Curso gratuito sobre desarrollo de exploits en Windows

windows_exploit.jpg

No suelen ser muchos los cursos gratuitos sobre explotación en sistemas Windows, supongo que por motivos de licencias y demás las universidades/organizaciones suelen usar sistemas operativos libres, además de que estos son mucho más valiosos en el ámbito académico. De esta forma la enseñanza de sistemas operativos como MS Windows se suele quedar en el sector comercial y por consiguiente no al alcance de todos.

En este caso, el material liberado (no es un curso universitario) nos abre las puertas al desarrollo de exploits en Windows 7 SP1 (64bits). El autor deja bien claro que aunque éste sea un curso de iniciación, la escritura de exploits no es nada fácil y como requisito mínimo, debes sentirte cómo con el lenguaje ensamblador.

Jun 2, 2015
HackingClasesMicrosoft

Formas de evitar que los comandos que ejecutas acaben en tu history

bash_history.gif

Puede haber ocasiones en las que no es una buena idea que cuando ejecutemos un comando desde nuestra shell (bash), éste se almacene en el history.

En ejemplo real y práctico sería el evitar que se graben datos sensibles tales como contraseñas. A veces tenemos que arrancar un servicio que puede requerir como parámetros un nombre de usuario y una contraseña y estos datos en condiciones normales se quedarían grabados en el history.

Jun 2, 2015
LinuxSeguridad

Material de la Hack In The Box Amsterdam 2015

May 29, 2015
SeguridadConferenciaHacking

Análisis forense en sistemas Mac OS X

forensics_mac_osx.png

En un trabajo de investigación académica para la Universidad de Londres (Royal Holloway) realizado por Joaquín Moreno Garijo, éste ha publicado un documento basado en el que se detallan la recuperación de datos internos en Mac OS X usando técnicas de análisis forense.

El estudio se basa en la documentación y recuperación de datos persistentes generados por el sistema operativo, es decir, datos que Mac OS X genera y escribe en el sistema de ficheros, que no están publicamente documentado.

May 29, 2015
SeguridadHackingApple

Contenedor Docker oficial de Kali Linux

docker-kali.png

El servidor de contenedores Docker está causando estragos allá por donde anda. Aunque ha recibido muchas críticas, especialmente por parte de la comunidad de seguridad, está revolucionando el mercado de la programación y el despliegue de aplicaciones.

Inicialmente Docker fue concebido con la idea de correr aplicaciones de manera aislada, idea que se adapta muy bien con un par de conceptos muy de moda: micro-servicios y DevOps, pero ha ido evolucionando de tal forma que su uso se está expandiendo más allá de eso.

May 27, 2015
LinuxHackingvirtualizacionSeguridad

Proceso de arranque e inicialización del núcleo Linux

linux_boot.png

Desde hace un tiempo estoy siguiendo una serie de artículos que han ido apareciendo en Github sobre el proceso de arranque e inicialización del núcleo Linux.

Hace un par de días se publicó un nuevo artículo, el décimo de la serie de inicialización, con el que su autor parece ser que pone fin a la misma. Ya puso fin a la seria sobre arranque.

Los artículos son muy técnicos y muy informativos al mismo tiempo.

May 26, 2015
Linux

550 juegos de Atari 2600 en tu navegador

atari_emulador.png

Aquí tenemos otro emulador escrito en javascript, por lo que todo lo que necesitas es un navegador.

Éste es un emulador sobre Atari 2600, una consola de vídeo juegos que  fue lanzada en 1977 con el nombre de Atari VCS (Video Computer System). En 1982, tras el lanzamiento de la Atari 5200, adoptó su nombre final, Atari 2600, basado en el número de catálogo que la identificaba (CX2600).

May 26, 2015
JuegosRetrocomputerConsolas

4000 años de historia mundial

world_history_header.png

Haz click en la imagen para ampliarla

Impresionante infográfico sobre 4000 años de historia dónde podemos ver la creación y caída de nacionaes e imperios a través del tiempo.

Por cierto el gráfico fue creado en 1931. Como vemos los infográficos son cosa del pasado :)

Fuente

May 25, 2015
HistoriaInfografía

Colección de programas de Apple ][ protegidos y cómo "crackearlos"

4am.png

El término crackear (traducción “ilegal” del verbo to crack en inglés) siempre se ha usado, en el ámbito del software, para hacer referencia a cómo saltarse las protecciones de copia/instalación que las empresas o creadores aplican para evitar la piratería de sus creaciones.

El crackeo de software en los 80s y 90s era una práctica muy común e iban además acompañado de arte. Se convirtió en una especie de competición entre distintos grupos de crackers, que además de romper las protecciones de los programas (mayormente juegos), introducían su intro, la cual identificaba al grupo. Dichas intros solían ser algún tipo de animación gráfica y normalmente acompañada de algo de música. Aquí tienes algunos ejemplos, de Amiga por supuesto! :).

May 24, 2015
AppleRetrocomputerJuegos

Calefacción geek

nerdalize_frontpage_logo_starwars_middle_cropped_blurred.jpg

En 2011 el laboratorio de investigación de Microsoft junto con la Universidad de Virginia, publicaron un trabajo titulado The Data Furnace: Heating Up with Cloud Computing (PDF). En dicho documento se explora la idea de usar el calor generado por los centros de datos para proveer de calefacción a hogares y oficinas.

Un año más tarde dos señores llamados Boaz Leupe y Mathijs de Meijer mientras que trabajaban en la renovación de una casa, rompieron de forma accidental el termostato. Mientras trataban de buscar la forma de guardarse del frío, Meijer mientras que trabajaba con su portátil, a modo de chiste dijo: “si ponemos 100 portátiles en una habitación, lo mismo podríamos calentar la casa”.

May 22, 2015
virtualizacionVarios