Er docu der finde: Víctimas de Facebook
Vídeos de la PyCon 2013
Ya están disponibles los vídeos de la PyCon 2013. Una conferencia orientada al lenguaje de programación Python:
- Closing Address
- Internationalization and Localization Done Right
- Keynote
- Plover: Thought to Text at 240 WPM
- Crypto 101
- Cython vs SWIG, Fight!
- Designers + Developers: Collaborating on your Python project
- Dispatch Magic
- Getting started with automated testing
- Making Apache suck less for hosting Python web applications.
- Mobile Application Testing with Python and Selenium
- Python at Netflix
- Python's Law
- Realtime Tracking and Mapping of Geographic Objects using Python
- Sink or swim: 5 life jackets to throw to New Coders
- Things to make writing tests easier
- What is the Python Software Foundation?
- What teachers really need from us
- Whoâs there? - Home Automation with Arduino/RaspberryPi
- Why you should use Python 3 for text processing
- Better Documentation Through Automation: Creating Sphinx Extensions
- Deploy your Python app in 5 min with a PaaS
- Elasticsearch (Part 1): Indexing and Querying
- Encapsulation with descriptors
- Fighting Cancer with Python
- How the Internet works
- How to Except When You're Excepting
- If You Code, You Should Write
- Keynote - Eben Upton
- Kivy: Building GUI and Mobile apps with Python
- Measuring and modeling the complexity of children's books
- Opening Statements
- PyPy without the GIL
- Python Profiling
- Python: A "Toy" Language
- SimpleCV - Computer Vision using Python
- So you want to write an interpreter?
- Twisted Logic: Endpoints and Why You Shouldn't Be Scared of Twisted
- Using futures for async GUI programming in Python 3.3
- Write the Docs
Material para enseñar sobre el análisis de ficheros binarios con IDA Pro
En binary-auditing.com han preparado un paquete con información sobre el análisis de binarios con IDA Pro Free. El paquete está compuesto por, además del propio IDA Pro 5 Free, por una serie de PDFs y de algunos binarios para hacer las prácticas.
Este paquete está ideado para ser usado como material de enseñanza, aunque por supuesto lo puedes usar para tu propio aprendizaje.
El paquete lo puedes bajar desde aquí. Es un archivo .zip protegido con la siguiente contraseña: fdcd2ff4c2180329053650f3075d39f4
Microhistorias: la pantalla de la muerte (killscreen) del Donkey Kong y como superarla
Killscreen de Donkey Kong. Web donhodges.com
Donkey Kong también tiene su pantalla de la muerte ó killscreen, al igual que Pac-Man (del que hablamos en nuestro libro) y otros juegos de la época. Uno de los motivos por el cual estas pantallas existen es que el hardware en el cual se implementaba el juego (las máquinas recreativas) tenía bastantes limitaciones y estaban diseñadas para partidas, en teoría, "cortas". Si a esta limitación técnica le sumamos el hecho que los programadores de estos juegos míticos nunca imaginaron que los jugadores llevaran la máquina hasta esos límites (qué ilusos), aparecen errores de programación que dieron lugar a las famosas killscreen.
Presentaciones de CanSecWest Vancouver 2013
Pues como dice el título, ya están disponibles para descarga las presentaciones (diapositivas) de CanSecWest Vancouver 2013:
- Keynote
- iOS6.1 - Exploitation 280 Days Later
- Evil Maid Just Got Angrier: Why Full-Disk Encryption With TPM is Insecure on Many Systems
- Sandbox Escapes: When the Broker is Broken
- Reflecting on Reflection - Exploiting Reflection Vulnerabilities in Managed Languages
- An Android Hacker's Journey: Challenges in Android Security Research
- DEP/ASLR bypass without ROP/JIT
- SMS to Meterpreter - Fuzzing USB Modems
- Cracking and Analyzing Apple iCloud backups, Find My iPhone, Document Storage.
