Museo del malware
- February 6, 2016
- tuxotron
- The History and the Evolution of Computer Viruses (Presentación de Mikko Hypponen - DEFCON 19)
- Malware Example: A A.COM
- Malware Example: AIDS 552.COM
- Malware Example: AMBULANC.COM
- Malware Example: ARIANNA.COM
- Malware Example: CASC-SIM.COM
- Malware Example: CECE.COM
- Malware Example: CENTIPED.COM
- Malware Example: CHAD.COM
- Malware Example: CHINESE.COM
- Malware Example: COFFSHOP.COM
- Malware Example: COSMOS G.COM
- Malware Example: CRASH.COM
- Malware Example: CREW.COM
- Malware Example: CSC-SIMX.COM
- Malware Example: DELYRIUM.COM
- Malware Example: DEN ZUK.COM
- Malware Example: DENZ-SIM.COM
- Malware Example: ELVIRA G.COM
- Malware Example: FELLOW.COM
- Malware Example: FLAME.COM
- Malware Example: FLIP.COM
- Malware Example: FROLL.COM
- Malware Example: FUM-SIMD.COM
- Malware Example: FUM-SIMX.COM
- Malware Example: FUMN-SIM.COM
- Malware Example: GIRLS.COM
- Malware Example: HA.COM
- Malware Example: HAFEN.COM
- Malware Example: HATE.COM
- Malware Example: HH HH.COM
- Malware Example: HYDRA_II.COM
- Malware Example: HYMN.COM
- Malware Example: I13.COM
- Malware Example: ITAL-SIM.COM
- Malware Example: ITALIAN.COM
- Malware Example: ITL-SIMX.COM
- Malware Example: IWAG.COM
- Malware Example: JERU-SIM.COM
- Malware Example: KUKAC.COM
- Malware Example: KUKU.COM
- Malware Example: LITTBROT.COM
- Malware Example: LSD.COM
- Malware Example: MALMSEY.COM
- Malware Example: MARAWI.COM
- Malware Example: MARINE.COM
- Malware Example: MARKIZ.COM
- Malware Example: MARS G.COM
- Malware Example: META1103.COM
- Malware Example: MORSE.COM
- Malware Example: MTZ.COM
- Malware Example: NAMELESS.COM
- Malware Example: NOPSRN G.COM
- Malware Example: ORO-SIMX.COM
- Malware Example: OROP-SIM.COM
- Malware Example: PYRAMID.COM
- Malware Example: Q CASINO.COM
- Malware Example: Q FRODO.COM
- Malware Example: Q T FE03.COM
- Malware Example: Q TEQUIL.COM
- Malware Example: Q V SIGN.COM
- Malware Example: Q WALKER.COM
- Malware Example: QSPRAYER.COM
- Malware Example: REDCODE.COM
- Malware Example: SCREENMI.COM
- Malware Example: SHAKER.COM
- Malware Example: SHIFTER.COM
- Malware Example: SKYNET.COM
- Malware Example: SPARTAK2.COM
- Malware Example: SPELLBOU.COM
- Malware Example: STUNNING.COM
- Malware Example: TECHNO.COM
- Malware Example: TUCUMAN.COM
- Malware Example: VIRDEM.COM
- Malware Example: YANK-SIM.COM
- Malware Example: YNK-SIMX.COM
- Malware Example: Z ALEX.COM
- Malware Example: ZHU.COM
- Malware Example: ZOHRA.COM
En la impresionante web de archive.org han publicado un repositorio con malware (virus) distribuido durante los años 80s y 90s.
El Museo del Malware, así se llama, es parte de la librería de software de MS-DOS y contiene ahora mismo un vídeo y 78 ficheros:
Puedes bajarte los ficheros y probarlos por ti mismo. Según dice la web, aquellos con código maligno, han sido modificados para quitarles dicho código, con lo que deberían de ejecutarse sin dañar tu sistema. Si quieres probarlos por ti mismo, tu mejor opción posiblemente sea bajarte una versión de FreeDOS o algo parecido, pero siempre puedes verlos funcionar en el emulador embebido en el navegador que tienes en cada una de las páginas de los ficheros.
Reto hacking en dispositivo Arduino
- February 5, 2016
- tuxotron
- Arduino Uno
- Arduino Pro
- Arduino Pro Mini (5V and 16 MHz version)
- Arduino Duemilanove (ATmega328P version)
- Arduino Mini (Pro ATmega328P version)
En Black Hat Europe 2015 (Amsterdam) se lanzó un reto de hacking (CTF) de hardware a bajo nivel basado en una plataforma Arduino, RHme+ (Riscure Hack me). Este reto ha sido puesto a disposición del público, para aquel que quiere intentarlo. Sólo se ha publicado el fichero binario que tienes que volcar en una placa Arduino. Éste ha sido probado en Arduino nano 3.0, pero se supone que también debería funcionar en las siguientes versiones:
A partir del 1 de marzo empezarán a publicar en la web oficial, la documentación enviada por los ganadores del reto, así como el código fuente del mismo.
Gran entretenimiento para el fin de semana! :)
Vídeos de Shmoocon 2016
- February 4, 2016
- tuxotron
- 0wn The Con
- Ask the EFF
- Attack On Titans
- AVLeak: Turning Antivirus Emulators Inside Out
- Be Free Little Guardbunny
- Breaking Bulbs Briskly By Bogus Broadcasts 1
- Building an Encyclopedia of Malware Configs (to punch miscreants)
- Closing Plenary: Information Security Programs in Academia
- Compressed Context Analytical Results For Computer Vision
- Containing an Attack with Linux Containers and AppArmor/SELinux
- Crypto and Quantum and Post Quantum
- Exploiting Memory Corruption
- Gatekeeper Exposed
- Hacking The Wireless World
- Hiding From The Investigator
- Keynote Address
- LostPass: Pixel-perfect LastPass Phishing
- LTE Security & Protocol Exploits
- Making Milware
- My Hash Is My Passport
- No Easy Breach
- Online No One Knows You're Dead
- Opening Remarks Rumblings Ruminatons Rants
- OSX Vulnerability Research and Why We Wrote Our Own Debugger
- P G Ohst Exploitation
- Penetration Testing Custom Tls Stacks
- Resistance Is Futile
- Reverse Engineering Wireless Scada Systems
- Software Security By The Numbers
- Speak Security And Enter
- Static Malware & Smtp Fail Analysis
- The Road to SYSTEM: Recycling Old Vulnerabilities for Unpatched Privilege Escalation and A New Network Attack
- #thingswikfound #omarax What Is It, And Why You May Care
- This Message Will Self Destruct In 10 Seconds
- Users Are People Too: How to Make Your Tools Not Suck for Humans
- Using The Algebraic Eraser To Secure Low Power Devices
- Where Do The Phishers Live
- You Ain't Seen Nothing Yet
Ya tenemos disponibles los vídeos de la última edición de Shmoocon, conferencia de seguridad que se celebra en Washington DC.
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec