Domingo por la mañana, Maybeshewill "He Films the Clouds Pt 2", ocho minutos más en la cama por favor

Maybeshewill

Atentos a partir del minuto 3:15, espectacular …

Mar 18, 2012
ocioMúsicavideos

Varias pantallas bajo el microscopio (incluido el nuevo iPad 3)

iPad_3

En la web de IgnoreTheCode se han entretenido colocando bajo el microscopio varias pantallas de diferentes dispositivos, incluida la del nuevo iPad3 (me niego a llamarlo “The New iPad”, tonterías las justas).

Bastante curioso, destacar que cada vez hay menos espacio entre los pixeles.

Mar 17, 2012
HardwareHackingGadgetsApple

Material oficial de la Blackhat Europe 2012 disponible

bh-eu-12-masthead.png
Ya está disponible el material de la recién acabada BlackHat 2012 Europa. Parece que faltan algunas charlas. Si las ponen actualizaremos esta entrada.
  • Axelle Apvrille - Guillaume LovetAn Attacker's Day into Virology: Human vs Computer
  • Antonios Atlasis - Attacking IPv6 Implementation Using Fragmentation
  • Michael BakerFinding Needles in Haystacks (The Size of Countries)
  • Andrey Belenko - Dmitry Sklyarov"Secure Password Managers" and "Military-Grade Encryption" on Smartphones: Oh Really?
  • Andy DavisHDMI - Hacking Displays Made Interesting
  • Stephen de Vries - Beyond Scanning: Automating Web Application Security Tests
  • Tyrone Erasmus - The Heavy Metal That Poisoned the Droid
  • Takahiro Haruyama - Hiroshi SuzukiOne-byte Modification for Breaking Memory Forensic Analysis
  • Marcia Hofmann - Seth SchoenDefending Privacy at the U.S. Border: A Guide for Travelers Carrying Digital Devices
  • Jeff Jarmoc - SSL/TLS Interception Proxies and Transitive Trust
  • Ling Chuan Lee - Chan Lee YeeGDI Font Fuzzing in Windows Kernel For Fun
  • Steve Lord - Drop It Like It's Hotspot: Hacking Mifi Routers For Nefarious Purposes
  • Rafal Los - Shane MacDougallOffensive Threat Modeling for Attackers: Turning Threat Modeling on its Head
  • Matias Madou - Secure in 2010? Broken in 2011!
  • Mariano Nunez Di Croce - Cyber-Attacks & SAP systems: Is Our Business-Critical Infrastructure Exposed?
  • Phil Polstra - Preventing "Oh Shit!" Moments for 20 Euros or Less
  • Jerome Radcliffe - Issues with Embedded Device Disclosures: Helping the Vendors and Recognizing the End-Users
  • Enno Rey - Daniel MendeAll Your Calls Are Still Belong to Us: How We Compromised the Cisco VoIP Crypto Ecosystem
  • Simon Roses Femerling - Smartphone's Apps Are Not That Smart: Insecure Development Practices
  • Paul Royal - Entrapment: Tricking Malware with Transparent, Scalable Malware Analysis
  • Rahul Sasi - IVR Security- Internal Network Attack via Phone Lines
  • Justin Searle - Dissecting Smart Meters
  • Slides
  • Shreeraj Shah - HTML5 Top 10 Threats: Stealth Attacks and Silent Exploits
  • Sumit Siddharth - Tom ForbesHacking XPATH 2.0
  • Alexey Sintsov - Lotus Domino: Penetration Through the Controller
  • Didier Stevens - Malicious PDF Analysis
  • Ben Williams - They Ought to Know Better: Exploiting Security Gateways via Their Web Interfaces
  • Chris Wysopal - Data Mining a Mountain of Zero Day Vulnerabilities
  • Justin Searle - Workshop: SamuraiWTF
Fuente
Mar 17, 2012
HackingSeguridad

Er docu der finde: La biblioteca de Alejandría

Mar 16, 2012
HistoriaDocumentalLibrosEr Docu der finde

Afina tus habilidades de penetración web con Mutillidae

mutillidae.PNG

Multillidae es otro de los proyectos con los que podemos jugar y afinar nuestras técnicas de penetración web. Es un proyecto multiplataforma escrito en PHP y que se puede instalar usando XAMPP. También está disponible en la distribución Samurai WTF

Este proyecto cubre todas las vulnerabilidades recogidas en el OWASP Top 10.

