Ubuntu MATE para Raspberry Pi 2

ubuntu-mate-1504-raspberry-pi-2-screenshot.png

Con la versión 2 de Raspberry Pi y sus nuevas características, las posibilidades de uso de este mini ordenador, también crecen.

A modo resumen y para refrescarle a alguno la memoria, las principales características de Raspberry Pi 2 son:

  • 900MHz quad-core ARM Cortex-A7 CPU
  • 1GB RAM
  • 4 puertos USB
  • 40 pins GPIO
  • Puerto HDMI
  • Puerto Ethernet
  • Jack de audio 3.5mm y vídeo compuesto
  • Interfaz de cámara (CSI)
  • Interfaz de pantalla (DSI)
  • Lector de tarjeta Micro SD
  • VideoCore IV 3D
Con esta nueva versión incluso es capaz de correr una versión especial de Windows 10.

En el mundo Linux, las posibilidades también crecen por supuesto, y de echo ahora podemos correr distribuciones más modernas y que requieren más potencial hardware.

Apr 25, 2015
Linux

The Beginner’s Guide to IDAPython

idapython.jpg

The Beginner’s Guide to IDAPython es un libro electrónico que te puedes descargar en formato PDF y de forma totalmente gratuita, aunque se recomienda que dones algo de dinero, al menos si te vas a beneficiar de forma profesional.

El libro como bien dice el título, trata sobre IDAPython, un plugin para IDA Pro que nos permite integrar scripts en python dentro del mismo y contiene un gran número de ejemplos.

Apr 24, 2015
SeguridadHackingProgramación

Monitorizando la actividad de tu aplicación Android

Android-security.jpg

HP ha liberado una aplicación gratuita para ayudar a los equipos de seguridad y calidad encontrar vulnerabilidades.

ShadowOS, así se llama, está basado en una versión modificada de Android Kitkat, la cual intercepta la actividad generada en el sistema en general, en las siguientes áreas:

  • Acceso al sistema de ficheros. Muestra todo los accesos de lectura y escritura (path + nombre de fichero)
  • HTTP/HTTPS. Muestra todas la llamadas HTTP/HTTPS realizadas por la aplicación, incluyendo las realizadas por Webkit.
  • SQL Lite. Muestra todas las consultas a SQL Lite, incliyendo apertura, inserts y updates.
  • Cordova / PhoneGap. Muestra el tráfico web en aplicaciones basadas en Webkit.
ShadowOS, además de la versión de Android Kitkat, incluye una aplicación monitor, que es la que se comunica y nos muestra toda la actividad en las áreas anteriormente mencionadas. Requiere:
  • Windows Vista o superior
  • Privilegios de Administrador
  • .Net 4.5
  • Android SDK para Windows
Aquí tenéis un vídeo de demostración:

https://www.youtube.com/watch?v=rfshPBeVSoc

Apr 23, 2015
HackingGoogleSeguridad

Binary Ninja

disasm.png

Binary Ninja es un conjunto de herramientas enfocada al análisis y descubrimiento de vulnerabilidades en ficheros binarios.

Incluye entre otros:

  • Editor hexadecimal
  • Editor de texto
  • Desensamblador (con gráfico de flujo)
  • Terminal integrado
  • Compilador de shellcodes
La mayor parte del código está escrito en Python, más algúna implementación nativa en C++11. Es multiplataforma y open source bajo GPLv2, a excepción de las librerías de desensamblado que tienen licencia MIT.

Actualmente hay disponible una versión prototipo, disponible en github.

Apr 22, 2015
SeguridadHacking

Vídeos PyCon 2015

pycon2015.jpg

Entre el 8 y el 16 de abril, se celebró en Montreal la conferencia más distinguida enfocada al lenguaje de programación Python: PyCon 2015.

La lista de charlas es bastante amplia y tocan todo tipo de temas alrededor de Python. Si te interesa este lenguaje de programación que tan de moda está, aquí tienes material de sobra para pasar un buen rato:

Apr 22, 2015
ConferenciaProgramaciónvideos

Termómetro para barbacoa, ahumador, horno... con Raspberry Pi

20150420_215837.jpg

Hace un par de fin de semanas que quedé con un amigo para ahumar unas costillas y solomillos. El proceso de ahumar, para mi sorpresa es más laborioso y delicado de lo que pensaba. Una de las claves de dicho proceso es la temperatura.

El ahumador de este amigo mío, por supuesto tenía un termómetro, pero dejó de funcionar aquel día, así que tuvimos que estimar la potencia del mismo, y así salíó la carne :p

Apr 21, 2015
CyberlabHackingLinux

Asignando IP estática al adaptador inalámbrico de tu Raspberry Pi

rpi_static_ip.png

Cada vez que juego con un Raspberry Pi, el resultado final suele ser conectar algún sensor y exponer los datos del mismo a través de algún servicio REST. Esto implica que el RPi es instalado en mi red en modo servidor, al cual le mando peticiones y recibo respuestas.

Por defecto, cuando instalas el sistema operativo (Raspbian en mi caso), la configuración del adaptador inalámbrico es trivial, pero se configura en modo DHCP, es decir, el router asigna la IP de forma dinámica. Normalmente, te asigna la misma IP siempre, pero no se garantiza.

Apr 20, 2015
LinuxCyberlab

Técnicas moderna de explotación de Objective-C

phrack-logo.jpg

La ezine sobre hacking/seguridad por excelencia, Phrack, acaba de publicar un nuevo documento titulado Modern Objective-C Exploitation Techniques.

El documento trata sobre la explotación de aplicaciones escritas en Objective-C basada en la corrupción de la memoria. El autor de dicho trabajo, ya publicó en su día otro artículo en el número 66 de Phrack sobre cómo entender y abusar Objective-C en tiempo de ejecución The Objective-C Runtime: Understanding and Abusing, cuya lectura es recomendada previo a ésta.

Apr 17, 2015
HackingSeguridadApple

Muestras de malware Mac OS X

Mac-Malware.jpg

¿Intersado en el análisis de malware para Mac OS X?

Aquí puedes encontrar un archivo .zip con ocho muestrar de malware para Mac OS X:

El archivo está protegido con la contraseña infect3d

Recalco que esto no son muestras de ensayo, es malware real, así que ándate con cuidado.

Apr 17, 2015
SeguridadApplevirusHacking