalmente enfocado a aprender ensamblador y código máquina. Los libros a penas llegan a las 50 páginas y después de haber ojeado algunos de ellos, tienen una pinta muy buena y se ven muy educativos.

Jun 15, 2015
EbookProgramaciónLibrosRetrocomputer

Buscador de documentos filtrados por Snowden

snowden.jpg

Para buscar los documentos filtrados por Edward Snowden y publicados hasta la fecha, siempre podemos ir a Google o cualquier otro buscador.

La web apoyo a Edward Snowden mantiene una base de datos con todos los documentos publicados hasta la fecha y un buscador que nos permite buscar dichos documentos por su título, descripción, agencia, fecha del documento, fecha de publicación, etc.

En el momento de escribir estas líneas, dicha base de datos contiene 459 documentos.

Jun 14, 2015
Seguridad

Un Amiga controla la calefacción y el aire acondicionado de 19 colegios

A2000cpu.jpg

Sorprendente, pero grata la sorpresa que me llevé esta mañana al ver por varios canales, entre ellos Slashdot, una noticia donde informan sobre el uso de un Commodore Amiga para controlar el sistema de calefacción y aire acondicionado de 19 colegios públicos en Michigan.

En concreto el modelo es un Commodore Amiga 2000, conectado a un módem de 1200 baudios, que se comunica con los sistemas de los distintos edificios a través de ondas de radio. El sistema fue instalado y programado en los 80s por uno de los estudiantes de entonces, al cual todavía acuden cuando tienen algún problema, gracias a Dios todavía vive en la zona.

Jun 13, 2015
Retrocomputer

Vídeos de la OWASP AppSec Europa 2015

appseceu2015.png

Ya están disponibles los vídeos de la OWASP AppSec Europa 2015 celebrada en Amsterdam del 19 al 22 de mayo.

Aquí tienes otras opciones de descarga.
Jun 11, 2015
HackingConferenciaSeguridadvideos

Colección de herramientas de "pentesting" para entornos Windows

matrix11.jpg

Cuando hablamos sobre auditar un sistema o sistemas, una de las primeras cosas que quizás haga uno sea armarse con una distribución Kali Linux, pero no sólo de Linux vive el pentester, de hecho un buen pentester debe ir más allá del simple uso de ciertas herramientas o sistema operativo.

Si te enfrentas a una auditoría y todo de lo que dispones es de un sistema Windows, quizás esta colección de herramientas llamada Pentest Box te venga como anillo al dedo.

Jun 4, 2015
MicrosoftSeguridadHacking