Colección de documentos académicos entorno a Ruby

Personalmente creo firmemente en la educación continua y la lectura es uno de los pilares fundamentales de la misma. De hecho, la lectura en general debería ser parte de nuestra vida. Leer libros, artículos, blogs, etc es algo que me gusta bastante, pero algo a lo que le tengo amor-odio son lo textos académicos. He leído muchos que he disfrutado y otros que son muy aburridos, quizás porque están llenos de teoría y anotaciones matemáticas que me superan.
Leer más

Cómo funcionan ltrace y strace, y en qué se diferencian

ltrace y strace son dos herramientas comunes en sistemas *NIX que son súper útiles a la hora de ver las llamadas a librerías y sistema de un proceso o aplicación. Muy útiles a la hora de depurar un proceso o hacer ingeniería inversa. En estas dos entradas: How does strace work? How does ltrace work? El autor nos explica el funcionamiento interno de ambas y las diferencias entre las mismas.
Leer más

Vídeos de Black Hat Europe 2015

Después de las diapositivas, ya se han puesto disponible los vídeos de Black Hat Europe 2015: Keynote: What Got Us Here Wont Get Us There Bypassing Self-Encrypting Drives (SED) in Enterprise Environments Breaking Access Controls with Blekey Cybersecurity for Oil and Gas Industries: How Hackers Can Manipulate Oil Stocks Panel: What You Need To Know About The Changing Regulatory Landscape In Information Security Attacking The XNU Kernel In El Capitain Automating Linux Malware Analysis Using Limon Sandbox Even The Lastpass Will Be Stolen, Deal With It!
Leer más

Juega a Tron por SSH

SSH Tron es el típico juego de Tron, jugable desde la consola a través de SSH. Sólo tienes que conectarte a: ssh sshtron.zachlatta.com Para moverte tienes que usar las teclas HJKL (típicas en Vim) o WASD. No uses los cursores.
Leer más

Metaphor, prueba de concepto de explotación de Stagefright

Seguro que muchos os acordáis de la noticia que salió a la luz el año pasado sobre Stagefright (PDF). El enlace es de la presentación de dicha vulnerabilidad en Black Hat. Dicha noticia levantó bastante revuelo, porque anunciaba que cualquier teléfono móvil con Android (versiones entre 2.2 - 4.0, 5.0 y 5.1) era vulnerable y podría ser comprometido con un simple mensaje multimedia (realmente con cualquier fichero multimedia) sin intervención del usuario.
Leer más

Curso de pentesting sobre aplicaciones Android

DIVA Android (Damn Insecure and vulnerable App for Android) es una aplicación Android intencionadamente vulnerable, creada con el objetivo de ser usada con fines educativos, para la enseñanza o el aprendizaje de pentesting en aplicaciones Android. Desde Pentesting Academy nos traen un curso llamado Pentesting Android Apps - DIVA, el cual usa como base la aplicación anteriormente mencionada. El curso esta compuesto por 13 vídeos disponibles de forma gratuita:
Leer más

Cómo recuperar los datos de un disco duro

https://www.youtube.com/watch?v=rH8yjkVCdsA No intentes esto en casa a menos que sepas verdaderamente lo que estás haciendo! :D
Leer más

Seguridad informática para adolescentes

Institute for Security and Open Methodologies (ISECOM) es una organización sin ánimo de lucro con sedes en Barcelona y Nueva York. Ésta se inició como un movimiento para mejorar la verificación e implementación de la seguridad informática. Anteriormente hemos hablado del Open Source Security Testing Methodology Manual, quizás el proyecto más conocido de dicha organización. Pero estos también trabajan en otros proyectos, entre ellos uno cuyo objetivo es concienciar a la juventud sobre seguridad informática y hacking: Hacker Highschool (Security Awareness for teens).
Leer más

Imágenes de Linux Mint comprometidas

La famosa distribución Linux Mint (el sitio está actualmente abajo), ha publicado una entrada dónde avisan que las imágenes ISO de la versión 17.3 con el escrito Cinnamon han sido modificadas e incluyen una puerta trasera (backdoor). Aunque no se han dado detalles de lo ocurrido, parece que la intrusión se produjo a través de Wordpress, desde donde los atacantes fueron capaces de conseguir una shell en el sistema con permisos www-data (normalmente el usuario propietario del contenido de dicha plataforma).
Leer más

Repositorio público con malware real

theZoo, también conocido como Malware DB, es una base de datos / repositorio con ejemplos de malware real. Entre estos, también puedes acceder a su código fuente. El objetivo de esta base de datos es la poner a disposición del público de una forma fácil, software malicioso para su estudio. Normalmente acceder a ejemplares de malware real no se fácil. Dicho proyecto se encuentra alojado en Github, éste contiene un directorio llamado malwares que a su vez contiene dos subdirectorios: Binaries y Source.
Leer más