- Desktop Insecurity
- Shining Some Light on the Evolution of BlackHole
- Project 53
- Smart TV Security
- Godel's Gourd - Fuzzing for Logic Issues
- MS SQL Post Exploitation Shenanigans: You're In, Now What?
- Analysis of a Windows Kernel Vulnerability; From Espionage to Criminal Use
- UPnP Vulnerabilities
Jugando a Angry Birds en un cajero automático
Un investigador ruso, Timur Yunusov, de seguridad informática nos muestra en un vídeo como consiguió instalar (y jugar) a Angry Birds en un cajero automático justo después de sacar dinero del mismo.
El vídeo no muestra detalles del proceso, pero por lo visto el problema radica en que el cajero automático no tenía deshabilitado el menú de contexto de Windows. Por lo que dejando el dedo puesto sobre la pantalla táctil del cajero por unos segundos, acababa apareciendo el menú de Windows.
Metasploitable en la nube
Ya hace tiempo os hablamos de metasploitable, una distribución especialmente construida para afinar nuestras habilidades con metasploit acompañada de un magnífico tutorial que nos guía paso a paso como explotar dicho sistema. Éste venía/viene en forma de máquina virtual, la cual tienes que bajarte e instalarla donde tengas tu gestor de máquinas virtuales.
Muchos, por falta de tiempo, de recursos o de lo que sea no pasamos de la descarga de la máquina virtual y la dejamos “para más tarde…” :)
Libros para empezar la semana con buen pie
Aquí os dejo una lista corta, pero con muy buena pinta de libros para empezar la semana:
- Beej's Guide to Network Programming
- Incredible Secret Money Machine
- PC Assembly - En español (.zip)
- Quick introduction to reverse engineering for beginners
- Graph Databases
Happy reading!!
Vídeos de la Shmoocon 2013
Ya están disponibles los vídeos de la Shmoocon 2013. Otra conferencia de seguridad de gran calidad que se celebró el pasado 15-17 de febrero en Wahington DC.
- Opening Remarks & Rants
- How to Own a Building BacNET Attack Framework
- Mainframed The Secrets Inside that Black Box
- WIPE THE DRIVE - Techniques for Malware Persistence
- Apple iOS Certificate Tomfoolery
- Hide and Seek, Post-Exploitation Style
- Hackers get Schooled Learning Lessons from Academia
- Friday Fire Talks
- Running a CTF - Panel on the Art of Hacker Gaming
- C10M Defending The Internet At Scale
- Paparazzi Over IP
- DIY Using Trust to Secure Embedded Projects
- Moloch A New And Free Way To Index Your Packet Capture Repository-1
- OpenStack Security Brief
- Generalized Single Packet Auth for Cloud Envions
- From Shotgun Parsers to Better Software Stacks
- The Computer Fraud and Abuse Act Swartz, Auernheimer, and Beyond
- Malware Analysis Collaboration Automation & Training
- Bright Shiny Things Intelligent DA Control
- Strategies of a World Class Security Inciden
- Armoring Your Android Apps
- Protecting Sensitive Information on iOS Devices
- Beyond Nymwars - Online Identity Battle
- How Smart Is BlueTooth Smart
- Chopshop Busting the Gh0st
- The Cloud - Storms on the Horizon
- 0wn The Con
- PunkSPIDER Open Source Fuzzing Proj Tgting the Internet
- Crypto - Youre Doing It Wrong
- Identity Based Internet Protocol
- NSM and more with Bro Network Monitor
- These Go To Eleven - When the Law Goes Too Far
- Forensics - ExFat Bastardized for Cameras
- Page Fault Liberation Army or Better Security Through Trapping
- Hacking as an Act of War
- MASTIFF - Automated Static Analysis Framewor
- Attacking SCADA Wireless Systems
- Ka-Ching - How to Make Real Money
- Is Practical Info Sharing Possible
