Un juego de mesa perfecto para hackers

Si tienes que comprarle un regalo de reyes a tu hacker, [d0x3d!] es el regalo perefecto. [d0x3d!] es un juego de mesa sobre seguridad en redes. Es un juego diseñado para la educación informal sobre seguridad informática. Parece ser que incluso irán publicando módulos para profesores, de forma que estos puedan usarlo como herramienta educativa. El juego se compone de montones de cartas (patch!, hacker y lo0t!) y varias fichas.
Leer más

¡Empieza el Asegur@IT Camp 4!

Estar tarde estaremos ya en en el Asegur@IT Camp 4 para pasar otro fin de semana de vino Tochuelo, charlas con amigos, cubatas, conferencias, etc. y el estreno del nuevo capítulo de Cálico Electrónico. Ya tenemos preparada nuestra charla “Gangs of Computing: La Informática se creó en las calles. Microhistorias de Apple y Microsoft”, con la que seguro pasaréis un buen rato escuchando anécdotas de la Informática. Tuxotron ya debe de estar de camino al lugar (después de pegarse la paliza de vuelo desde los EEUU) del evento, así que lo conoceréis por fin en persona.
Leer más

Cómo acceder a un ordenador con Mac OS X y otro con Windows (y también la forma de evitarlo)

Estos dos excelentes artículos son de LifeHacker: How to Break Into a Mac (and prevent it from happening to you) How to Break Into a Windows PC (and prevent it from happening to you) En el caso de acceder a un Mac, se basa en tener el CD de instalación del Mac OSX y otra usando arranque en modo "single-user" (Command+S en el arranque) . Luego nos explica cómo evitar estas dos situaciones de riesgo.
Leer más

Asegúr@IT Camp 4, nos vemos en el campo de entrenamiento

Este año volvemos a ir al Asegúr@IT Camp. Pasaremos dos días rodeado de buenos amigos como Niko (nos presentará, aparte de dar otra charla magistral, un nuevo capítulo de Cálico) ó Chema, hablando de temas que a todos nos gustan como la comida, bebida y algo de informática ;). Pero esta vez también daremos una pequeña charla. Mi colega tuxotron y yo vamos a hablar sobre algunas de nuestras MicroHistorias.
Leer más

Derbycon 2011 Vídeos

De forma casual me he topado con los vídeos de la Derbycon del año pasado 2011 y después de buscar por el blog he visto que no teníamos una entrada con los vídeos de esta magnífica conferencia, que por cierto fue la primera edición. Así que aquí van: jimmy shah mobile app moolah profit taking with mobile malware mccorkle and rios 100 bugs in 100 days an analysis of ics scada software brent huston realize your hacker heritage do the needful mick douglas blue team is sexy refocusing on defense part ii all you baseline are belong to us thomas dotreppe mister x openwips ng joshua drake jduck exploiting java memory corruption vulnerabilities matthew becker 73o7ki survival hacking your way out of armageddon bart hopper avoiding the landmines in your own backyard georgia weidman throw it in the river towards real live actual smartphone security brian baskin walking the green mile how to get fired after a security incident infojanitor virtual trust virtual permission and the illusion of security boris sverdlik your perimeter sucks larry pesce you are the smart meter making and hacking of the 2011 ma ccdc electronic badges rob simon pentesting over powerlines bill sempf is locksport a sport raphael mudge dirty red team tricks keynote hd moore acoustic intrusions ben feinstein and jeff jarmoc get off of my cloud cloud credential compromise and exposure josh kelley winfang98 infectious media bypassing autorun once and for all chris nickerson compliance an assault on reason chris roberts a tribute to dr strangelove deviant ollam distinguishing lockpicks raking vs lifting vs jiggling and more joe schorr rule 1 cardio and 9 other rules to keep intruders out ryan linn collecting underpants to win your network jayson e street steal everything kill everyone cause total financial ruin or how i walked in and misbehaved bruce potter the details dont matter kevin mitnick dave kennedy adaptive penetration testing rick farina free floating hostility chris gates and rob fuller the dirty little secrets they didnt teach you in pentesting class johnny long hackers for charity update jamison scheeres social engineering is a fraud jack daniel surviving a teleporter accident it could happen to you kevin johnson and tom eston desktop betrayal exploiting clients through the features they demand closing rick hayes karthik rangarajan osint beyond the basics int0x80 of dual core anti forensics for the louise evan booth hide yo kids hide yo wife residential security and monitoring the bottom line atlas sploit me if you can charlie miller battery firmware hacking michael arpaia beat to 1337 creating a successful university cyber defense organization tony huffman myne us when fuzzers miss the no hanging fruit adrian dave martin welcome to derbycon 2011 intro to the con and events tottenkoph data mining for neuro hackers kyle osborne kos the hidden xss attacking the desktop thomas hoffecker exploiting pki for fun and profit or the next yellow padlock icon rafal los youre going to need a bigger shovel a critical look at software security assurance carlos perez darkoperator tactical post exploitation jason scott jason scotts shareware calvacade paul asadoorian john strand offensive countermeasures still trying to bring sexy back rick redman tomorrow you can patch that 0day but your users will still get you p0wn3d pat mccoy and chris silvers hook line and syncer the liar for hires ultimate tacklebox adrian crenshaw building a svartkast cheap hardware to leave behind on someone elses network peter van eeckhoutte and elliot cutright win32 exploit development with mona and the metasploit framework dennis kuntz mining sensitive information from images using command line ocr the penetration testing execution standard ptes panel adrian dave martin welcome to derbycon 2011 intro to the con and events keynote hd moore acoustic intrusions johnny long hackers for charity update kevin mitnick dave kennedy adaptive penetration testing the penetration testing execution standard ptes panel bruce potter the details dont matter chris nickerson compliance an assault on reason pat mccoy and chris silvers hook line and syncer the liar for hires ultimate tacklebox jason scott jason scotts shareware calvacade atlas sploit me if you can dennis kuntz mining sensitive information from images using command line ocr tottenkoph data mining for neuro hackers michael arpaia beat to 1337 creating a successful university cyber defense organization carlos perez darkoperator tactical post exploitation paul asadoorian john strand offensive countermeasures still trying to bring sexy back tony huffman myne us when fuzzers miss the no hanging fruit rafal los youre going to need a bigger shovel a critical look at software security assurance rick hayes karthik rangarajan osint beyond the basics int0x80 of dual core anti forensics for the louise rick redman tomorrow you can patch that 0day but your users will still get you p0wn3d brian baskin walking the green mile how to get fired after a security incident jack daniel surviving a teleporter accident it could happen to you adrian crenshaw building a svartkast cheap hardware to leave behind on someone elses network joe schorr rule 1 cardio and 9 other rules to keep intruders out thomas hoffecker exploiting pki for fun and profit or the next yellow padlock icon matthew becker 73o7ki survival hacking your way out of armageddon bart hopper avoiding the landmines in your own backyard chris gates and rob fuller the dirty little secrets they didnt teach you in pentesting class boris sverdlik your perimeter sucks evan booth hide yo kids hide yo wife residential security and monitoring the bottom line rick farina free floating hostility georgia weidman throw it in the river towards real live actual smartphone security brent huston realize your hacker heritage do the needful rob simon pentesting over powerlines larry pesce you are the smart meter making and hacking of the 2011 ma ccdc electronic badges bill sempf is locksport a sport infojanitor virtual trust virtual permission and the illusion of security ben feinstein and jeff jarmoc get off of my cloud cloud credential compromise and exposure jimmy shah mobile app moolah profit taking with mobile malware mccorkle and rios 100 bugs in 100 days an analysis of ics scada software charlie miller battery firmware hacking peter van eeckhoutte and elliot cutright win32 exploit development with mona and the metasploit framework ryan linn collecting underpants to win your network jamison scheeres social engineering is a fraud josh kelley winfang98 infectious media bypassing autorun once and for all kevin johnson and tom eston desktop betrayal exploiting clients through the features they demand jayson e street steal everything kill everyone cause total financial ruin or how i walked in and misbehaved deviant ollam distinguishing lockpicks raking vs lifting vs jiggling and more raphael mudge dirty red team tricks chris roberts a tribute to dr strangelove kyle osborne kos the hidden xss attacking the desktop mick douglas blue team is sexy refocusing on defense part ii all you baseline are belong to us thomas dotreppe mister x openwips ng joshua drake jduck exploiting java memory corruption vulnerabilities closing Podéis encontrar otros formatos de vídeo aquí
Leer más

