Er docu der finde: El secreto de Arquímedes

Jun 21, 2013
HistoriaEr Docu der findeDocumental

(IN)SECURE Magazine 38

issue38-large.jpg

En junio del 2013, (IN)SECURE Magazine, una revista electrónica sobre seguridad llega a su número 38. En éste podemos encontrar el siguiente contenido:

  • Becoming a computer forensic examiner
  • UEFI secure boot: Next generation booting or a controversial debate
  • How to detect malicious network behavior
  • What startups can learn from enterprise level data security tactics
  • To hack back or not to hack back?
  • Report: Infosecurity 2013
  • DNS attacks on the rise: Rethink your security posture
  • IT security jobs: What's in demand and how to meet it
  • Remote support and security: What you don’t know can hurt you
  • A closer look to HITBSecConf 2013 Amsterdam
Os podéis descargar el PDF desde aquí
Jun 19, 2013
EbookHackingSeguridad

MICROHISTORIAS: FACIT C-1, precisión sueca en una calculadora totalmente mecánica en la década de los 50.

Corría la mitad de la década de los 50. Mientras en otras partes del mundo ya se empezaban a vislumbrar el uso de válvulas de vacío y transistores para realizar cálculos matemáticos, la empresa FACIT de Suecia seguía empeñada en sus modelos totalmente manuales. Su precisión, portabilidad y la no necesidad de electricidad parecían argumentos suficientes por aquel entonces. Un ejemplo muy evolucionado era ya la Facit C-1,  con presencia en miles de oficinas a nivel mundial. Facit (Facit AB) fue fundada en 1.922 con el propósito de fabricar productos para la oficina. Estaba basada en la localidad de Atvidaberg y desde sus inicios empezó a investigar el diseño y fabricación de calculadoras mecánicas. En el año 1.932 la primera calculadora de diez dígitos se había lanzado al mercado con gran éxito.

Jun 16, 2013
HistoriaMicroHistoriaSupercomputaciónHardware

Domingo de Verano por la mañana, Red Kite, Montreal

Sólo lo he encontrado también en SoundCloud.

Temazo de Red Kite para este domingo por fin de Verano

Si quieres levantarte de un salto, ve directo al minuto 3:12 y sube el volumen …

Jun 16, 2013
videosocioVariosMúsica

Revisión del código fuente de Prince of Persia

files_to_ram.png

Hace poco más de un año que salto la noticia de la aparición y recuperación del código fuente de Prince of Persia. Incluso Cybercaronte nos trajo una Microhistoria sobre cómo se recuperó el código fuente del mismo.

Gracias a que no sólo recuperaron el código fuente, sino que además lo hicieron público, cualquiera puede echar mano del mismo y ver cómo se escribió ese magnífico y revolucionario juego.

Eso es precisamente lo que Fabien Sanglard has hecho. Ha analizado el código fuente y ha empezado una serie de artículos explicando los detalles del juego. Por ahora tiene publicada 3 entradas:

Jun 15, 2013
JuegosProgramación

Er docu der finde: Futuro energético - La revolución energética

Jun 14, 2013
DocumentalCienciaEr Docu der finde

OWASP Top Ten Project

ologo.png

Después de un tiempo en versión Release Candidate de la que nos habló Chema Alonso, finalmente ya ha sido publicada la lista definitiva de los 10 mayores problemas de seguridad en aplicaciones web de 2013 . Este año la lista definitiva es la siguiente:

  • A1 Injection (Inyección)
  • A2 Broken Authentication and Session Management (Manejo de sesiones y autenticación rota)
  • A3 Cross-Site Scripting (XSS)
  • A4 Insecure Direct Object References (Referencia directa a objectos insegura)
  • A5 Security Misconfiguration (Errores de configuración)
  • A6 Sensitive Data Exposure (Exposición de datos sensibles)
  • A7 Missing Function Level Access Control (Falta de control de nivel a de acceso a funciones)
  • A8 Cross-Site Request Forgery (CSRF)
  • A9 Using Known Vulnerable Components (Uso de componentes vulnerables)
  • A10 Unvalidated Redirects and Forwards (Falta de validación de redirecciones)
Podéis acceder al informe completo en formato PDF o a través de su wiki.
Jun 13, 2013
HackingSeguridad

Nuevo tutorial en PentesterLab

from_sqli_to_shell_II.png

PentesterLab nos deleitan con un nuevo tutorial sobre inyección de SQL. En este caso llamado From SQL injection to the shell II.

En el mismo aprenderemos:

  • Explotación por inyección de SQL a ciegas usando explotación basada en el tiempo (Blind SQL injection exploitation using time-based exploitation)
  • Ejecución de código usando una shell web PHP
Como en los tutoriales anteriores, se nos provee: Todo lo que necesitas es:
  • Software de virtualización
  • Buen conocimiento de SQL
  • Buen conocimiento de HTTP
  • Conocimiento básico de PHP
  • Ganas y tiempo :)
Jun 13, 2013
SeguridadProgramaciónHacking

Ataques por fuerza bruta en iOS con Teensy

DSC02750.jpg

Teensy es un dispositivo USB programable, que entre otras cosas se puede usar para emular un teclado.

Con un dispositivo Teensy 3.0, han conseguido poder hacer un ataque por fuerza bruta a la pantalla de restricción en iOS, concretamente en un iPad (parece ser que no se puede conectar un teclado externo a un iPhone). En dicha pantalla de restricción, cuando introduces el código PIN incorrectamente varias veces, el sistema inhabilita el teclado virtual, 1 minuto, 5 minutos, 15 minutos, etc por cada intento fallido, pero el problema o más bien vulnerabilidad surge cuando la entrada se hace por un teclado externo.

Jun 10, 2013
AppleHackingSeguridad

Plantilla con consejos para escribir código limpio

clean_code_wtf.jpg

El escribir código fuente limpio y bien estructurado es crucial en el desarrollo de una aplicación y sobre todo en su mantenimiento.

En esta plantilla (PDF) podemos encontrar cuatro páginas llenas de QUE y QUE NO hacer a la hora de diseñar e implementar nuestra aplicación.

Está dividida en cuatro secciones:

  • Código limpio
  • Diseño de paquetes y clases
  • Desarrollo dirigido por tests
  • Desarrollo dirigido por tests de aceptación
Si te dedicas al desarrollo de software te recomendaría que le echases un vistazo porque este llena de buenos consejos.

Fuente

Jun 9, 2013
Programación