Recursos para el desarrollo de aplicaciones seguras

No importa que tipo de aplicación escribas o que lenguaje uses, la cruda realidad es que tus aplicaciones tendrán vulnerabilidades. Cuantas más líneas de código escribas, más errores cometerás. La importancia de tomarse muy en serio la seguridad de una aplicación es crucial en los tiempos que corren. Ya lo dicen muchos expertos: hay dos tipos de empresas, las han sido comprometidas y las que todavía no lo saben.
Leer más

Desarrollo de exploits en Linux

Hace poco que nos hacíamos eco de una serie de tutoriales sobre el desarrollo de exploits en Windows y hoy os dejamos otra serie de tutoriales, también sobre el desarrollo de exploits, pero esta vez orientados a sistemas Linux. La serie está dividida en 3 niveles: Nivel 1: Vulnerabilidades básicas. Básicamente información de como explotar los desbordamientos de pila, con los sistemas de protección desactivados. Classic Stack Based Buffer Overflow Integer Overflow Off-By-One (Stack Based) Nivel 2: Saltándose los mecanismos de protección.
Leer más

¿De quién es la silueta de la foto de contactos de Outlook 2010?

Captura de pantalla del calendario de Outlook 2010 En Outlook 2010 y las aplicaciones asociadas al mismo, como Microsoft Lync, puedes añadir tu foto a tu cuenta, de forma que cuando alguien te añada a sus contactos, meeting, etc, verán tu foto como parte de tu perfil. Por defecto, cualquier perfil que no tenga foto, Microsoft Outlook pone un foto que es simplemente una silueta de una persona, como puedes ver en la imagen que encabeza esta entrada.
Leer más

Material para enseñar a desarrollar aplicaciones iOS con Swift

Apple a través de iTunes facilita una serie de diapositivas organizadas para la enseñanza del desarrollo de aplicaciones para iOS escritas en Swift. El curso está orientado al profesorado y no al estudiante. El programa está organizado en 99 lecciones, a través de las cuales el profesor educará a los estudiantes de forma práctica. A lo largo del curso se crearán varios proyectos, en otras palabras, se crearán aplicaciones escritas en Swift.
Leer más

Colección de libros (retro) sobre programación de juegos

Allá por los 80s hubo una serie de libros de la editorial Usborne enfocados a la programación aplicada a vídeo juegos para ordenadores de 8 bits: ZX Spectrum, ZX81, VIC 20, Apple, Pet, TRS-80, BBC, etc Dichos libros contenían el código fuente completo del juego, más explicación del mismo, como jugar y explicación de las rutinas del código que eran más relevantes. En su mayor parte el código fuente estaba escrito en Basic, pero uno de los libros está totalmente enfocado a aprender ensamblador y código máquina.
Leer más

Buscador de documentos filtrados por Snowden

Para buscar los documentos filtrados por Edward Snowden y publicados hasta la fecha, siempre podemos ir a Google o cualquier otro buscador. La web apoyo a Edward Snowden mantiene una base de datos con todos los documentos publicados hasta la fecha y un buscador que nos permite buscar dichos documentos por su título, descripción, agencia, fecha del documento, fecha de publicación, etc. En el momento de escribir estas líneas, dicha base de datos contiene 459 documentos.
Leer más

Un Amiga controla la calefacción y el aire acondicionado de 19 colegios

Sorprendente, pero grata la sorpresa que me llevé esta mañana al ver por varios canales, entre ellos Slashdot, una noticia donde informan sobre el uso de un Commodore Amiga para controlar el sistema de calefacción y aire acondicionado de 19 colegios públicos en Michigan. En concreto el modelo es un Commodore Amiga 2000, conectado a un módem de 1200 baudios, que se comunica con los sistemas de los distintos edificios a través de ondas de radio.
Leer más

Vídeos de la OWASP AppSec Europa 2015

Ya están disponibles los vídeos de la OWASP AppSec Europa 2015 celebrada en Amsterdam del 19 al 22 de mayo. Martin Knobloch - Opening ceremony Joshua Corman - Continuous Acceleration: Why Continuous Everything Requires A Suppl... Nicolas Gregoire - Server-Side Browsing Considered Harmful Yossi Daya - Rise Of The Machines - How Automated Processes Overtook the Web Aaron Weaver - Building An AppSec Pipeline: Keeping Your Program, And Your Life, Sane Andrew Lee-Thorp - So, You Want To Use A WebView?
Leer más

Colección de herramientas de "pentesting" para entornos Windows

Cuando hablamos sobre auditar un sistema o sistemas, una de las primeras cosas que quizás haga uno sea armarse con una distribución Kali Linux, pero no sólo de Linux vive el pentester, de hecho un buen pentester debe ir más allá del simple uso de ciertas herramientas o sistema operativo. Si te enfrentas a una auditoría y todo de lo que dispones es de un sistema Windows, quizás esta colección de herramientas llamada Pentest Box te venga como anillo al dedo.
Leer más

Curso gratuito sobre desarrollo de exploits en Windows

No suelen ser muchos los cursos gratuitos sobre explotación en sistemas Windows, supongo que por motivos de licencias y demás las universidades/organizaciones suelen usar sistemas operativos libres, además de que estos son mucho más valiosos en el ámbito académico. De esta forma la enseñanza de sistemas operativos como MS Windows se suele quedar en el sector comercial y por consiguiente no al alcance de todos. En este caso, el material liberado (no es un curso universitario) nos abre las puertas al desarrollo de exploits en Windows 7 SP1 (64bits).
Leer más