Material DEF CON 26

DEF CON 26

*DEF CON 26*

Aquí tenéis el material disponible de la DEF CON 26 :

También también podéis descargar todo este contenido desde este enlace o por torrent a través de este otro enlace .

Aug 13, 2018
ConferenciaSeguridadHacking

Presentaciones Black Hat USA 2018

Black Hat USA 2018

*Black Hat USA 2018*

Aquí tenéis la list de las presentaciones de Black Hat USA de este año, con enlace a las diapositivas y documentos que se han hecho públicos:

Aug 11, 2018
ConferenciaSeguridadHacking

Docker: SecDevOps. Nuevo Libro

Libro Docker: SevDevOps

*Libro Docker: SevDevOps*

Cómo ya nos adelantó Chema en su blog , la editorial 0xWord acaba de publicar un nuevo libro sobre Docker y su uso en entornos SecDevOps .

El libro ha sido escrito por Fran Ramírez ( @Cybercaronte ), Elías Grande ( @3grander ) y el que escribe, Rafael Troncoso ( @tuxotron ).

El libro contiene material tanto para los no iniciados, como para los que ya conocen Docker. Aunque Docker no es la única opción en el ámbito de los contenedores de aplicaciones, es sin duda alguna la más conocida y extendida hasta la fecha.

Apr 29, 2018
Libros

Presentaciones De Black Hat Asia 2018

Black Hat Asia 2018

*Black Hat Asia 2018*

Ya están disponibles la mayoría de las presentaciones de Black Hat Asi 2018 celebrada el pasado 20-23 de marzo:

Mar 24, 2018
HackingConferenciaSeguridad

Proyecto SEED

Proyecto SEED

*Proyecto SEED*

El Proyecto SEED tiene como objetivo desarrollar un conjunto de talleres prácticos para la enseñanza y estudio de la seguridad de la información. Este proyecto es principalmente subvencionado por National Science Foundation (NSF) , una organización gubernamental estadounidense creada en 1950.

Actualmente existen más de 30 talleres llamados SEED Labs , organizadoes en seis categorías:

Feb 24, 2018
hackingseguridad

Como Entrenar a tu IA jugando a videojuegos con OpenAI (tutorial)

![OpenIA videogames] ( https://cyberhades.ams3.cdn.digitaloceanspaces.com/imagenes/31406720546_7496797da3_o_opt.png )

*OpenAI Games*

Ya os hemos hablado en alguna ocasión de OpenAI y de cómo utiliza videojuegos para entrenar a una IA a resolver problemas. Pues en el blog de LUCA estamos escribiendo una serie de artículos donde explicamos paso a paso desde cómo comenzar a configurar el entorno de OpenAI en Linux hasta nuestra nuestra primera IA capaz de resolver un juego sencillo.

Feb 11, 2018
IAProgramacionTutorial

Vídeos Del Chaos Communication Congress 34

Chaos Communication Congress 34

*Chaos Communication Congress 34*

Nada mejor que empezar el año con material de primera calidad. El Chaos Communication Congress, como de costumbre a celebrado su cita con el hacking mundial entre el 27 y el 30 de diciembre . Si tienes algo de tiempo libre hasta después de los reyes, aquí tienes dónde entretenerte.

Jan 1, 2018
SeguridadHackingVídeosConferencia

El Parche Universal

NIST - NSA

*NIST - NSA*
[NIST](https://www.nist.gov/), el Instiuto Nacional de Estándares y Tecnología de los EEUU ha anunciado el resultado de una investigación llevada a cabo en conjunción con [Telefónica](https://www.telefonica.com). Dicha investigación liderada por Chema Alonso, Pablo González y Fran Ramírez, ha desembocado en uno de los descubrumientos más importantes en ciber seguridad de los últimos tiempos: El Parche Universal.

El Parche Universal encajaría dentro de lo que conocemos como hardening o fortificación de sistemas. Éste, una vez aplicado en tu sistema lo vuelve infalible, impenetrable y los exploits son inútiles.

Dec 28, 2017
SeguridadHumorHacking

El Libro Maravilla De Steve Wozniak

The Woz Wonderbook

*The Woz Wonderbook*

Con la popularización del Apple ][ y su incremento en ventas, una de las cosas que la preocupaba a Steve Job era la pobre calidad de la documentación de dicho ordenador. Durante el verano y otoño de 1977, se recolectaron de los archivos de Steve Wozniak todos sus apuntes para crear un “libro” de documentación interna usado por los ingenieros de Apple. A esta colección de notas, diagramas, código, etc se le bautizó como The Woz Wonderbook. Este cubría el vacío que existía en la documentación oficial del Apple ][.

Dec 16, 2017
AppleHistoria

Tiredful, Una API Vulnerable

Tiredful API

*Tiredful API*

Cómo hemos dicho muchas veces, sin hacer no se aprende. Leer es un hábito que todos debemos desarrollar y cultivar, pero cuando hablamos de tecnología, si sólo lees y no pruebas, practicas, rompes, etc, no aprenderás mucho.

Ya hemos publicado algunas entradas ( vulnerable , pentesting , etc) con aplicaciones vulnerables de forma intencionada para el beneficio del que desea practicar y aprender. En este caso os hablamos sobre otra de estas aplicaciones, aunque esta vez es una REST API .

Dec 3, 2017
HackingSeguridadProgramación