Pon a prueba tus conocimientos sobre Bash
Un buen conocimiento sobre la línea de comandos es una habilidad esencial que cualquier profesional de la informática (programadores, administradores de sistema, seguridad, etc) debe desarrollar con soltura.
En cmdchallenge.com podemos encontrar, como su nombre indica, varios retos que debemos resolver usando comandos de Bash. Todo lo que necesitas es un navegador con javascript y algo de tiempo. Actualmente contiene 15 retos, pero siempre puedes añadir los tuyos propios. El código fuente del proyecto está disponible en Github, y allí también tienes las instrucciones necesarias para añadir tus propios retos.
Cómo se hizo Crash Bandicoot
Aunque he de reconocer que jugar a vídeo juegos no fue o es una de mis pasiones, recuerdo que uno de los juegos que más simpáticos me caían, de la Playstation 1, era Crash Bandicoot.
Algo que sí me apasionaba hacer, era hacer trampas, vidas infinitas, armas infinitas, inmunidad, etc. Pero no era el hecho de hacer trampas para llegar al final, mi objetivo era el encontrar la forma de hacer trampas, encontrar la zona de la memoria donde almacenaban esos datos y modificarlos. Como amaba mi transtape (versión casera) de mi Spectrum y aún más mi Action Replay de mis Amigas…
Nuevo hackathon organizado por INCIBE
INCIBE organiza un nuevo hackathon con el objetivo de desarrollar herramientas, soluciones y/o aplicaciones móviles de código abierto en el ámbito de la ciberseguridad y de la seguridad del Internet de las Cosas (IoT, Internet of Things).
Éste está abierto a estudiantes, profesionales, desarrolladores y/o cualquier persona interesada en el mundo de la seguridad de la información y de las nuevas tecnologías y se celebrará los días 27 y 28 de febrero y 1 de marzo en 4YFN dentro del Mobile World Congress.
Vídeos de ekoparty 12 - 2016
Si no tienes nada planeado para este fin de semana, aquí tienes algo de distracción, los vídeos de las charlas de la pasada conferencia sobre seguridad informática celebrada en Buenos Aires, Argentina, Ekoparty 12.
- Tyler Curtis - Encryption out of LINE
- Juan Berner - Exploiting A/B Testing for Fun and Profit
- Nahuel Cayetano Riva - Getting fun with Frida
- Rodrigo Cetera y Javier Bassi - #KillTheHashes - El Gran Libro para Colorear Malware
- Ezequiel Fernandez y Sergio Viera - Multiple Vulnerabilities in SE PLC
- Joernchen - Let Me GitHub That For You (2016 Argentinian Edition)
- Martin Gendler - Juegos Online, Sociedad y Privacidad: un recorrido socio-histórico
- Sheila Berta y Claudio Caracciolo - Backdooring CAN Bus for Remote Car Hacking
- Nahuel Sánchez y Sergio Abraham - SAP HANA under the hood
- Enrique Nissim - I Know Where Your Page Lives: De-randomizing the Windows 10 Kernel
- Sebastian Garcia - Stratosphere IPS. The free machine learning malware detection
- Patrick Wardle - Strolling into Ring-0 via I/O Kit Drivers
- Nicolas Economou y Diego Juarez - Abusing GDI for ring0 exploit primitives: Reloaded
- Martin Vigo - Do-it-Yourself Spy Program: Abusing Apple's Call Relay Protocol
- Javier Smaldone y Iván Ariel Barrera Oro - Una mala elección
- Drew Suarez y Daniel Mayer - Don't Be a Dummy: A Crash Course in Automotive Security
- Travis Morrow y Josh Pitts - Genetic Malware: Designing Payloads for Specific Targets
- Andrew Robbins y Rohan Vazarkar - Six Degrees of Domain Admin
- Rolf Rolles - Synesthesia: Automated Generation of Encoding-Restricted Machine...
- Julien Lenoir y Raphaël Rigo - Lost your "secure" HDD PIN? We can help!
