Presentaciones de BlackHat USA 2013
Ya están disponibles las diapositivas de las presentaciones de la BlackHat USA de esta año, celebrada en el Caesars Palace en Las Vegas entre el 27 de julio y el 1 de agosto.
En esta edición parece que la audiencia ha estado dividida por toda la polémica relacionada con las filtraciones de la NSA y su programa Prism. En especial con la presentación de apertura, de la cual también puedes acceder al vídeo, dada por el General Keith B. Alexander, director de la agencia de seguridad nacional (NSA).
Retos BlueHat de Microsoft
Inspirado en los retos de cifrado de Matasano, Microsoft ha creado una serie de retos basados en ingeniería inversa, descubrimiento de vulnerabilidades y trucos de manipulación del navegador web a nivel de diseño. Éste último la verdad que no tengo muy claro de que va.
Los retos están abierto a cualquiera que lo desee. Para participar tienes mandar un email a [email protected] y en el mensaje debes incluir [reverse], [vulns] o [web], dependiendo de a los retos que te quieres suscribir. Si quieres participar en los 3 o en 2 de ellos, debes mandar 3 o 2 emails respectivamente, uno por cada tipo de reto.
Si eres de los que se llevan el móvil al cuarto de baño, esto te interesa

Source: PartSelect.com
Estructura interna del Portable Executable
Hace algún tiempo publicamos una entrada con un magnífico diagrama de la estructura interna de los ficheros ejecutables de Windows conocidos como PE o Portable Executable.
Pues este diagrama a sufrido varios cambios a lo largo del tiempo y hay una nueva versión disponible (PE102):
Su autor Ange Albertini (corkami), sitio con muy buena información por cierto, ya está trabajando en una versión de ficheros ELF (Executable and Linkable Format) normalmente el formato ejecutable por defecto en distribuciones *nix:
Curso de seguridad ofensiva
W. Owen Redwood profesor de la Universidad del Estado de Florida ha publicado el material de la clase que imparte junto a Prof. Xiuwen Liu sobre seguridad ofensiva.
La clase está programada para ser impartida en 15 semanas de la siguiente forma:
- Week 1 (Intro / Overview)
- Lecture 1: Intro, Ethics, & Overview
- Lecture 2: Linux Overview
- Week 2 (Overview / Code Auditing)
- Lecture 3: Windows Overview
- Lecture 4: Rootkits; Code Auditing
- Week 3 (Reverse Engineering Workshop Week)
- Lecture 5: x86 Reverse engineering
- Lecture 6: x86 Reverse engineering 2
- Week 4 (Exploit Development)
- Lecture 7: Fuzzing and Exploit Development 101
- Lecture 8: Shellcode and Exploit Development 102
- Week 5 (Exploit Dev / Networking)
- Lecture 9: Exploit Development 103: SEH Exploitation, Heap Sprays, and Executable Security Mechanisms
- Lecture 10: Networking 101: Data Layer, Link Layer, and IP layer
- Week 6 (Networking / Web Application Hacking)
- Lecture 11: Networking 102: TCP layer, Important Protocols, Services, Portscanning, ARP
- Lecture 12: Web application Hacking 101
- Week 7 (Web Application Hacking)
- Lecture 13: Web Application Hacking 102: Big picture of topics so far, SQLi, XSS
- Lecture 14: Web Application Hacking 103: SSL attacks, advanced techniques
- Week 8 (Web Application Hacking / Exploit dev)
- Lecture 15: Web Application Hacking 104 & Exploit Development 104
- Lecture 16: Midterm review & Exploit Development 105 (ROP)
- Week 9: (Special Topics)
- Lecture 17: The Modern History of Cyber Warfare
- Lecture 18: Social Engineering
- Week 10 (Metaspl0it):
- Lecture 19: Metasploit
- Week 11 (Post Exploitation and Forensics):
- Lecture 20: Meterpreter and Post Exploitation
- Lecture 21: Volatility and Incident Response:
- Week 12 (Physical Security):
- Lecture 22: Physical Security Workshop: Lockpicking, USB mischief, and BacNET/SCADA system security
- Week 13 (Malware / Student Presentations):
- Lecture 23: Advanced Malware Techniques
- Week 14-15 (Student Presentations)
También puedes acceder a los trabajos o deberes asignados.
Aprende Ruby con Ruby Warrior
Magnífica idea la de Ruby Warrior. Un juego web diseñado para aprender el lenguaje de programación Ruby e inteligencia artificial. El objetivo es llevar a nuestro guerrero hasta los más alto de la torre para recuperar el rubí y hacer el máximo de puntos por el camino.
El juego es una implementación web de la versión original basada en la línea de comandos.
A jugar se dijo! :)
Cómo los ladrones usan las redes sociales para robar
Domingo por la maña.... tarde, City Calm Down, Pleasure and consequence
Vídeos de la Aspen Security Forum 2013
Aquí os dejo la lista de vídeos de la Aspen Security Forum de este año. Hay vídeos muy interesante, especialmente con todo lo que se está cociendo con las filtraciones de la NSA.
- Off We Go into the Wild Blue Yonder: The Air Force’s Role in Countering Terrorism and Advancing America’s Interests in the World
- Doing More with Less—Simply an Oxymoron or Also an Imperative: Refashioning Today's Pentagon to Fight the Wars of the Future
- Mission Accomplished? Has the Intelligence Community Connected All the Dots?
- Counterterrorism, National Security, and the Rule of Law
- Through a Glass Darkly: What Security Threats Does the Future Hold and What Can We Do Now to Protect Ourselves from Them?
- At the Center of the Action: The National Counterterrorism Center and its Role in Securing the Homeland
- MANHUNT: The Search for Osama Bin Laden
- Clear and Present Danger: Cyber-Crime; Cyber-Espionage; Cyber-Terror; and Cyber-War
- The Threat Matrix: How is the Terrorism Threat Evolving in the Post-Bin Laden Era?
- International Perspectives on Terrorism and Counterterrorism
- TSA: Rethinking Aviation Security in the Post-Bin Laden Era
- Putting Out Fires Before They Spread: The US's Role in Preventing Conflict
- Industry’s Role in Cybersecurity
- Iraq and AfPak: Now and Then
- AFRICOM: The Next Afghanistan?
- Counterterrorism and the Media
- Unrest in the Arab World and its Implications for Our Security
- Law Enforcement and National Security
- The Military and Intelligence: Out of the Shadows
- Looking East: The Pacific Pivot
- Iran: Crossing the “Red Line?”
- CENTCOM Review: Turmoil in the Mideast and Southwest Asia and Its Implications for American Security
