Estructura del nuevo sistema de ficheros de Apple

APFS overview Apple presentó en junio de 2016 un nuevo sistema de ficheros llamado APFS (Apple File System), éste viene a reemplazar HFS+. En marzo de este año, APFS fue introducido con iOS 10.3, también disponible en macOS, pero con algunas limitaciones y en una versión todavía experimental. Jonas Plum a través de su blog ha publicado una entrada con información sobre la estructura de APFS. Con la ayuda de Kaitai ha ido documentando la estrucutura de este nuevo sistema de ficheros.
Leer más

Lista de POCs para CVEs

Common Vulnerabilities and Exposures o CVE, es un estándar que asigna valores únicos a vulnerabilidades de seguridad. Es un proyecto subvencionado por el gobierno de los EEUU y mantenido por MITRE. Cuando descubres una vulnerabilidad, si el producto afectado es parte de la lista que monitoriza MITRE, puedes enviarles la información sobre la misma y si es aceptada, se le agigna un número único con el formato CVE-YYYY-XXXXX, dónde YYYY es el año y XXXXX es un número secuencial, que se reinicia cada año, lo que hace que la combinación YYYY-XXXXX sea única.
Leer más

Cómo crear tu propio editor de texto

Si hay una herramienta básica y necesaria en un sistema operativo, además de la shell, ésta es el editor de texto. Estos pueden ser super simples, aún recurdo haber usado cosas como Ed o Edit, o muy potentes, por nombrar alguno: Vi/Vim, Emacs, Sublime Text, VSCode, Atom, etc Aunque el concepto del editor de texto es simple, la implementación o creación de una herramienta de este tipo, se puede convertir en una tarea bastante compleja, dependiendo de cuanta funcionalidad quieras añadir.
Leer más

Retos de algoritmos y estructuras de datos en Python para entrevistas de trabajo

Operaciones con pilas Si estás buscando trabajo como programador o te lo estás pensando, es muy importante que vayas bien preparado a las entrevistas de trabajos, no sólo tendrás más opciones para conseguir que te contraten, sino que además podrás negociar tu sueldo de acuerdo a las habilidades que has demostrado. Interactive Coding Challenges es un proyecto alojado en Github en el que se recogen, hasta la fecha, un total de 120 retos de programación interactivos, sacados de preguntas comunes en entrevistas de trabajo.
Leer más

Análisis de malware online con Cuckoo

Cuckoo Sandbox Dashboard Idealmente si nos dedicamos al análisis de malware, deberíamos tener nuestro propio laboratoriio. Una de las herramientas esenciales en dicho laboratorio debería ser Cuckoo. Pero si no nos dedicamos a ello, no tenemos los recursos para montar nuestro laboratorio o simplemente no tenemos acceso al mismo, podemos ayudarnos de herramientas online, como: VirusTotal o en este caso, motivo de esta entrada, desde este sitio web: https://linux.huntingmalware.com/. Este es básicamente una máquina virtual con Cuckoo con la que podemos interactuar a través de su interfaz web, que es bastante atractiva.
Leer más

Monitor de sistema para macOS

Monitor.app FireEye ha creado una herramienta para macOS llaamada Monitor.app. Esta es una herramienta de escritorio que te permite monitorizar ciertos eventos del sistema, tales como: Ejecución de procesos con argumentos en línea de comandos Creación de ficheros (si se escriben datos) Renombramiento de ficheros Actividad de red Peticiones y respuestas DNS Carga dinámica de librerías Eventos de consola (TTY) Viene a ser algo así como la famosa herramienta Procmon de Sysinternal
Leer más

Presentaciones de Black Hat Asia 2017

Black Hat Asia 2017 Ya podemos acceder a muchas de las presentaciones de la edición asiática de Black Hat de este año: The Seven Axioms of Security Why We are Not Building a Defendable Internet Man-in-the-SCADA: Anatomy of Data Integrity Attacks in Industrial Control Systems 24 Techniques to Gather Threat Intel and Track Actors 3G/4G Intranet Scanning and its Application on the WormHole Vulnerability All Your Emails Belong to Us: Exploiting Vulnerable Email Clients via Domain Name Collision Anti-Plugin: Don’t Let Your App Play as an Android Plugin asia-17-Luo-Anti-Plugin-Don’t-Let-Your-App-Play-As-An-Android-Plugin.
Leer más

Taller de análisis de malware

Malware Unicorn Amanda Rousseau ha liberado el material de su taller sobre introducción a la ingeniría inversa de software malicioso (malware). El contenido está dividido en 6 secciones: Fundamentals Enviroment Setup Anatomy of a Windows PE C program x86 Assembly Language Malware Overview Typical Attack Flow Malware Techniques Reverse Engineering (RE) Tools Triage Analysis Static Analysis Dynamic Analysis Dynamic Analysis Finale El contenido no es muy extenso, pero tiene bastante contenido gráfico que lo hace más ameno.
Leer más

Liberación de Research Unix 8, 9 y 10

UNIX Alcatel Lucent ha hecho pública una nota (PDF) en la que comunica, de acuerdo con ella misma y Nokia Bell Labs, la liberación de las versiones 8, 9 y 10 de Research Unix. Estas versiones se pueden user con fines no comerciales. También dejan claro que esta liberación no conlleva la transferencia de propiedad intelectual, cesión de patentes usadas en los mismos, ni cesión de derechos de uso. Y finalmente añaden que no proporcionan ningún tipo de garantías ni soporte.
Leer más

Pixar in a Box

Pixar in a Box En la web de Khan Academy hay una sección denominada Pixar in a Box, que en colaboración con Pixar Animation Studios, publican una seria de vídeos con trucos y técnicas de diseño gráfico usadas por esta en la producción de sus películas. Hace tiempo que sigo la publicación de estos vídeos, y aunque no los he visto todos, los que sí he vistos son súper interesante, y no porque me guste el tema del diseño gráfico, sino por la sencillez de cómo hacen las cosas, haciendo uso de conceptos básicos de matemáticas, se puden conseguir cosas verdeaderamente espectaculares.
Leer más