Referencia rápida al conjunto de instrucciones x86

Aunque Intel provee de toda la documentación del conjunto de instrucciones de procesadores x86, 64 y 32 bits, los documentos pdfs son un poco grandes y quizás no la opción más versátil como fuente de consulta. HTML es sin duda un formato mucho más flexible y ligero que PDF, por lo que una versión en HTML del conjunto de de instrucciones de los procesadores x86 de Intel, puede ser mucho más conveniente de tener a mano.
Leer más

Vídeos de la OWASP AppSecEu 2014

Ya están disponibles los vídeos (aunque no todos) de la conferencia OWASP AppSecEU 2014, celebrada en Cambridge entre el 23 y 26 de junio. Hemil Shah - Smart Storage Scanning for Mobile Apps - Attacks and Exploit OrKatz - Getting New Actionable Insights by Analyzing Web Application Firewall Triggers Jacob West - Keynote - Fighting Next-Generation Adversaries with Shared Threat Intelligence Lorenzo Cavallaro - Keynote - Copper Droid On the Reconstruction of Android Malware Behaviors Matt Tesauro - Barbican Protect your Secrets at Scale Gergely Revay - Security Implications of Cross-Origin Resource Sharing Simon Bennetts - OWASP ZAP Advanced Features Maty Siman - Warning Ahead Security Stormsare Brewing in Your JavaScript Dan Cornell - Hybrid Analysis Mapping Making Security and Development Tools Play Nice Together StevenMurdoch - Keynote-Anonymous Communications and Tor History and Future Challenges Winston Bond - OWASP Mobile Top Ten 2014 - The New Lack of Binary Protection Category Jerry Hoff - Getting a Handle on Mobile Security AppSec EU 2014 Chapter Leaders Workshop OWASP AppSec Europe 2014 - Frameworks and Theories Track OWASP AppSec Europe 2014 - Builder and Breaker Track OWASP AppSec Europe 2014 - DevOps Track OWASP AppSec Europe 2014 - Security Management & Training Track OWASP AppSec Europe 2014 - Malware & Defence Track OWASP AppSec Europe 2014 - Mobile Track
Leer más

OWASP 2014 - Top 10 del Internet of Things

OWASP (Open Web Application Security Project), es bien conocido no sólo por toda la documentación que ofrecen en relación a la seguridad de aplicaciones web, sino también por su famosas listas de Top 10: OWASP Top 10 OWASP Mobile Security Project OWASP Top Ten Cheat Sheet OWASP Proactive Controls OWASP Top 10/Mapping to WHID OWASP está elaborando una lista nueva llamada: OWASP Internet of Things Top Ten Project. La lista como decía es nueva y por ahora no es una versión final, así que se podrían producir algunos cambios.
Leer más

Feliz cumpleaños Alan Turing ...

Y para honrar a nuestro querido héroe, os remitimos a la visita que hicimos el año pasado a Bletchley Park: Visita a Bletchley Park, PRIMERA PARTE Visita a Bletchley Park, SEGUNDA PARTE
Leer más

9+1 juegos adictivos ... en ASCII

Goblin Hack, uno de los juegos de la lista Existen muchos buenos juegos en Linux, Windows ó Mac en modo texto que te sorprenderán. De esta lista todos están en Linux y casi todos en Windows. A mi desde luego me encantan, no sólo porque sean adictivos, sino por ese aroma "retro" que me invade cada vez que ejecuto uno de ellos. Desde luego sólo lo difrutarás si ya tienes una edad y te has criado desde pequeño rodeado de monitores en fósforo verde o televisiones conectadas a ordenadores con teclas de goma.
Leer más

Microhistorias: Urs Hölzle, el hombre que hizo realidad el sueño de Sergey y Larry

He de admitir que no tenía ni idea de quién era Urs Hözle hasta ahora que estoy leyendo el fantástico libro "I'm feeling lucky" de Douglas Edwards. Para saber la gran importancia de Urs en la creación del actual Google, volvamos a esa habitación Gates 360 de la Universidad de Standford donde Sergei Brin y Larry Page estaban ya desarrollando sus primeros prototipos basados en su famoso algoritmo de búsqueda.
Leer más

Presentaciones de Mobile Security Technologies (MoST) 2014

Mobile Security Technologies (MoST) es un conferencia de solamente un día en la que se reúnen y presentan los últimos avances en investigación sobre la seguridad en tecnologías móviles. Ésta tuvo lugar en San Jose, California, el pasado 17 de mayo. Las presentaciones y trabajos presentados este año son las siguientes: Data Driven Authentication: On the Effectiveness of User Behaviour Modelling with Mobile Device Sensors [Paper] [Slides] Gunes Kayacik, Mike Just, Lynne Baillie (Glasgow Caledonian University), David Aspinall (University of Edinburgh) and Nicholas Micallef (Glasgow Caledonian University)
Leer más