"Hackéate" tú primero

occupy-anon-9359_620x414.jpg

Hack yourself first (PDF) es un libro disponible de forma totalmente gratuita en el nos enseñan técnicas de pen testing básicas. A pesar de que dichas técnicas sean comunes en un ejercicio de penetración, el propósito del libro es la defensa, es decir, nos enseña a encontrar vulnerabilidades comunes (más comunes de lo que muchas veces creemos) en nuestra propia red o sistemas antes de que la encuentre algún pen tester o en el peor de los casos, algún criminal.

Apr 15, 2015
LibrosHackingSeguridadLinux

Microhistorias: "Mi primer día en Atari llevé un porro para no desentonar"

howard-atari

Esta frase con la que abrimos este post la dice literalmente Howard Scott Warshaw, más conocido como el programador de E.T. para Atari (para muchos considerado el peor videojuego de la Historia) en el documental "Atari: Game Over" que podéis ver en YouTube (sobre el minuto 12:30 del primer vídeo le escucharéis decir la frase):

 

Al principio del documental Howard nos cuenta cómo fue su primer día de trabajo en la compañía Atari el 11 de Enero de 1981.

Apr 12, 2015
RetrocomputerDocumentalProgramaciónvideos

Play XML Entities, ejercicio de explotación

steps.png

Una vez más la fantástica web pentesterlab ha creado otro laboratorio práctico dónde podemos pasar un buen rato aprediendo/mejorando nuestras habilidad sobre seguridad en aplicaciones web.

Una vez más la aplicación vulnerable está construida sobre el framework Play. En este caso exponen una vulnarabilidad (que ya ha sido corregida) que se aprovecha de un error en el procesado de documentos XML.

El ejercicio se basa en el robo de ficheros del sistema aprovechando la vulnerabilidad mencionada anteriormente.

Apr 9, 2015
SeguridadHacking

Presentaciones CanSecWest Vancouver 2015

front.jpg

Ya están disponible para descarga las presentaciones de CanSecWest Vancouver 2015. La lista es la siguiente:

Apr 8, 2015
ConferenciaSeguridadHacking

Decompiladores de Java online

Java.png

Si te encuentras en la necesidad, por el motivo que sea, de tener que acceder al código fuente de una aplicación Java y obviamente no tienes acceso al mismo, la mejor opción en la mayoría de los casos es usar un decompilador. Por la naturaleza de la arquitectura del lenguaje Java, a menos que la aplicación que tenemos entre manos haya sido ofuscada, el resultado de la decompilación suele ser bastante precisa, con quizás algunas excepciones.

Apr 6, 2015
HackingProgramación

Modern Binary Exploitation

binary-code.jpg

Desde el Instituto Politécnico de Renssselaer en Troy, Nueva York, nos nos podemos descargar el material de la asignatura titulada Explotación Moderna de Binarios (Modern Binary Expoitation).

La asignatura contiene el siguiente contenido:

Apr 4, 2015
ClasesSeguridadHacking

Computing Machinery and Intelligence (by Alan M. Turing), Chapter 1: "The imitation Game"

Alan_Turing_photo

1. The Imitation Game

I propose to consider the question, “Can machines think?” This should begin with definitions of the meaning of the terms “machine” and “think.” The definitions might be framed so as to reflect so far as possible the normal use of the words, but this attitude is dangerous, If the meaning of the words “machine” and “think” are to be found by examining how they are commonly used it is difficult to escape the conclusion that the meaning and the answer to the question, “Can machines think?” is to be sought in a statistical survey such as a Gallup poll. But this is absurd. Instead of attempting such a definition I shall replace the question by another, which is closely related to it and is expressed in relatively unambiguous words.

Mar 28, 2015
HistoriaCienciaMicroHistoria

ISIS Lab's Hack Night, Introducción a la seguridad ofensiva

cyber threat defense.jpg

ISIS Lab’s Hack Night es un evento que ocurre cada miércoles a las 6 de la tarde en Brooklyn, Nueva York, dónde enseñan técnicas básicas sobre seguridad ofensiva. Si vives por allí fenomenal, puedes asistir en persona, pero si no vives cerca, ¿Qué me importa a mi? Te preguntarás…

La razón de esta entrada no es sobre este evento en particular, sino porque el material que usan para la enseñanza están disponibles de forma gratuita.

Mar 1, 2015
HackingClasesSeguridad

Siete herramientas que hicieron posible el rodaje de CITIZENFOUR

citizenfour_tools.png

Antes de nada para aquellos que no los sepan, CITIZENFOUR es un documental que Laura Poitras creó basado en la historia detrás de Edward Snowden y la revelación de documentos sobre los programas secretos de la NSA y otras agencias de inteligencia.

Dicho documental también fue ganador del Oscar al mejor documental 2014. Al final del documental, Laura Poitras menciona la lista de herramientas que ella considera fueron esenciales y sin éstas, dicho documental no hubiera sido posible.

Feb 28, 2015
HackingDocumental