Taller de análisis de malware

Malware Unicorn Amanda Rousseau ha liberado el material de su taller sobre introducción a la ingeniría inversa de software malicioso (malware). El contenido está dividido en 6 secciones: Fundamentals Enviroment Setup Anatomy of a Windows PE C program x86 Assembly Language Malware Overview Typical Attack Flow Malware Techniques Reverse Engineering (RE) Tools Triage Analysis Static Analysis Dynamic Analysis Dynamic Analysis Finale El contenido no es muy extenso, pero tiene bastante contenido gráfico que lo hace más ameno.
Leer más

Liberación de Research Unix 8, 9 y 10

UNIX Alcatel Lucent ha hecho pública una nota (PDF) en la que comunica, de acuerdo con ella misma y Nokia Bell Labs, la liberación de las versiones 8, 9 y 10 de Research Unix. Estas versiones se pueden user con fines no comerciales. También dejan claro que esta liberación no conlleva la transferencia de propiedad intelectual, cesión de patentes usadas en los mismos, ni cesión de derechos de uso. Y finalmente añaden que no proporcionan ningún tipo de garantías ni soporte.
Leer más

Pixar in a Box

Pixar in a Box En la web de Khan Academy hay una sección denominada Pixar in a Box, que en colaboración con Pixar Animation Studios, publican una seria de vídeos con trucos y técnicas de diseño gráfico usadas por esta en la producción de sus películas. Hace tiempo que sigo la publicación de estos vídeos, y aunque no los he visto todos, los que sí he vistos son súper interesante, y no porque me guste el tema del diseño gráfico, sino por la sencillez de cómo hacen las cosas, haciendo uso de conceptos básicos de matemáticas, se puden conseguir cosas verdeaderamente espectaculares.
Leer más

Técnicas de pivote para el Equipo Rojo

El equipo rojo es el encargado de atacar la infraestructura objetivo. Aparte de la parte de recogida de información y demás, el primer reto es el penetrar en la red de alguna forma, ya sea aprovechando alguna vulnerabilidad en una aplicación web o algún otro sistema, a través de técnicas de ingeniería social, etc. Una vez dentro el objetivo es comprometer la red llegando a los servidores que controlan la misma.
Leer más

Laboratorios de prácticas con Docker

Cumpleaños Docker Con el motivo del cuarto cumpleaños de Docker, como de costumbre, Docker prepara una serie de prácticas para aprender y familiarizarnos con dicha plataforma. Normalmente éstas se organizan a través de meetups alrededor del mundo. Para participar en los laboratorios, básicamente uno va a una de dichas meetups, con un ordenador personal con Docker instalado, y en el evento se dan las instrucciones para poder llevar a cabo dichas prácticas.
Leer más

Diseño de sistemas

Cuando alguien me pregunta en que consiste la programación, respondo que consiste, 80% es pensar y el 20% es escribir código. Desde mi punto de vista y experiencia, los errores de programación en comparación con los errores de diseño son ínfimos. Cambiar algunas líneas de código o re-escribir una función es mucho más fácil que un cambio en el diseño. El primer paso a la hora de diseñar un sistema es conocer el dominio del mismo, quién lo va a usar, cuántos usuarios va a tener, qué cantidad de datos vamos a manejar, tiene que ser escalable, qué tipo de persistencia necesitamos, etc.
Leer más

Guías de estilo de programación de Google

Cuando escribimos software, está claro que el objetivo final es que el mismo sea funcional y que cumpla con los requisitos del sistema. Aparte de la funcionalidad en sí, es importante escribir código que sea fácil de mantener, y esto es especialmente importante si es desarrollado en equipo. Incluso si tu eres el único, te vas a hacer un favor grandísimo escribiendo código bien estructurado y que seas capaz de entender cuando vuelvas a él meses más tarde.
Leer más

Usborne ha liberado otros cinco libros retro

Portadas de los libros Usborne ha ido liberando varios libros de informática de los años 80s. Aquí ya hablamos en su día de alguno de ellos. Hace poco liberaron otros cinco libros: Practise your Basic Better Basic How to make computer-controlled robots Experiments with your computer Keyboards and computer music ¡Qué tiempos aquellos!
Leer más

SAVE, un estudio sobre la Ingeniería Social 2.0

SAVE Si hay una técnica de hacking que no tiene antídoto, esa es la Ingeniería Social. Por ello, ésta es seguramente la técnica más efectiva actualmente. El exponencial uso de las redes sociales y sobre todo el uso de internet como plataforma para buscar nuestro minuto de gloria, los usuarios descuidan la cantidad de información que publican. Esta información, aunque parezca inofensiva y “poco” personal, es crucial a la hora de ser usada para que alguien pueda impersonar nuestra identidad, o inlcuso sea usa en contra nuestra para ganar nuestra confianza y por consiguiente ser victima de un ataque de ingeniería social.
Leer más

Nueva colección de software para Apple II

Colección de discos de 3D0G Knight Jason Scott está llevando a cabo una tarea tremendamente impresionante en su lucha por preservar software que hoy en día se considera prácticamente inútil. En su colaboración con Archive.org, una de las colecciones que Jason mantiene es la de software para Apple II. Ya en su día hablamos de la gran colección de 4am, esta nueva colección pertenece a un pirata/coleccionista (no lo digo yo, así lo califica Jason) se hace llamar 3D0G Knight, en ésta hay más de 500 aplicaciones/juegos de los años 80s, descargables y desprotegidas (crackeadas).
Leer más