Puedes descargar el proyecto desde aquí.

Como extra, en youtube puedes encontrar un canal (@webpwnized) (desarrollador actual del proyecto) con gran cantidad de vídeo tutoriales sobre esta plataforma. También puedes acceder a dichos vídeos desde la web de irongeek (creador inicial de Mutillidae).

Mar 16, 2012
SeguridadvideosHacking

Anonymous-OS

Pues como lo oyes lees, Anonymous ha sacado, Anonymous-OS, su propio sistema operativo basado en Ubuntu 11.10 y usa Mate como escritorio.

Estas son algunas de las herramientas de las que disponemos:

  • ParolaPass Password Generator
  • Find Host IP
  • Anonymous HOIC
  • Ddosim
  • Pyloris
  • Slowloris
  • TorsHammer
  • Sqlmap
  • Havij
  • Sql Poison
  • Admin Finder
  • John the Ripper
  • Hash Identifier
  • Tor
  • XChat IRC
  • Pidgin
  • Vidalia
  • Polipo
  • JonDo
  • i2p
  • Wireshark
  • Zenmap
  • …and more
  • Incluye el driver inalámbrico para Broadcom BCM43xx.
Lo puedes descargar desde aquí.

Fuente

Mar 15, 2012
HackingLinux

International Space Apps Challenge

map.png

Si tienes sed de reto y tiempo y además quieres ayudar la NASA entre otros, en esta página tienes varios retos en los que puedes colaborar.

La idea es genial, son retos totalmente al alcance de cualquiera con un poco de motivación y tiempo. El objetivo de dichos retos es el acercar y motivar a la gente interesada en la exploración del espacio.

Estos son los retos disponibles en estos momentos:

Mar 14, 2012
CienciaProgramación

ClubHack Magazine número 26

cover.jpg

Ya hay disponible una nueva edición de ClubHack Magazine correspondiente a este mes de marzo de 2012. El índice es el siguiente:

  • 0x00 Tech Gyan - Network Security
  • 0x01 Tool Gyan - Who wants to be a Millionaire
  • 0x02 Mom's Guide - Protect your privacy online with ’TOR’
  • 0x03 Legal Gyan - Section 66A - Sending offensive or false messages
  • 0x04 Matriux Vibhag - EtherApe – Graphical Network Monitoring
  • 0x05 Poster
La puedes descargar desade aquí (PDF)
Mar 14, 2012
HackingEbookSeguridad

Carta abierta por la ciencia

En un acto de “heroísmo” se han puesto de acuerdo varias asociaciones que agrupan a investigadores ya talluditos y a aquellos en formación con la intención de hacer llegar al Gobierno y a otras instituciones una carta en la que se pide al actual ejecutivo que cese el sangrado económico y social que se viene produciendo desde el año 2009 en un sector, el de la investigación, que históricamente en España ha sido menospreciado y ninguneado.

Mar 13, 2012
Ciencia

Zero day: exploit crítico que afecta al RDP de Windows (todas las versiones)

remote_assistance_dialog

Antes de nada, si administras (o utilizas) equipos con Windows (cualquier versión), bájate esta actualización de Microsoft MS12-020.

Avisan de una vulnerabilidad de ejecución de código en el protocolo RDP

Este es parte del texto del boletín:

"Una vulnerabilidad de ejecución de código existe en la manera en la que RDP accede a un objeto en memoria que ha sido inicializado de forma impropia o eliminado. Un atacante el cual pudiera explotar esta vulnerabilidad  podría ejecutar código en el equipo atacado. Podría entonces instalar programas, ver, cambiar o borrar datos, crear nuevas cuentas, etc."

Mar 13, 2012
SeguridadMicrosoftRedes