Er docu der finde: Investigaciones Electromagnéticas

Aug 2, 2013
DocumentalEr Docu der findeCiencia

Presentaciones de BlackHat USA 2013

event-logo-us13.jpeg

Ya están disponibles las diapositivas de las presentaciones de la BlackHat USA de esta año, celebrada en el Caesars Palace en Las Vegas entre el 27 de julio y el 1 de agosto.

En esta edición parece que la audiencia ha estado dividida por toda la polémica relacionada con las filtraciones de la NSA y su programa Prism. En especial con la presentación de apertura, de la cual también puedes acceder al vídeo, dada por el General Keith B. Alexander, director de la agencia de seguridad nacional (NSA).

Aug 2, 2013
HackingConferenciaSeguridad

Retos BlueHat de Microsoft

5554.avatar.png-550x0.png

Inspirado en los retos de cifrado de Matasano, Microsoft ha creado una serie de retos basados en ingeniería inversa, descubrimiento de vulnerabilidades y trucos de manipulación del navegador web a nivel de diseño. Éste último la verdad que no tengo muy claro de que va.

Los retos están abierto a cualquiera que lo desee. Para participar tienes mandar un email a [email protected] y en el mensaje debes incluir [reverse], [vulns] o [web], dependiendo de a los retos que te quieres suscribir. Si quieres participar en los 3 o en 2 de ellos, debes mandar 3 o 2 emails respectivamente, uno por cada tipo de reto.

Aug 1, 2013
HackingSeguridadMicrosoft

Si eres de los que se llevan el móvil al cuarto de baño, esto te interesa

Aug 1, 2013
InfografíaVarios

Estructura interna del Portable Executable

index.jpeg

Hace algún tiempo publicamos una entrada con un magnífico diagrama de la estructura interna de los ficheros ejecutables de Windows conocidos como PE o Portable Executable.

Pues este diagrama a sufrido varios cambios a lo largo del tiempo y hay una nueva versión disponible (PE102):

Su autor Ange Albertini (corkami), sitio con muy buena información por cierto, ya está trabajando en una versión de ficheros ELF (Executable and Linkable Format) normalmente el formato ejecutable por defecto en distribuciones *nix:

Jul 30, 2013
MicrosoftRecursos Informática

Curso de seguridad ofensiva

off_sec_banner3.png

W. Owen Redwood profesor de la Universidad del Estado de Florida ha publicado el material de la clase que imparte junto a Prof. Xiuwen Liu sobre seguridad ofensiva.

La clase está programada para ser impartida en 15 semanas de la siguiente forma:

  • Week 1 (Intro / Overview)
    • Lecture 1: Intro, Ethics, & Overview
    • Lecture 2: Linux Overview
  • Week 2 (Overview / Code Auditing)
    • Lecture 3: Windows Overview
    • Lecture 4: Rootkits; Code Auditing
  • Week 3 (Reverse Engineering Workshop Week)
    • Lecture 5: x86 Reverse engineering
    • Lecture 6: x86 Reverse engineering 2
  • Week 4 (Exploit Development)
    • Lecture 7: Fuzzing and Exploit Development 101
    • Lecture 8: Shellcode and Exploit Development 102
  • Week 5 (Exploit Dev / Networking)
    • Lecture 9: Exploit Development 103: SEH Exploitation, Heap Sprays, and Executable Security Mechanisms
    • Lecture 10: Networking 101: Data Layer, Link Layer, and IP layer
  • Week 6 (Networking / Web Application Hacking)
    • Lecture 11: Networking 102: TCP layer, Important Protocols, Services, Portscanning, ARP
    • Lecture 12: Web application Hacking 101
  • Week 7 (Web Application Hacking)
    • Lecture 13: Web Application Hacking 102: Big picture of topics so far, SQLi, XSS
    • Lecture 14: Web Application Hacking 103: SSL attacks, advanced techniques
  • Week 8 (Web Application Hacking / Exploit dev)
    • Lecture 15: Web Application Hacking 104 & Exploit Development 104
    • Lecture 16: Midterm review & Exploit Development 105 (ROP)
  • Week 9: (Special Topics)
    • Lecture 17: The Modern History of Cyber Warfare
    • Lecture 18: Social Engineering
  • Week 10 (Metaspl0it):
    • Lecture 19: Metasploit
  • Week 11 (Post Exploitation and Forensics):
    • Lecture 20: Meterpreter and Post Exploitation
    • Lecture 21: Volatility and Incident Response:
  • Week 12 (Physical Security):
    • Lecture 22: Physical Security Workshop: Lockpicking, USB mischief, and BacNET/SCADA system security
  • Week 13 (Malware / Student Presentations):
    • Lecture 23: Advanced Malware Techniques
  • Week 14-15 (Student Presentations)
Algunas de las sesiones no contienen vídeo según parece por problemas técnicos, pero los recursos y las diapositivas están disponibles a excepción de la sesión sobre malware.

También puedes acceder a los trabajos o deberes asignados.

Jul 30, 2013
SeguridadHackingRecursos Informáticavideos

Aprende Ruby con Ruby Warrior

spartacus-421e492dbea28d8468b5af59080501e1.png

Magnífica idea la de Ruby Warrior. Un juego web diseñado para aprender el lenguaje de programación Ruby e inteligencia artificial. El objetivo es llevar a nuestro guerrero hasta los más alto de la torre para recuperar el rubí y hacer el máximo de puntos por el camino.

El juego es una implementación web de la versión original basada en la línea de comandos.

A jugar se dijo! :)

Jul 29, 2013
ProgramaciónIAJuegos

Cómo los ladrones usan las redes sociales para robar

Jul 29, 2013
Infografía

Vídeos de la Aspen Security Forum 2013

logo.png

Aquí os dejo la lista de vídeos de la Aspen Security Forum de este año. Hay vídeos muy interesante, especialmente con todo lo que se está cociendo con las filtraciones de la NSA.

Fuente
Jul 28, 2013
videosConferenciaSeguridad