Monitor de sistema para macOS

Monitor.app

*Monitor.app*

FireEye ha creado una herramienta para macOS llaamada Monitor.app .

Esta es una herramienta de escritorio que te permite monitorizar ciertos eventos del sistema, tales como:

  • Ejecución de procesos con argumentos en línea de comandos
  • Creación de ficheros (si se escriben datos)
  • Renombramiento de ficheros
  • Actividad de red
  • Peticiones y respuestas DNS
  • Carga dinámica de librerías
  • Eventos de consola (TTY)

Viene a ser algo así como la famosa herramienta Procmon de Sysinternal

Apr 1, 2017
AppleSeguridad

Presentaciones de Black Hat Asia 2017

Blacl Hat Asia 2017

*Black Hat Asia 2017*

Ya podemos acceder a muchas de las presentaciones de la edición asiática de Black Hat de este año :

Mar 30, 2017
HackingConferenciaSeguridad

Taller de análisis de malware

Malware Unicorn

*Malware Unicorn*

Amanda Rousseau ha liberado el material de su taller sobre introducción a la ingeniría inversa de software malicioso (malware) .

El contenido está dividido en 6 secciones:

  1. Fundamentals
    1. Enviroment Setup
    2. Anatomy of a Windows PE C program
    3. x86 Assembly Language
  2. Malware Overview
    1. Typical Attack Flow
    2. Malware Techniques
  3. Reverse Engineering (RE) Tools
  4. Triage Analysis
  5. Static Analysis
  6. Dynamic Analysis
    1. Dynamic Analysis
    2. Finale

El contenido no es muy extenso, pero tiene bastante contenido gráfico que lo hace más ameno.

Mar 28, 2017
HackingVirusSeguridad

Liberación de Research Unix 8, 9 y 10

UNIX

*UNIX*

Alcatel Lucent ha hecho pública una nota (PDF) en la que comunica, de acuerdo con ella misma y Nokia Bell Labs, la liberación de las versiones 8, 9 y 10 de Research Unix. Estas versiones se pueden user con fines no comerciales. También dejan claro que esta liberación no conlleva la transferencia de propiedad intelectual, cesión de patentes usadas en los mismos, ni cesión de derechos de uso. Y finalmente añaden que no proporcionan ningún tipo de garantías ni soporte.

Mar 28, 2017
unix

Pixar in a Box

Pixar in a Box

*Pixar in a Box*

En la web de Khan Academy hay una sección denominada Pixar in a Box , que en colaboración con Pixar Animation Studios , publican una seria de vídeos con trucos y técnicas de diseño gráfico usadas por esta en la producción de sus películas.

Hace tiempo que sigo la publicación de estos vídeos, y aunque no los he visto todos, los que sí he vistos son súper interesante, y no porque me guste el tema del diseño gráfico, sino por la sencillez de cómo hacen las cosas, haciendo uso de conceptos básicos de matemáticas, se puden conseguir cosas verdeaderamente espectaculares.

Mar 27, 2017
Diseño gráfico

Técnicas de pivote para el Equipo Rojo

Pivoting

El equipo rojo es el encargado de atacar la infraestructura objetivo. Aparte de la parte de recogida de información y demás, el primer reto es el penetrar en la red de alguna forma, ya sea aprovechando alguna vulnerabilidad en una aplicación web o algún otro sistema, a través de técnicas de ingeniería social, etc. Una vez dentro el objetivo es comprometer la red llegando a los servidores que controlan la misma. Para ello, el atacante primero debe conocer y tener una buena visibilidad de la red en sí. La forma en que esto se lleva a cabo es “pivotando” o “moviéndose lateralmente”. Esto es, desde el sistema o sistemas que tenemos comprometidos, empezar a explorar la red e ir saltando y mapeando su infraestructura. Esta tarea puede ser más o menos fácil dependiendo de la arquitectura de dicha red: segmentación, cortafuegos, etc.

Mar 26, 2017
HackingSeguridad

Laboratorios de prácticas con Docker

Cumpleaños Docker

*Cumpleaños Docker*

Con el motivo del cuarto cumpleaños de Docker, como de costumbre, Docker prepara una serie de prácticas para aprender y familiarizarnos con dicha plataforma. Normalmente éstas se organizan a través de meetups alrededor del mundo.

Para participar en los laboratorios, básicamente uno va a una de dichas meetups, con un ordenador personal con Docker instalado, y en el evento se dan las instrucciones para poder llevar a cabo dichas prácticas. En caso de que necesites ayuda, evidentemente puedes consultar con cualquier otro participante o con alguno de los mentores, personas que están allí precisamente para ayudar.

Mar 25, 2017
DockerVirtualizacion

Diseño de sistemas

Diseño de sistemas

Cuando alguien me pregunta en que consiste la programación, respondo que consiste, 80% es pensar y el 20% es escribir código. Desde mi punto de vista y experiencia, los errores de programación en comparación con los errores de diseño son ínfimos. Cambiar algunas líneas de código o re-escribir una función es mucho más fácil que un cambio en el diseño.

El primer paso a la hora de diseñar un sistema es conocer el dominio del mismo, quién lo va a usar, cuántos usuarios va a tener, qué cantidad de datos vamos a manejar, tiene que ser escalable, qué tipo de persistencia necesitamos, etc. Una vez tenemos esos datos o al menos los sufuciente, es hora de crear algunos esquemas, identificar y diseñar los componentes principales del mismo. Luego, cada componente tiene sus problemas específicos, por ejemplo, si estamos hablando con una base de datos relacional, nos debemos preguntar cosas como: replicación, sharding, denormalización, etc. Si hablemos de bases de datos no relacionales, necesitamos bases de datos de documentos, pares de valores, en memoria, necesitamos mayor rendimiento en operaciones de lectura o escritura, etc. Lo mismo con el resto de componentes que podamos necesitar: cachés, colas de mensajes, seguridad, etc.

Mar 24, 2017
Diseño

Guías de estilo de programación de Google

Coding style

Cuando escribimos software, está claro que el objetivo final es que el mismo sea funcional y que cumpla con los requisitos del sistema. Aparte de la funcionalidad en sí, es importante escribir código que sea fácil de mantener, y esto es especialmente importante si es desarrollado en equipo. Incluso si tu eres el único, te vas a hacer un favor grandísimo escribiendo código bien estructurado y que seas capaz de entender cuando vuelvas a él meses más tarde.

Mar 24, 2017
GoogleProgramacion