Vídeos de Shmoocon 2015

by tuxotron - on ene 29th 2015 - No Comments


header.jpg

Ya están disponibles en archive.org los vídeos de recién terminada conferencia de seguridad informática celebrada en Washington DC, Shmoocon 2015.

La lista es la siguiente:

Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas:

Retos para el aburrimiento

by tuxotron - on ene 23rd 2015 - 1 Comment


programming-635x335.jpg

Los que tengáis el privilegio de poder aburriros, nada mejor como un buen reto para le mente, pero cómo aquí nos encanta la programación y la seguridad, el contenido de esta entrada es una lista de recursos/enlaces sobre retos de programación y seguridad, valga la redundancia.

Hackertainment recopila una amplia y valiosa lista de enlaces, muchos de ellos bien conocidos y otros muchos quizás no tanto, y algunos ya publicados en este blog.

La lista os la dejo a continuación, pero si queréis también la puedes descargar desde Github.

General Resources

Security

Capture the Flag

See the Trail of Bits CTF Field Guide and How to Get Started in CTF.

Crackmes

Other

Programming

Code Golf

Contests

Games

Employment-related challenges

Language-specific

Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas:

Microhistoria: Código fuente de Microsoft BASIC para 6502

by tuxotron - on ene 15th 2015 - No Comments


Bill-Gates-and-Paul-Allen-19811.jpg

Ya sabemos todos como fueron los inicios de Microsoft, o debería decir Micro-Soft.

Básicamente el primer producto que Microsoft creó fue el Altair Basic, un intérprete de Basic para Altair 8800. A partir de éste, la empresa de Redmon empezó a crear versiones de dicho intérprete para otras arquitecturas como el 6800 de Motorola, Z80 o el MOS 6502, entre otros.

La creación de Microsoft Basic, empezando con su versión para Altair 8800, fue creado en un PDP-10, por lo tanto Microsoft no sólo tenía que crear el propio intérprete sino también el código de emulación para cada una de las arquitecturas para las que lo desarrollaron.

En el código fuente de la versión para MOS 6502 fue escrito usando el lenguaje ensamblador MACRO-10. En el mismo se pueden ver las distintas rutinas o macros para facilitar ciertas partes del desarrollo del intérprete, ciertas constantes para personalizar la compilación del mismo, entre las que se encuentra una llamada: REALIO.


REALIO=4 ;5=STM
;4=APPLE.
;3=COMMODORE.
;2=OSI
;1=MOS TECH,KIM
;0=PDP-10 SIMULATING 6502

 

Esta constante es donde definimos la plataforma para la que queremos compilar.

Entre las distintas arquitecturas tenemos:

Valor Comentario Banner Máquina
0 PDP-10 SIMULATING 6502 SIMULATED BASIC FOR THE 6502 V1.1 Paul Allen’s Simulator on PDP-10
1 MOS TECH,KIM KIM BASIC V1.1 MOS KIM-1
2 OSI OSI 6502 BASIC VERSION 1.1 OSI Model 500
3 COMMODORE ### COMMODORE BASIC ### Commodore PET 2001
4 APPLE APPLE BASIC V1.1 Apple II
5 STM STM BASIC V1.1 (unreleased)

Por lo que conocemos sobre el Altair Basic y el de la versión para 8080, el código de este intérprete fue escrito por Bill Gates, Paul Allen y Monte Davidoff. Paul Allen se encargó de las rutinas de emulación, las macros y código de soporte, Davidoff fue contratado para escribir principalmente las rutinas de operaciones en coma flotante y parece que escribió la librería matemáticas y Bill Gates escribió el resto con la ayuda de Ric Weiland, como se puede ver en los comentarios.

A través del código se pueden ver otras curiosidades, incluido el huevo de pascua introducido por Bill Gates en la versión para Commodore PET, en la que si escribes “WAIT6502,1″, aparece MICROSOFT! en la parte superior izquierda, sobrescribiendo la palabra COMMODORE.


pet2.png


pet3.png

En la web pagetable.com hacen un repaso mucho más detallado y técnico, así que no dejes de visitar el enlace si quieres conocer más al respecto.

Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas:

Curso en Seguridad de Sistemas Informáticos – MIT

by tuxotron - on ene 12th 2015 - 5 Comments


mit-seal_400x400.gif

Cuando hablamos sobre tecnología y estudios universitarios, MIT (Massachusetts Institute of Technology) es una de las sedes con más reconocimiento a nivel mundial, si no la que más.

MIT como muchos ya sabéis y como ya os hemos contado, ofrecen online los vídeos y el material de muchas de sus clases.

En esta entrada quería sólo enfocarme en un curso en particular: 6.858: Computer Systems Security. Éste como su nombre bien indica trata sobre seguridad de sistemas informáticos.

Si estás interesado en este campo y quieres acceder al material de dicho curso, en youtube tienes las clases impartidas en otoño del pasado año.

6.858 Fall 2014 Lecture 1: Introduction
6.858 Fall 2014 Lecture 2: Control hijacking attacks
6.858 Fall 2014 Lecture 3: Buffer overflow exploits and defenses
6.858 Fall 2014 Lecture 4: Privilege separation
6.858 Fall 2014 Lecture 5: Guest lecture by Paul Youn from iSEC Partners
6.858 Fall 2014 Lecture 6: Capabilities
6.858 Fall 2014 Lecture 7: Native Client
6.858 Fall 2014 Lecture 8: Web security
6.858 Fall 2014 Lecture 9: Securing web applications
6.858 Fall 2014 Lecture 10: Symbolic execution
6.858 Fall 2014 Lecture 11: Ur/Web
6.858 Fall 2014 Lecture 12: Network security
6.858 Fall 2014 Lecture 13: Kerberos
6.858 Fall 2014 Lecture 14: HTTPS
6.858 Fall 2014 Lecture 15: Medical software
6.858 Fall 2014 Lecture 16: Side-channel attacks
6.858 Fall 2014 Lecture 17: User authentication
6.858 Fall 2014 Lecture 18: Private browsing
6.858 Fall 2014 Lecture 19: Tor
6.858 Fall 2014 Lecture 21: Data tracking
6.858 Fall 2014 Lecture 22: Guest lecture by Mark Silis and David LaPorte from MIT IS&T
6.858 Fall 2014 Lecture 23: Security economics
6.858 Fall 2014 Lecture 24: Final project presentations
6.858 Fall 2014 Lecture 20: Mobile phone security

Además también puedes acceder desde esta página, a las prácticas (1 2 3 4 5 6 7), material de refencia, ejercicios, etc.

Esto es sin duda alguna una joya, el poder acceder a todo este material de una universidad de prestigio mundial sin movernos de casa y totalmente gratis. Hoy día el que no aprende es porque no quiere.

Comparte el post:
  • Meneame
  • Bitacoras.com
  • BarraPunto
  • RSS
  • email
  • PDF
  • Facebook
  • Twitter
  • Digg
  • Google Bookmarks
  • Wikio
  • Reddit
  • Technorati

Entradas relacionadas: