Kubernetes para profesionales

Entre pandemia, mudanza, familia, trabajo, etc. Dos años más tarde por fin vio la luz otro proyecto personal. Éste en forma de libro y sobre un tema que me apasiona: Kubernetes. Kubernetes para profesionales. Desde cero al despliegue de aplicaciones seguras y resilientes se puso a la venta la semana pasada como ya publicó Chema en su blog. Este es un libro que empieza explicando los conceptos básicos de la plataforma.
Leer más

Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial

La novena edición de OpenExpo 2022 tendrá lugar el jueves 30 de junio de 2022 en La Nave Madrid (Calle Cifuentes, 5, 28021 Madrid) y será presencial de 9:00 a 22:00. OpenExpo es uno de los eventos más importantes a nivel empresarial líder en Innovación, Transformación Digital y Open Source. Temas como Machine Learning, Blockchain, Ciberseguridad, Web 3.0, etc, son sólo algunos de los temas que se tratarán en esta nueva edición.
Leer más

Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas

Hoy día, y más aún amplificado por la pandemia que azota al planeta, cada vez es más importante la robustez de nuestros sistemas y arquitecturas informáticas, sea cual sea el modelo de negocio. La capacidad de restablecer los servicios después de algún incidente (también llamado “resilencia”) es posiblemente la clave de supervivencia de una organización o empresa. Por que recuerda, no tenemos que pensar en si nos ocurrirá unos de estos incidentes de seguridad, si no cuándo y cómo nos recuperaremos.
Leer más

Generador de imágenes Docker para infosec

Este es un proyecto que llevaba tiempo dándole vueltas con Fran y que por fin he encontrado algo de tiempo para dedicarle. La idea es muy sencilla, básicamente es el crear una imagen Docker con ciertas herramientas sin tener que tener conocimientos de cómo crear una imagen Docker o de cómo instalar dichas herramientas. Por ejemplo, supongamos que queremos lanzar sqlmap contra una aplicación web, y en ese momento no tenemos a mano nuestra querida Kali, y tampoco queremos buscar sqlmap e instalarla en nuestro sistema.
Leer más

asn-search, herramienta de reconocimiento

Uno de los pasos en la fase de reconocimiento o colección de datos sobre un objetivo, es averiguar que IPs están asociadas con el mismo. Para ello, una forma muy usada es buscar los ASN asociados a éste, y a partir de ahí usar alguna herramienta a la que le podamos pasar dicha información y nos de las IPs asociadas. Una web que ofrece datos bastante precisos es Electric Hurricane.
Leer más

Material Black Hat USA 2019

*Black Hat 2019* Ya podemos disfrutar también del material de muchas de las presentaciones de Black Hat USA 2019: Every Security Team is a Software Team Now Detecting Deep Fakes with Mice [Download Presentation Slides] (http://i.blackhat.com/USA-19/Wednesday/us-19-Williams-Detecting-Deep-Fakes-With-Mice.pdf) [Download White Paper] (http://i.blackhat.com/USA-19/Wednesday/us-19-Williams-Detecting-Deep-Fakes-With-Mice-wp.pdf) Bypassing the Maginot Line: Remotely Exploit the Hardware Decoder on Smartphone [Download Presentation Slides] (http://i.blackhat.com/USA-19/Wednesday/us-19-Gong-Bypassing-The-Maginot-Line-Remotely-Exploit-The-Hardware-Decoder-On-Smartphone.pdf) [Download White Paper] (http://i.blackhat.com/USA-19/Wednesday/us-19-Gong-Bypassing-The-Maginot-Line-Remotely-Exploit-The-Hardware-Decoder-On-Smartphone-wp.pdf) A Decade After Bleichenbacher '06, RSA Signature Forgery Still Works [Download Presentation Slides] (http://i.
Leer más

Material DEF CON 27

*DEF CON 27* Ya hay disponible bastante material de las presentaciones de DEF CON 27: Anish-Athalye-Strong-Isolation.pdf Anish Athalye - Strong Isolation - Demo 1 of 7.mp4 Anish Athalye - Strong Isolation - Demo 2 of 7.mp4 Anish Athalye - Strong Isolation - Demo 3 of 7.mp4 Anish Athalye - Strong Isolation - Demo 4 of 7.mp4 Anish Athalye - Strong Isolation - Demo 5 of 7.mp4 Anish Athalye - Strong Isolation - Demo 6 of 7.
Leer más

Vídeos de Black Hat USA 2018

*Black Hat USA 2018* Ya están disponibles los vídeos de Black Hat 2018: Black Hat USA 2018 Keynote: Parisa Tabriz [How can Communities Move Forward After Incidents of Sexual Harassment or Assault?](https://www.youtube.com/watch?v=vH28IUgJCH8&index=3&t=0s& list=PLH15HpR5qRsVAXGmSVfjWrGtGLJjIJuGe) [Unpacking the Packed Unpacker: Reverse Engineering an Android Anti-Analysis Native Library](https://www.youtube.com/watch?v=s0Tqi7fuOSU&inde x=4&t=0s&list=PLH15HpR5qRsVAXGmSVfjWrGtGLJjIJuGe) [Fire & Ice: Making and Breaking macOS Firewalls](https://www.youtube.com/watch?v=_xsnedUp4ko&index=5&t=0s&list=PLH15HpR5qRsVAXGmSVfjWrGtGLJj IJuGe) [Practical Web Cache Poisoning: Redefining ‘Unexploitable’](https://www.youtube.com/watch?v=j2RrmNxJZ5c&index=6&t=0s&list=PLH15HpR5qRsVAXGmSV fjWrGtGLJjIJuGe) [An Attacker Looks at Docker: Approaching Multi-Container Applications](https://www.youtube.com/watch?v=HTM3ZrSvp6c&index=7&t=0s&list=PLH15Hp R5qRsVAXGmSVfjWrGtGLJjIJuGe) [SirenJack: Cracking a ‘Secure’ Emergency Warning Siren System](https://www.
Leer más

Vídeos DEF CON 26

*DEF CON 26* Aquí os dejo los vídeos que se han publicado de DEF CON 26). Ya tenéis entretenimiento para el fin de semana que se avecina. Recuerda que también tienes el material disponible. Rob Joyce - NSA Talks Cybersecurity Eyal Itkin, Yaniv Balmas - What the Fax?! Josh Mitchell - Ridealong Adventures: Critical Issues with Police Body Cameras Svea, Suggy, Till - Inside the Fake Science Factory Ladar Levison, hon1nbo - Booby Trapping Boxes 0x200b - Detecting Blue Team Research Through Targeted Ads [Si, Agent X - Wagging the Tail:Covert Passive Surveillance](https://www.
Leer más

Presentaciones DerbyCon 8.0

*DerbyCon 8.0* Desde la página de IronGeek podéis ver los vídeos de todas (casi) las presentaciones de DerbyCon 8.0. Aquí tenéis la lista de los mismos: Opening How to influence security technology in kiwi underpants Benjamin Delpy Panel Discussion - At a Glance: Information Security Ed Skoudis, John Strand, Lesley Carhart. Moderated by: Dave Kennedy Red Teaming gaps and musings Samuel Sayen A Process is No One: Hunting for Token Manipulation Jared Atkinson, Robby Winchester Fuzz your smartphone from 4G base station side Tso-Jen Liu Clippy for the Dark Web: Looks Like You’re Trying to Buy Some Dank Kush, Can I Help You With That?
Leer más