HACKER

    Manual del coche para hackers

    front-cover.jpg

    opengarages.org ha publicado un libro titulado: Car Hacker’s Handbook. Éste trata de como podemos “atacar” a los sistemas de los coches modernos, que cada vez usan más tecnología moderna como: acceso a internet, Wifi, bluetooth, etc.

    El libro contempla varios vectores de ataques con los que se podrían comprometer la seguridad de los vehículos. Simplemente echando un vistazo al índice da un poco de escalofrío:

    • Intro
    • Understanding Attack Surfaces
    • Infotainment Systems
    • Vehicle Communication Systems
    • Engine Control Unit
    • CAN Bus Reversing Methodology
    • Breaking the Vehicle
    • CAN Bus Tools
    • Weaponizing CAN Findings
    • Attacking TPMS
    • Ethernet Attacks
    • Attacking Keyfobs and Immobilizers
    • FLASHBACK - Hotwiring
    • Attacking ECUs and other Embedded Systems
    • What does your hacker garage need?
    El libro lo puedes comprar en papel o de forma electrónica desde Amazon o Barnes & Noble, pero también lo puedes descargar de forma totalmente gratuita en formato PDF o ePub y tienen una licencia Creative Commons Attribution-Noncommercial-ShareAlike.

    PD: en el momento de publicar esta entrada, el sitio web está muy lento posiblemente por el volumen de tráfico que la divulgación del libro por muchos otros medios. Así que paciencia :)

    Jul 17, 2014
    HackingSeguridadEbookLibros

    A Hacker’s Guide to Git

    git.png

    He leído y ojeado varias guías/tutoriales sobre Git, pero ésta, A hackers Guide to Git, me ha gustado más que ninguna otra, por un par de razones: escueta, clara y más basada en entender los conceptos que los comandos.

    No sólo explica el uso de los comandos típicos, sino que empieza por explicar, sin entrar en detalles técnicos, la estructura básica de un repositorio .git.

    Aunque luego sigue con ejemplos básicos de los comandos más comunes, no se para a explicar en detalle su funcionalidad o sus parámetros, si no más bien, nos explica que ocurre con el repositorio .git en sí, somo se reestructuran los datos. Creo que esto ayuda a entender esta herramienta mucho mejor y evitar ciertos mal entendidos. Como ejemplo trata el caso de la opción rebase, de la que hay bastante revuelo.

    Jun 3, 2014
    Recursos Informática

    Más HackerSpaces de Europa y el Mundo

    hackerspaces

    Click en la imagen para ver fotos del Hack42 en Alemania (instalado en una vieja base militar)

    Ya sabéis que nos encantan los "Hackerspaces" y como no tenemos muchos aquí en España (si conocéis alguno que esté en funcionamiento hoy día nos gustaría saberlo), uno de nuestros pasatiempos es ver cómo se lo montan y observar con envidia la cantidad de hardware (moderno y clásico), herramientas, etc que tienen en estos lugares de diversión geek.

    Nov 2, 2013
    RetrocomputerHardwareRedesElectrónica

    ¿Y tú de qué vas?, Alejandro Ramos

    AlejandroRamos

    1) ¿Quién eres y a qué te dedicas?.

    Trabajo en un banco online, en concreto dentro del departamento de seguridad. Allí hacemos un poco de todo: análisis de seguridad, definición de requisitos, cumplimientos normativos y hacking... Me divierte mi trabajo y lo prolongo en mis horas de ocio, cuando no estoy con un teclado (que ocurre poco), me encanta ir al cine y viajar.

    Jun 5, 2013
    HardwareHackingGadgetsEntrevista

    Serie de vídeos sobre Web Hacking con WebGoat

    training_logo.gif

    El proyecto WebGoat como muchos sabéis es un proyecto de OWASP (The Open Web Application Security Project), de hecho el proyecto se llama OWASP WebGoat, es una aplicación web, originalmente escrita en J2EE, también existe una versión escrita en ASP.NET llamada WebGoat.net. Éste proyecto de forma deliberada tiene ciertos fallos de seguridad que tendremos que ir explotando usando diferentes técnicas de ataques.