Material de la conferencia ACK Security 2012 disponible para descargar

Desde este enlace (torrent) o este otro (descarga directa) puedes bajar todo el material más extras del evento ACK Security Conference que se celebró en Colombia del 26 al 30 marzo en la ciudad de Manizales. Aquí puedes ver la relación de ponentes. No os perdáis el material disponible. Web del evento DragonJar
Leer más

Club Hack Mag #27

Acaba de publicarse un nuevo número de la Club Hack Magazine. Este número nos trae: 0x00 Tech Gyan - XSS – The Burning issue in Web Application 0x01 Tool Gyan - Sysinternals Suite 0x02 Mom’s Guide - Decoding ROT using the Echo and Tr Commands in your Linux Terminal 0x03 Legal Gyan - Provisions of Sec. 66B 0x04 Matriux Vibhag - How to enable WiFi on Matriux running inside VMWare 0x05 Code Gyan - Local File Inclusion 0x05 Poster - http://chmag.
Leer más

Phrack Magazine #68

Después de año y medio de espera ya tenemos otro magnífico número de la revista electrónica sobre hacking por excelencia. El contenido de este número 68 es: Introduction - The Phrack Staff Phrack Prophile on [CENSORED] - The Phrack Staff Phrack World News - TCLH Linenoise - various Loopback - The Phrack Staff Android Kernel Rootkit - dong-hoon you Happy Hacking - anonymous author Practical cracking of white-box implementations - sysk Single Process Parasite - Crossbower Pseudomonarchia jemallocum - argp & huku Infecting loadable kernel modules: kernel versions 2.
Leer más

Hack in the box #8

Ya podemos disfrutar de un nuevo número de la revista digital trimestral Hack In The Box. En su octavo número podemos encontrar el siguiente contenido: Internet Security The Exploit Distribution Mechanism in Browser Exploit Packs (04) by Aditya K Sood, Richard J Enbody and Rohit Bansal Windows Security The Story of CVE-2011-2018 exploitation (12) by Mateusz “j00ru” Jurczyk Network Security Reverse Shell Traffic Obfuscation (36) by Ben Toews CISSP Corner Jobs and Certifications.
Leer más

El mínimo sistema que puede ejecutar Ubuntu, tarda seis horas en arrancar

No me preguntes para qué, pero Dmitry ha creado el que quizás sea el ordenador más lento en arrancar una distribución Linux, al menos tenemos el sistema Linux creado con las mínimas especificaciones posibles, eso sí tarda un poquito: 2 Horas para tener el prompt bash 4 Horas para cargar Ubuntu y el login Bueno es normal al tratarse realmente de PC construido alrededor de un microcontrolador de 8bits CMOS, un ATMega1284p.
Leer más