- Salvador Mendoza - Samsung Pay: Numeros Tokenizados y sus Fallas
- Entrega de premios y cierre
- Moritz Jodeit - Look Mom, I don't use Shellcode: Browser Exploitation for IE 11
Aprender a programar un Terminator y a Bender de Futurama (o también como aprender a programar un MOS 6502)
Con el auge de la IA ya sabemos que Skynet está cerca y con ella los famosos Terminator. Como todos sabéis los Terminator están programados con este procesador así que es el momento perfecto para aprender a programar un MOS 6502 y así poder re-programarlo y convertirlo en un Roomba. También nos puede ayudar a programar a nuestro querido Bender de Futurama como podéis ver en la imagen que encabeza este post.
Vídeos del Chaos Communication Congress (33c3)
Aunque el congreso sobre hacking/seguridad, Chaos Communication Congress todavía no ha terminado, los vídeos de las charlas que ya se han dado están disponibles. En los momentos de escribir estas líneas, estos son los vídeos disponibles:
- 33C3 Closing Ceremony
- Security Nightmares 0x11
- Surveilling the surveillers
- 33C3 Infrastructure Review
- Virtual Secure Boot
- The Ultimate Game Boy Talk
- Privatisierung der Rechtsdurchsetzung
- Warum in die Ferne schweifen, wenn das Ausland liegt so nah?
- Understanding the Snooper’s Charter
- Rebel Cities
- The Transhumanist Paradox
- Datenschutzgrundverordnung: Rechte für Menschen, Pflichten für Firmen & Chancen für uns
- Genetic Codes and what they tell us – and everyone else
- Retail Surveillance / Retail Countersurveillance
- Lightning Talks Day 4
- The High Priests of the Digital Age
- Beyond Virtual and Augmented Reality
- Community
- The Economic Consequences of Internet Censorship
- Methodisch inkorrekt!
- Ethics in the data society
- Hebocon
- The Zcash anonymous cryptocurrency
- The Universe Is, Like, Seriously Huge
- Edible Soft Robotics
- Eavesdropping on the Dark Cosmos
- PUFs, protection, privacy, PRNGs
- The 12 Networking Truths
- What We Can Learn about Creativity from 3D Printing
- Hacking collective as a laboratory
- Lasers in the sky (with asteroids)
- Irren ist staatlich
- Interplanetary Colonization
- From Server Farm to Data Table
- Saving the World with (Vegan) Science
- The Moon and European Space Exploration
- Von Alpakas, Hasenbären und Einhörnern – Über Anerkennungskultur
- Berechnete Welt
- The woman behind your WiFi
- An Elevator to the Moon (and back)
- Hochsicherheits-Generalschlüssel Marke Eigenbau
- Decoding the LoRa PHY
- No Love for the US Gov.
- Technologien für und wider Digitale Souveränität
- Talking Behind Your Back
- Dissecting HDMI
- A New Dark Age
- Making Technology Inclusive Through Papercraft and Sound
- Building Custom Pinball Machines
- Machine Dreams
- Do as I Say not as I Do: Stealth Modification of Programmable Logic Controllers I/O by…
- Dissecting modern (3G/4G) cellular modems
- Liberté, Égalité, Fraternité... and privacy ?!
- On Smart Cities, Smart Energy, And Dumb Security
- Memory Deduplication: The Curse that Keeps on Giving
- Lightning Talks Day 3
- Corporate surveillance, digital tracking, big data & privacy
- Million Dollar Dissidents and the Rest of Us
- radare demystified
- How do we know our PRNGs work properly?
- Fnord-Jahresrückblick
- Eine kleine Geschichte der Parlamentsschlägerei
- Code BROWN in the Air
- ATMs how to break them to stop the fraud
- Durchmarsch von Rechts
- Shining some light on the Amazon Dash button
- SpinalHDL : An alternative hardware description language
- SpiegelMining – Reverse Engineering von Spiegel-Online
- Intercoms Hacking
- Build your own NSA
- Downgrading iOS: From past to present
- The Untold Story of Edward Snowden’s Escape from Hong Kong
- Stopping law enforcement hacking
- On the Security and Privacy of Modern Single Sign-On in the Web
- A world without blockchain
- Formal Verification of Verilog HDL with Yosys-SMTBMC
- Searchwing - Mit Drohnen leben retten
- Einführung zu Blockchains
- 3 Years After Snowden: Is Germany fighting State Surveillance?
