Presentaciones de la Hack.Lu 2013

Ya están disponibles las diapositivas de la Hack.Lu 2013 celebrada del 22-24 de octubre en Luxemburgo: Thijs Houtenbos, Dennis Pellikaan - Automated vulnerability scanning and exploitation Jurriaan Bremer - Abusing Dalvik Beyond Recognition J. Butterworth, C. Kallenberg, X. Kovah - BIOS Chronomancy: Fixing the Core Root of Trust for Measurement Fran Cisco - Wiretapping an entire Cisco VOIP environment - Exploiting the Call Manager Abstract Philippe Teuwen - Unveiling online banking authentication devices Sebastien Larinier, Guillaume Arcas - Exploit Krawler Framework PCAP2Bubbles J.
Leer más

Google Search Optimization (PDF)

Este libro gratuito de Google que puede descargar desde este enlace, nos explica como hacer pequeñas modificaciones en nuestra web para optimizarla en su interacción con el motor de búsqueda. Un documento interesante para echarle un vistazo por lo menos.
Leer más

Presentaciones de Ruxcon 2013

Ya tenemos disponibles las presentaciones (diapositivas) de Ruxcon 2103, conferencia sobre seguridad informática celebrada anualmente en Melbourne, Australia. Amateur Satellite Intelligence: Watching North Korea Payment Applications Handle Lots of Money. No, Really: Lots Of It. Visualization For Reverse Engineering and Forensics Electronic Voting Security, Privacy and Verifiability Cracking and Analyzing Apple iCloud Protocols: iCloud Backups, Find My iPhone, Document Storage Buried by time, dust and BeEF Under the Hood Of Your Password Generator Malware, Sandboxing and You: How Enterprise Malware and 0day Detection is About To Fail (Again) VoIP Wars: Return of the SIP BIOS Chronomancy: Fixing the Static Root of Trust for Measurement The BYOD PEAP Show: Mobile Devices Bare Auth Bypassing Content-Security-Policy Deus Ex Concolica - Explorations in end-to-end automated binary exploitation Top of the Pops: How to top the charts with zero melodic talent and a few friendly computers AntiTraintDroid - Escaping Taint Analysis on Android for Fun and Profit Introspy : Security Profiling for Blackbox iOS and Android Inside Story Of Internet Banking: Reversing The Secrets Of Banking Malware Edward Snowden: It's Complicated Roll the Dice and Take Your Chances Cracking, CUDA and the Cloud – Cracking Passwords Has Never Been So Simple, Fast and Cheap
Leer más

Hacking Techniques and Intrusion Detection

Hacking Techniques and Intrusion Detection es una nueva clase disponible en Open Security Training. La clase cubre los métodos más usados en ataques informáticos con la intención de aprender a defendernos y protegernos de ellos. En comparación con otras clases ofrecidas en Open Security Training, ésta es bastante extensa. El tiempo recomendado de la misma es de 5 a 6 días de clase intensos o entre 10-15 días, si prefieres un horario más relajado.
Leer más

Domingo por la mañana, Hemiplegia, Haerts

Spotify y GrooveShark Haerts
Leer más

The MagPi 18, noviembre 2013

Ya está disponible el número de noviembre de la magnífica revista electrónica dedicada a Raspberry Pi The MagPi. En este número 18 podemos encontrar el siguiente contenido: ATMEL WIRELESS MCUS: USING LOW POWER WIRELESS PROJECT CURACAO: REMOTE SENSOR MONITORING IN THE CARIBBEAN BRICKPI: LEGO® NXT INTERFACE IR SENSITIVE PHYSICAL COMPUTING PI VISION LOGI-PI SPARTAN6 FPGA BOARD THE RASPBERRY PI AT CERN BOOK REVIEWS COMPETITION C++ CACHE THIS MONTH'S EVENTS GUIDE FEEDBACK Como siempre la puedes descargar en formato PDF o leerla en línea.
Leer más

Más HackerSpaces de Europa y el Mundo

Click en la imagen para ver fotos del Hack42 en Alemania (instalado en una vieja base militar) Ya sabéis que nos encantan los "Hackerspaces" y como no tenemos muchos aquí en España (si conocéis alguno que esté en funcionamiento hoy día nos gustaría saberlo), uno de nuestros pasatiempos es ver cómo se lo montan y observar con envidia la cantidad de hardware (moderno y clásico), herramientas, etc que tienen en estos lugares de diversión geek.
Leer más