Recursos para el desarrollo de aplicaciones seguras

No importa que tipo de aplicación escribas o que lenguaje uses, la cruda realidad es que tus aplicaciones tendrán vulnerabilidades. Cuantas más líneas de código escribas, más errores cometerás. La importancia de tomarse muy en serio la seguridad de una aplicación es crucial en los tiempos que corren. Ya lo dicen muchos expertos: hay dos tipos de empresas, las han sido comprometidas y las que todavía no lo saben.
Leer más

Crucigramas sobre expresiones regulares

No hace mucho publicamos una entrada sobre un crucigrama cuyas palabras eran comandos comunes que podemos encontrar en casi cualquier shell de un sistema UNIX o derivados. En esta ocasión la entrada está relacionada con crucigramas, pero el tema en esta ocasión son las famosas expresiones regulares. Regex Crossword nos ofrece no uno sino nueve crucigramas en el momento de escribir estas líneas. La diferencia entre estos es la dificultad de los mismos.
Leer más

Infraestructura de Streaming detrás del mundial FIFA 2014

El mundial de fútbol es quizás el evento deportivo con más trascendencia del mundo, diría que incluso por encima de las olimpiadas. Y en los tiempos que corren, en el que casi todo se mueve a través de internet y telecomunicaciones, puedes imaginarte el tráfico generado por el servicio de srteaming detrás de un evento como este. En esta entrada de Leandro Moreira, nos explica de forma muy resumida algunos de los problemas con los que tuvieron que lidiar, la tecnología que usaron, etc.
Leer más

La revista sobre electrónica de mayor tirada mundial disponible para descarga

Siento desilusionarte si has llegado hasta aquí pensando en alguna revista de actualidad. Se llama o llamaba Popular Electronics, fue creada en octubre de 1954 y dejó de publicarse en 1985. Popular Electronics era una revista para hackers de la eletrónica, tuvo una circulación de 240.151 en abril de 1957 y de 400.000 por 1963. Si alguna vez has oído hablar de esta revista seguro que ha sido por el ejemplar de enero de 1975 (PDF) (portada del que encabeza esta entrada).
Leer más

Cyberhades en la Maker Faire New York 2014

(Haz click en la imagen para ver el álbum) El pasado 26 y 27 de Septiembre se celebró en Brooklyn, NY, la Maker Faire. Tuve la suerte de ir con mi colega NOP y la verdad es que alucinamos con todo lo que vimos por allí. No sólo por la cantidad de aparatos, dispositivos, impresoras 3D, electrónica, libros, robots, etc … sino por el espectacular ambiente que se compartía allí.
Leer más

¿Y tú de qué vas?, Lorenzo Martínez

Lorenzo Martínez con Steve Wozniak, SecurityByDefault 1) ¿Quién eres y a qué te dedicas? Esta pregunta que parece tan sencilla e introductoria, es muchas veces la más difícil de contestar. Soy a la vez tantas cosas que no sé ni por dónde empezar. Diría: Ingeniero en Informática, técnico, investigador y trabajador incansable, dedicado toda mi vida laboral a la seguridad informática y las redes de comunicaciones, aprendiz diario, autodidacta en un montón de materias, ciudadano de un país donde la justicia no siempre es justa, blogger en Security By Default, empresario en Securízame, ponente en Congresos de seguridad, profesor de asignaturas de seguridad informática en varios másters universitarios, enamorado de la tecnología, curioso y emprendedor por naturaleza.
Leer más

Ya puedes recuperar tus ficheros cifrados por Cryptolocker de forma gratuita

Cryptolocker es un rasomware (fue visto por primera vez en Septiembre de 2013) que una vez infecta un equipo, se dedica a cifrar todos los ficheros que encuentra (sobre todo de Office y MP3) tanto en el disco duro como en todas las unidades de disco conectadas o incluso, y aquí está el mayor de los problemas, las unidades de red mapeadas. Ya puedes imaginarte el gran daño que puede llegar a hacer en una empresa que tiene conectadas unidades de red a diferentes servidores, etc.
Leer más

Gran colección de recursos enfocado al análisis del código binario

REMath es un repositorio en Github que contiene una gran lista de recursos relacionados con el análisis de código binario o máquina. Dicha lista es bastante amplia, y contiene desde documentos académicos con lo último en investigaciones en este campo, hasta herramientas bien conocidas. Para que tengas una idea de lo que puedes encontrar en el mismo, os dejo las secciones en las que se divide la lista: Mechanization of Exploits Binary Analysis Analysis of Communication Protocols Intermediate Representations Alias Analysis Binary Rewriting Abstract Interpretation Logical solvers Probabilistic Logic Datalog String Solvers Datasets Ground Truth Obfuscators Hidden Computation Deobfuscation Disassemblers Decompilers Virtual Machines Videos Model Checkers Reasoning About Finite-state and Pushdown Automata Debuggers Interactive Theorem Provers Control Flow Integrity C Code / C++ Code Quantitative Analysis Assisted Exploit Engineering Return-oriented Programming Random Testing (Fuzzing) Dynamic Analysis is an interpretation of the static semantics Disassemblers & Debuggers x86 only x64 Multi-Architecture Java Decompilers Type and Data Structure Recovering Deobfuscation/Unpacking Cryptography Visualization Anti-Debugging / Anti-Reversing
Leer más

Referencia rápida al conjunto de instrucciones x86

Aunque Intel provee de toda la documentación del conjunto de instrucciones de procesadores x86, 64 y 32 bits, los documentos pdfs son un poco grandes y quizás no la opción más versátil como fuente de consulta. HTML es sin duda un formato mucho más flexible y ligero que PDF, por lo que una versión en HTML del conjunto de de instrucciones de los procesadores x86 de Intel, puede ser mucho más conveniente de tener a mano.
Leer más

51 libros gratuitos sobre Python

Pues ya no aprendes Python porque no quieres ;) Aquí tienes 51 libros gratuitos sobre cómo programar en este lenguaje. Enlace a los libros
Leer más