Recursos sobre criptografía y seguridad

Estar al día sobre cualquier campo dentro de la tecnología, requiere un gran esfuerzo y dedicación. En el tema de la seguridad informática y criptografía, es quizás incluso más complicado por la cantidad giros y avances que se llevan a cabo a pasos agigantados. Es por ello que el mantener organizado una buena lista de recursos esenciales, debería ser un objetivo primordial. He aquí una web llamada RETTER en la que podemos encontrar una excelente lista de dichos recursos.
Leer más

Material de Hack.lu 2015

El material presentado en Hack.lu 2015 ya está disponible, incluido el material usado en el taller sobre radare2: 2015-10-20-SEKOIA-Keynote Internet of Tchotchke-v1.0.pdf 2015-10-21-Keynote-Hack-lu-Marie-Moe.pdf Crowdsourced_Malware_Triage_-_Workshop.pdf Draw-me-a-LocalKernelDebuger.pdf HT_Android_hack_lu2015_v1.0.pdf Hacklu2015-SecurityDesignAndHigh-RiskUsers-4.3.pdf MahsaAlimardani-MobileApplicationsinIran.pdf Practical_Spear_Phishing.pdf Security_of_Virtual_Desktop_Infrastructures-Maxime_Clementz-Simon_Petitjean.pdf They Hate Us Cause They Ain't Us.pdf TotallySpies.pdf Trusting_files__and_their_formats___1_.pdf Trusting files (and their formats).pdf Why Johnny can’t Unpack-22.10.2015_lu_edition.key crema-hacklu.pdf fitbit-hacklu-slides.pdf forging_the_usb_armory.pdf hacklu15_enovella_reversing_routers.pdf hacklu2015_qkaiser_hownottobuildanevotingsystem.pdf key-logger-video-mouse.pdf keys_where_we_re_going_we_dont_need_keys.zip logos/ metabrik-framework.pdf mispsummit/ radare2-workshop-slides.pdf radare2-workshop/ stegosploit_hacklu2015.pdf
Leer más

Vídeo tutoriales sobre Metasploit

Metasploitation es una web dónde publican entradas sobre técnicas de explotación usando Metasploit. Las publicaciones no son escritas, sino en formato audiovisual. Las publicaciones las tienen agrupadas en distintas categorías: Browser AutoPwn2 Exploiting – Unix Exploiting – Windows 10 Exploiting – Windows 7 Exploiting – Windows XP Google Hacking KALI 2.0 Perl Scripts Post Exploitation – Unix Post Exploitation – Windows XP SET – Social Engineering Toolkit WPS – WordPress Scan Todos los vídeos están publicados en su canal de Youtube.
Leer más

Aplicación Web Extremadamente Vulnerable

Xtreme Vulnerable Web Application es una aplicación web con muchos fallos de seguridad implementados de forma intencionada. Ésta es otra más de las muchas que ya existen. Está escrita en PHP y contiene fallos de seguridad de los siguientes tipos: SQL Injection – Error Based SQL Injection – Blind OS Command Injection XPATH Injection Unrestricted File Upload Reflected Cross Site Scripting Stored Cross Site Scripting DOM Based Cross Site Scripting Server Side Request Forgery (Cross Site Port Attacks) File Inclusion Session Issues Insecure Direct Object Reference Missing Functional Level Access Control Cross Site Request Forgery (CSRF) Cryptography Unvalidated Redirect & Forwards Server Side Template Injection Para ejecutar la aplicación necesitas un sistema con Apache, PHP y MySQL.
Leer más

Presentaciones y vídeos de BruCON 0x07 - 2015

Ya se encuentran disponibles las presentaciones y los vídeos de BruCON 0x07 (2015). Creating REAL Threat Intelligence ... with Evernote - L. Grecs (slides) Unified DNS View to Track Threats - Dhia Mahjoub & Thomas Mathew Desired state: compromised - Ryan Kazanciyan & Matt Hastings (slides) Shims For The Win - Willi Ballenthin & Jon Tomczak (slides) Hacking as Practice for Transplanetary Life in the 21st Century - Richard Thieme CVE-Search - Alexandre Dulaunoy & Pieter-Jan Moreels (slides) OSXCollector: Automated forensic evidence collection & analysis for OS X - Kuba Sendor (slides) Keynote - Looking Forward - Finding the right balance for INFOSEC - David Kennedy (slides) Advanced WiFi Attacks using Commodity Hardware - Mathy Vanhoef (slides) The .
Leer más

Bienvenidos al futuro

Hace 30 años que Doc y McFly ya vivieron en un día como hoy :) Regreso al futuro
Leer más

Introducción a BIOS y SMM

OpenSecurityTraining ha liberado/actualizado el material de otra de sus magníficas clases. En este caso una clase de nivel avanzada llamada: Introduction to BIOS and SMM (System Management Mode). La clase se recomienda que se tome en 2 ó 3 días. Los objetivos de la misma son: Entender diferencias y similitudes entre UEFI y una BIOS regular. Entender el entorno de arranque de BIOS/UEFI y cómo interactúan con la arquitectura del sistema.
Leer más

Alternativas a LastPass. Gestores de contraseñas

LastPass es una aplicación que nos ayuda a gestionar nuestros passwords. Es bastante conocido y con buenas críticas, pero hace poco se anunció la adquisición de estos por parte de LogMeIn. Dicha adquisición no parece haber sido bien recibida por muchos, y justo después del anuncio, un competidor directo, Dashlane, reportó un incremento en el número de registros. En las redes sociales tampoco fue muy acogida dicha adquisición, incluso conocidos en el mundo de la seguridad como Troy Hunt, publicó una entrada sobre cómo migrar de LastPass a 1Password.
Leer más

Introducción a la programación ensamblador para Amiga

Amiga, un viejo conocido de Cyberhades y amado incondicionalmente por el que escribe, fue un ordenador revolucionario a mediados/finales de los 80s, principalmente por el potencial gráfico y el sistema operativo AmigaOS. Desde Reaktor nos traen una entrada muy didáctica sobre como programar en ensamblador para dicho sistema. La entrada comienza con la preparación del sistema, en el que usa el emulador FS-UAE (por lo que no necesitas tener un Amiga físicamente), la ROM Kickstart 1.
Leer más

Material de LinuxCon Europe 2015

Ya podemos descargarnos las diapositivas (PDFs) de las presentaciones de la LinuxCon Europe 2015 celebrada a principios de este mes de octubre. IoTivity Core Framework: Features & Opportunities IoT Meets Security Creating IoT Demos with IoTivity Container mechanics in rkt and Linux TC: Traffic Control Measuring and reducing crosstalk between virtual machines Introduction to GPUs and the Free Software Graphics Stack At-Scale Datacenters and the Demand for New Storage Architectures Reducing Latency for Linux Transport Maximum Performance: How to get it and how to avoid pitfalls Linux Performance Profiling and Monitoring Introducing the Industrial IIO subsystem - the home of sensor drivers Deadline scheduler in the audio domain Secure server Network Analysis: People and Open Source Communities Challenges in Distributed SDN Portable Linux Lab - a novel approach to teaching programming in schools BitRot detection in GlusterFS How to Thoroughly Insult and Offend People in Your Open Source Communities, or “Your #$%@ $%@&ing Sucks and I $%@&ing Hate It"
Leer más