Material De Usenix Security 17, sesiones técnicas y talleres

Usenix 17

Hace una semana se celebró en Canadá la conferencia “académica” sobre ciber seguridad Usenix junto a un puñado de talleres . Todo el material está disponible de forma gratuita para descarga de ambos eventos: Sesiones Técnicas y Talleres .

Aquí tenéis la lista completa de las charlas y sus correspondientes enlaces:

Sesiones técnicas de Usenix Security ‘17

Material de los talleres

Aug 22, 2017
HackingSeguridadConferencia

Documentación Interna De Los Sims

Los Sims

*Los Sims*

Los Sims es una serie de vídeojuegos de simulación social. Inicialmente fue desarrollado por una empresa llamada Maxis (subsidaria de EA) y publicado por EA (Eletronic Arts). El primero de la serie fue lanzado en el año 2000. Desde entonces, Los Sims batió todo tipo de records de venta y se convirtió en uno los vídeojuegos más influenciales de la época.

Don Hopkins , quién después de pasar por Sun Microsystems, fue uno de los componentes que participaron en el desarrollo de dicho vídeojuego, tiene recopilado en su sitio web personal un gran número de documentos internos (y en su día confidenciales) sobre el desarrollo de Los Sims. Como nota curiosa, Don Hopkins fue quién acuño el término copyleft e inspiró a Richard Stallman a usarlo.

Aug 14, 2017
Videojuegos

Taller de análisis de malware, segunda parte

Malware Unicorn

*Malware Unicorn*

Este nuevo taller de análisis de malware es una continuación de otro taller de introducción del cual ya hablamos anteriormente [aquí] ( https://www.cyberhades.com/2017/03/28/taller-de-analisis-de-malware/) .

Titulado como: Reverse Engineering Malware 102 , Amanda Rousseau , nos guía a través del proceso de análisis de malware REAL. Con este taller aprenderás a analizar binarios Delphi, técnicas de evasión usadas por malware real para complicarnos la vida a la hora hacer uso de la ingeniería inversa. También aprenderamos a usar el motor Unicorn e identificar técnicas de compresión no comunes.

Aug 13, 2017
HackingVirusSeguridad

Presentaciones de DEF CON 25

DEF CON 25

*DEF CON 25*

Pues ahora le toca el turno a DEF CON, en este caso la edición 25 que se acaba de celebrar y ya tienes también acceso a las presentaciones :

Jul 30, 2017
HackingSeguridadConferencia

Presentaciones de Black Hat USA 2017

BlackHat 2017

*BlackHat 2017*

Ya están disponible las presentaciones de Black Hat USA 2017 :

Jul 28, 2017
HackingSeguridadConferencia

Distribución de seguridad basada en Windows

FLARE VM

*FLARE VM*

Inspirada en la archi conocida distribución Kali Linux , FLARE VM es una distribución basada en Windows para el análisis de malware, respuesta de incidentes y auditorías de seguridad.

Esta distribución se instala sobre Windows 7 o posterior. Todo lo que tienes que hacer es acceder a través de Internet Explorer (otro navegador no sirve) a:

http://boxstarter.org/package/url?[FLAREVM_SCRIPT]

Donde FLAREVM_SCRIPT es el fichero que quieres instalar. Por ejemplo para instalar la edición de análisis de malware (única disponible hasta el momento):

Jul 27, 2017
HackingSeguridadMicrosoft

Kali Linux Revealed, curso gratuito

Kali Linux Revealed

*Kali Linux Revealed*

Creo que a estas alturas, Kali Linux no necesita presentación alguna, pero si hay algún despistado por la sala, Kali Linux es la distribución que cualquier profesional que se dedique a la seguridad de alguna forma u otra, debe tener en su arsenal.

Offensive Security , organización que mantiene dicha distribución, ha puesto a disposición del público y sin coste alguno, un curso online que te prepeara para la certificación Kali Linux Certified Professional (KLCP). Ésta, sí cuesta dinero, pero el curso, al que además acompaña un libro (PDF), son gratuitos. Si prefieres el libro impreso, lo puedes comprar en Amazon .

Jul 25, 2017
HackingSeguridadClasesLinux

Aplicación vulnerable iOS del proyecto OWASP

iGoat

*iGoat*

iGoat es un proyecto perteneciente a la fundación OWASP inspirado en WebGoat . Dicho proyecto contiene vulnerabilidades de forma intencionada y no es sólo para el investigador de seguridad, sino también para desarrolladores. Esto es, porque parte del ejercicio no sólo consta de atacar y comprometer la aplicación, sino que también está diseñado para (con comentarios en el código) arreglar las vulnarabilidades, así que puedes atacar, arreglar o ambos.

Jul 23, 2017
hackingseguridadapple

Latch SDK para Go ¡NO OFICIAL!

Latch

*Latch*

Hace tiempo que empecé a leer y juguetear con el lenguaje de programación Go , pero por falta de tiempo nunca llegué a programar nada con él, simplemente seguí el tour que tienen online.

Ultimamente, quizás por la popularidad que Go está ganando (éste sí que creo que le puede toser a Java en un futuro cercano), tenía ganas de realmente familiarizarme con él, así que la semana pasada me puse manos a la obra y me voví a hacer el tour y leer algo de documentación. Lo siguiente era escribir código. Pensando que implementar, me dio por mirar Latch de ElevenPath a ver si tenían un SDK para Go, y parece que no, así que a eso me puse y le dediqué la tarde (y la noche) del domingo a crear una librería para Go.

Jul 10, 2017
Programación

Cinco mujeres que cambiaron nuestras vidas

Ada Lovelace

*Ada Lovelace*

Ada Lovelace

Ada Augusta Byron King, hija del Poeta Lord Byron y apasionada por las matemáticas, hoy en día tiene el honor de ser considerada la primera persona que creó un algoritmo para ser procesado de forma automática por una máquina. Ada nació el 10 de diciembre de 1815 en Londres y murió a los 36 años, el 27 de noviembre de 1852. Poco después de su nacimiento, sus padres se divorciaron, y Ada se iría a vivir con su madre, Annabela. Lo último que Annabela quería es que Ada desarrollara el mismo carácter que su padre e intentó apartarla de la poesía lo máximo posible y para ello usó las matemáticas.

Jul 7, 2017
Microhistorias