Curso gratuito sobre seguridad informática

En Learning How To Hack tienen un curso sobre seguridad que por lo visto solía ser parte de The Hacker Institute y M r C r a c k e r I n n e r C i r c l e, pero ninguno de los sitios están activos e incluso según cuenta el autor de la entrada, todo el contenido de dichos sitios se perdió, pero éste ha conseguido recuperar el material de este curso sobre seguridad.
Leer más

Crucigramas sobre expresiones regulares

No hace mucho publicamos una entrada sobre un crucigrama cuyas palabras eran comandos comunes que podemos encontrar en casi cualquier shell de un sistema UNIX o derivados. En esta ocasión la entrada está relacionada con crucigramas, pero el tema en esta ocasión son las famosas expresiones regulares. Regex Crossword nos ofrece no uno sino nueve crucigramas en el momento de escribir estas líneas. La diferencia entre estos es la dificultad de los mismos.
Leer más

Envío manual de paquetes IP

Cuando trabajas en redes, desarrollas alguna aplicación cliente/servidor, cuando quieres probar la seguridad de algún servicio mandándole paquetes mal formados, pruebas de estrés, etc, tener las herramientas adecuadas te harán la vida mucho más fácil. Quizás para los distintos escenarios que he enumerado anterioremente haya herramientas especializadas en cada caso, pero en esta entrada quería comentar Packet Sender. Packet Sender es una utilidad multiplataforma (Windows, Mac y Linux) que nos permite la definición y el envío de paquetes TCP y UDP.
Leer más

Guía de Google para convertirte en un buen Ingeniero de Software

Google a través de su portal dedicado a estudiantes, entre otros muchos recursos, mantienen una guía para mejorar tus habilidades como desarrollador técnico. Dicha guía contiene un conjunto de recomendaciones sobre ciertos temas, así como recursos online dónde puedes introducirte a los mismos: Curso de introducción a Sistemas de Computación Toma alguna clase que provea una introducción a la programación Recursos online: Udacity - intro to CS course, Coursera - Computer Science 101 Programa en al menos un lenguaje orientado a objetos Recursos para principiantes: Coursera - Learn to Program: The Fundamentals, MIT Intro to Programming in Java, Google's Python Class, Coursera - Introduction to Python, Python Open Source E-Book Recursos para nivel intermedio: Udacity's Design of Computer Programs, Coursera - Learn to Program: Crafting Quality Code, Coursera - Programming Languages, Brown University - Introduction to Programming Languages Aprende otros lenguajes de programación w3school.
Leer más

Error "Hash sum mismatch" actualizando un sistema Linux

Esto es una pequeña nota mental de cómo arreglar el error Hash sum mismatch cuando hacemos un apt-get update en un sistema Linux. Esto me ocurrió hace unos días actualizando mi Ubuntu 14.04. El problema apareció cuando intentaba actualizar mi sistema: W: Failed to fetch gzip:/var/lib/apt/lists/partial/algún_repositorio Hash Sum mismatch En el que, en mi caso, algún_repositorio era el de Spotify. El problema radica en la diferencia entre el hash del repositorio que tu sistema previamente a guardado en la cache y el del repositorio en sí.
Leer más

Escritorio de trabajo futurista

Parece sacado de una película de Hollywood tipo Tron o The Matrix, pero es una realidad. Emperor 200 es un escritorio de trabajo totalmente futurista. Alguna de las características a destacar: un sillón de Recaro de cuero ergonómico con sistema de climatización, sistema de sonido Bose, soporte de hasta 3 pantallas LCD de 27 pulgadas, monitor de control central táctil, etc. La única pega que le encuentro son los 49.
Leer más

Vídeos de la BSides Boston 2015

Desde la web de irongeek podemos acceder a los vídeos de la BSides Boston 2015. The Securitized State: Where it came from, where it's going, what can be done about it Molly Sauter Is Threat Modeling for Me? Robert Hurlbut Hacker or criminal? Repairing the reputation of the infosec community. Melanie Ensign Running Away from Security: Web App Vulnerabilities and OSINT Collide Micah Hoffman Robots, Ninjas, Pirates and Building an Effective Vulnerability Management Program Paul Asadoorian Protect Your "
Leer más

Explotando la corrupción de memoria en arquitectura ARM

Como ya he dicho muchas otras veces, la mejor forma de aprender es practicando (…y enseñando). Explotación de vulnerabilidades en general en arquitecturas x86, son bien conocidas y hay documentación por doquier, de forma gratuita online y en libros, pero cuando nos enfrentamos a arquitecturas ARM, la documentación ya no es tan abundante. Con el boom de la tecnología móvil y el famoso Internet of things (IoT), la arquitectura ARM está en nuestro día a día y posiblemente interactuemos con ella mucho más de lo que nos imaginemos.
Leer más

Conjunto de herramientas para la gestión de sistemas Linux

Machinery es un proyecto open source mantenido por SUSE, que provee de un conjunto de utilidades a los administradores de sistemas para hacerles la vida más fácil a la hora de gestionar estos. Machinery es capaz de extraer la configuración existente (configuration discovery), validación de un sistema (system validation) y migración de servicios (service migration). Configuration discovery Inspección de sistemas, extracción de la configuración y software instalado. Dichos datos pueden ser usados para replicar un sistema, monitorizar el historial de cambios y pueden ser usados en referencia hacia otros sistemas.
Leer más

Wiki sobre seguridad móvil

Nada más y nada menos que eso, Mobile Security Wiki, es un wiki con una enorme lista de herramientas, aplicaciones, tutoriales, libros, presentaciones, etc, sobre seguridad móvil. Parece que sólo cubre los sistemas móviles Android, iOS y Windows Phone. El wiki está dividido en las siguientes secciones: Forensics Tools Development Tools Static Analysis Tools Dynamic Analysis Tools Reverse Engineering Tools Hooking Tools Obfuscators & Deobfuscators Tools Online Analyzers Android Testing Distributions Android Vulnerable Apps Android Security Apps Android Malwares Related Tutorials Android Vulnerability List Android Security Libraries Best Practices Books Android Security Research Papers Security Overview Presentations Contribute
Leer más