- Die Sprache der Populisten
- Hacking Reality
- Copywrongs 2.0
- No USB? No problem.
- Haft für Whistleblower?
- Von Kaffeeriechern, Abtrittanbietern und Fischbeinreißern
- Recount 2016: An Uninvited Security Audit of the U.S. Presidential Election
- In Search of Evidence-Based IT-Security
- Gone in 60 Milliseconds
- Wheel of Fortune
- Tapping into the core
- Welcome to the Anthropocene?
- Hacking the World
- Lightning Talks Day 2
- The Clash of Digitalizations
- Syrian Archive
- How physicists analyze massive data: LHC + brain + ROOT = Higgs
- Es sind die kleinen Dinge im Leben
- Der 33 Jahrerückblick
- A look into the Mobile Messaging Black Box
- International exchange of tax information
- Nicht öffentlich.
- Woolim – Lifting the Fog on DPRK’s Latest Tablet PC
- Console Hacking 2016
- You can -j REJECT but you can not hide: Global scanning of the IPv6 Internet
- Visiting The Bear Den
- Netzpolitik in Österreich
- Lockpicking in the IoT
- Deploying TLS 1.3: the great, the good and the bad
- Where in the World Is Carmen Sandiego?
- Netzpolitik in der Schweiz 2016
- Nintendo Hacking 2016
- Make Wi-Fi fast again
- Software Defined Emissions
- Dieselgate – A year later
- Keys of Fury
- Bonsai Kitten waren mir lieber - Rechte Falschmeldungen in sozialen Netzwerken
- What's It Doing Now?
- Make the Internet Neutral Again
- Untrusting the CPU
- A Data Point Walks Into a Bar
- Routerzwang und Funkabschottung
- Pegasus internals
- Geolocation methods in mobile networks
- A Story of Discrimination and Unfairness
- Anthropology for kids - What is privacy?
- Shut Up and Take My Money!
- Kampf dem Abmahnunwesen
- Space making/space shaping
- Check Your Police Record!
- Law Enforcement Are Hacking the Planet
- The Nibbletronic
- The DROWN Attack
- Zwischen Technikbegeisterung und kritischer Reflexion: Chaos macht Schule
- Predicting and Abusing WPA2/802.11 Group Keys
- Bootstraping a slightly more secure laptop
- How Do I Crack Satellite and Cable Pay TV?
- Building a high throughput low-latency PCIe based SDR
- The Fight for Encryption in 2016
- Exploiting PHP7 unserialize
- Reverse engineering Outernet
- What could possibly go wrong with ?
- Everything you always wanted to know about Certificate Transparency
- The Global Assassination Grid
- 33C3 Opening Ceremony
33c3 Works for me
Un año más se celebra en Hamburgo, Alemania, el que, para mi, es el mejor congreso sobre seguridad/hacking del planeta. El Chaos Communication Congress (33c3), este año en su 33 edición, ha comenzado hoy y durará cuatro días. El panel de las charlas como de costumbre es impresionante.
Si no has podido asistir, siempre puedes seguir las charlas en directo desde la página de streaming.
Hackend - Se acabó el juego
El Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio de Energía, Turismo y Agenda Digital, ha puesto en marcha un nuevo servicio dirigido a microempresas y pymes. Se trata del videojuego ‘Hackend - Se acabó el juego’, una novedosa iniciativa para que los empresarios puedan conocer, de forma amena y divertida, cuáles son las principales vulnerabilidades que ponen en riesgo la seguridad de su empresa y qué medidas deben adoptar para solucionarlas.
Definiendo estructuras de datos desconocidas
Cuando tenemos que enfrentarnos a ficheros binarios del tipo ELF, PE, etc, o cualquier otro tipo de fichero cuya estructura es conocida, es “relativamente fácil” extraer mucha información sobre los mismos. Cuando tenemos que lidiar con ficheros o simplemente datos binarios (paquetes de datos de red, datos en memoria, etc) cuya estructura es desconocida, es prácticamente imposible extraer información útil, a menos que le demos forma a los datos de forma que tenga sentido.