    El grupo de Hacking Ético YGN ha creado una serie de vídeos en los cuales usan WebGoat como objetivo de ataque para la enseñanza del uso de técnicas de ataques en aplicaciones web. Las herramientas que usan además de WebGoat, son: WebScarab, Burp Suite, HackerFirefox y JHijack.

    May 19, 2013
    HackingvideosSeguridad

    Life Hacks (Infografía)

    e92632090512accd2b4660156dd23340.jpg

    Visto en Lifehacker

    Jan 13, 2012
    HackingInfografía

    Retos de Ghost in the wires

    kevin-mitnick-ghost-in-the-wires-95214-530-530.jpg

    Actualmente me estoy leyendo el último libro publicado por Kevin Mitnick: Ghost in the wires.

    El libro trata un poco de las aventuras del hacker más buscado (o el que fue más buscado). Aunque todavía no lo he terminado de leer, me está gustando. Está muy entretenido y es muy ameno de leer.

    Una de las curiosidades que uno se da cuenta es que al principio de cada capítulo hay alguna frase codificada de alguna forma. Yo ne me he entretenido en dedicarle tiempo a descifrar dichos textos, pero hay quién sí que lo ha hecho. En esta entrada podéis ver la solución (en este momento en el que escribo estas líneas) a 30 de los 38 textos cifrados.

    Sep 11, 2011
    SeguridadHackingLibros

    Como un hacker de Hollywood

    hackertyper.jpg

    Muchas veces hemos visto la típica escena de película en la que un o una súper hacker mamporrea el teclado y empieza a tirar líneas de código o comandos y acaba hackeándolo to!

    Pues si te fascinan esas escenas y quieres impresionar a tu madre, tu herman@, un compañero de trabajo, etc ya puedes hacerlo con Hacker Typer, menos la parte de hackearlo to! claro.

    Hacker Typer es una página web que te permite seleccionar desde el color de la pantalla o el texto, hasta que tipo de código escribir, pasando por la velocidad de escritura del código. Una vez hayas seleccionado tus parámetros, pulsa sobre Hack y empieza a mamporrear el teclado. :-p

    May 8, 2011
    Humor

    Microhistorias: la primera vez que se usó el término "hacker"

    firstRecordedUsageOfHacker(Pulsa en el texto para verlo más grande) Texto: MIT

    Siempre he creído que la palabra “hacker” es un término más o menos nuevo. Sabía que había sido inventada (o aplicada al significado tal y como la conocemos hoy) por los chicos y chicas del MIT a finales de los 70, por la época del mítico John Draper (Capitán Crunch) creador de la primera blue box, pero no sabía la fecha ni la publicación donde aparece el término por primera vez.

    Apr 6, 2011
    RetrocomputerMicroHistoriaHackingHistoria

    Esnifando paquetes en redes con "La Estrella Ninja"

    new-throwing-star1 

    Proyecto de hardware hacker para esnifar redes usando un dispositivo  con cuatro conectores hembra RJ45 y con forma de estrella ninja ¿que más quieres? ;)

    Software necesario, con WireShark (uniendo dos interfaces) o también con tcpdump y luego mergecap para procesar las capturas.

    Funciona con todo tipo de redes, hasta con Gigabit Ethernet y además todo es un proyecto Open Source que puedes descargar desde aquí.

    Visto en HackADay.

    Feb 19, 2011
    RedesHardwareHacking

    New York City Hackers

    El documental, de una media hora, trata un poco de la ética hacker y de los problemas legales que tuvo el grupo 2600 después de la publicación del código fuente de DeCSS.

    Aug 18, 2009
    videosHacking

    Jeff Moss, de hacker a asesor de Obama

    205002899_3a7b08c319 

    Jeff Moss ó Dark Tangent es el fundador de la Black Hat y la DEFCON ha sido incluido en las 16 personas que forman parte en el Consejo Asesor de Seguridad Nacional de los EE.UU (HSAC). Allí trabajara con agentes del FBI y la CIA asesorándolos en temas de seguridad cibernética.

    El artículo complento en:

    MuyComputer

    PD: Kevin Mitnick no está muy de acuerdo, piensa que sería mejor nombrar a Bruce Scheneier.

    Jun 8, 2009
    Seguridad