Presentaciones de la HITBSECCONF Malaysia 2013
- October 17, 2013
- tuxotron
- D1 KEYNOTE - Andy Ellis - Cognitive Injection.pdf
- D1T1 - Collin Mulliner - Android DDI - Dynamic Dalvik Instrumentation of Android Applications.pdf
- D1T1 - Dominic Chell and Shaun Colley - Practical Attacks Against Encrypted VoIP Communications.pdf
- D1T1 - Gianni Gnesa - Hacking Corporations Using Unconventional Chained Exploits.pdf
- D1T1 - Kallenberg, Kovah, Butterworth - Defeating Signed BIOS Enforcement.pdf
- D1T1 - Marco Balduzzi, Kyle Wilhoit Alessandro Pasta - Attacking Vessel Tracking Systems for Fun and Profit.pdf
- D1T1 - Peter 'bl4sty' Geissler - Demystifying Game Console Security.pdf
- D1T2 - Adam Laurie - RFIDler - Software Defined RFID Reader Writer Emulator.pdf
- D1T2 - Andy Davis - Deriving Intelligence from USB Stack Interactions.pdf
- D1T2 - Francisco - Owning a Cisco VoIP Environment.pdf
- D1T2 - Joaquim Espinhara and Ulisses Alburquerque - Using Online Activity as Digital DNA.pdf
- D1T2 - Mariano Graziano and Andrea Lanzi - How Actaeon Unveils Your Hypervisor.pdf
- D1T2 - Mathias Morbitzer - TCP Idle Scans in IPv6.pdf
- D1T3 - Cem Gurkok - Hunting for OS X Rootkits in Memory.pdf
- D1T3 - Mike Shema - CSRF Lab.pdf
- D1T3 - Wes Brown - Malware Analysis Using Visualization.pdf
- D1T3 BONUS TALK - Marc Rogers - Why I Hacked TouchID and Still Think It's Awesome.pdf
- D2 KEYNOTE - Joe Sullivan - Bringing Social to Security - NO SLIDES.pdf
- D2T1 - Cyril 'pod2g' Cattiaux and GG - How Apple Can Read Your iMessages.pdf
- D2T1 - Hugo Teso - Digging Deeper Into Aviation Security.pdf
- D2T1 - James Forshaw - Exploiting XML Digital Signature Implementations.pdf
- D2T1 - Joshua 'p0sixninja' Hill - SHAttered Dreams.pdf
- D2T1 - Mark Vincent Yason - Diving Into IE10's Enhanced Protected Mode Sandbox.pdf
- D2T2 - Rahul Sasi - Static Analysis and Dynamic Instrumentation for Intelligent Exploit Analysis.pdf
- D2T2 - Stefan Esser - Tales from iOS 6 Exploitation and iOS 7 Security Changes.pdf
- D2T2 - Stefano Zanero - Tracking and Characterizing Botnets Using Automatically Generated Domains.pdf
- D2T2 - Victor van der Veen - A Fast and Complete Android Method Tracer.pdf
- D2T2 - Vladimir Katalov - Cracking and Analyzing Apple's iCloud Protocol.pdf
- D2T3 - Ashar Javad - Trusted Friend Attack.pdf
- D2T3 - Eric Michaud and Ryan Lackey - Thwarting Evil Maid Attacks.pdf
- D2T3 - Job de Haas - 20 Ways Past Secure Boot.pdf
- D2T3 - Keith Lee and Jonathan Werrett - Facebook OSINT.pdf
- D2T3 - Luiz Eduardo and Joaquim Espinhara - Lost in Translation.pdf

Las presentaciones de la Hack In The Box Security Conference (HITBSECCONF) 2013 celebrada en Malasia han sido publicadas.
Las lista de las diapositivas es la siguiente:
Vídeo tutoriales para aprender Git
- October 17, 2013
- tuxotron
- Learn Git 01 - What is Git?
- Learn Git 02 - Installing Git
- Learn Git 03 - Settings
- Learn Git 04: Initialize the Repository
- Learn Git 05: Understanding Git
- Learn Git 06: Your First Commit
- Learn Git 07: Commit Messages
- Learn Git 08: The Head Pointer and Commit Chain
- Learn Git 09: Visualize Git
- Learn Git 10: Your First Real Commit
- Learn Git 11: Adding Multiple Files
- Learn Git 12: Using Git Diff
- Learn Git 13: Deleting Files
- Learn Git 14: Renaming Files
- Learn Git 15: Undo Changes
- Learn Git 16: Unstaging Files
- Learn Git 17: Ammending a Commit
- Learn Git 18: Reverting a Commit
- Learn Git 19: The Reset
- Learn Git 20: The Mixed Reset
- Learn Git 21: The Hard Reset
- Learn Git 22: Post-Reset Debreif
- Learn Git 23: .gitignore
- Learn Git 24: Git Log
- Learn Git 25: Intro to Branches
- Learn Git 26: Creating Branches
- Learn Git 27: Switching Branches
- Learn Git 28: Deleting Branches
- Learn Git 29: The Merge
- Learn Git 30: Merge Example
- Learn Git 31: Merge Conflicts

Aquí os dejo una serie de vídeo tutoriales cortos y concisos para aquellos que queráis aprender git:
Depurando binarios Linux desde el navegador
- October 17, 2013
- tuxotron
- Vista de memoria, en la que podemos cambiar el formato de la representación de los datos.
- Vista de registros. Además de la presentación común de los mismos, aquellos que están subdivididos (rax, rbx, etc), podemos ver sus valores en forma de árbol.
- Vista de pila
- Vista de código. Dónde podemos ir paso a paso, entrar y salir de funciones, establecer puntos de control (breakpoints), etc.
- Vista de expresiones. Aquí podemos crear expresiones que se van evaluando a la vez que vamos ejecutando el binario.
- Tener git instalado:
sudo apt-get install git
- Clonar el repositorio:
git clone https://github.com/hexgolems/schem.git
- Tener Ruby 1.9.3, ya sea desde los repositorios de tu distribución o rvm
- Instalar el controlador:
cd schem/controller; ruby make.rb setup
- Compilar el código CoffeeScript:
cd schem/frontend; ruby make.rb run
cd schem/controller/lib; ruby controller.rb -p ../run -b gdb
- En Chromium ve a: 127.0.0.1:8000

Ya os hablamos de Voltron, un servicio que usando la flexibilidad de GDB nos permitía crear a través de varios terminales una interfaz un poco más amena que la nos ofrece el propio GDB.
Usando la misma idea y necesidad (depuración de binarios bajo Linux), SchemDBG es una interfaz gráfica escrita en CoffeeScript y enfocada con un único navegador en mente: Chromium, la versión open source de Google Chrome. Aunque dicho interfaz podría funcionar en otros navegadores, los creadores de la misma, en principio, no piensan dar soporte al resto y el desarrollo seguirá enfocado a Chromium.
La parte de la lógica (controller) está escrito en Ruby y por lo tanto una de las dependencias es tener instalado Ruby en el sistema en su versión 1.9.3 o mayor. También depende de GDB, aunque parece ser que no es muy complicado cambiar de depurador, ya que las capas de presentación y lógica están bastante desacopladas. Además de esto, SchemDBG también se apoya en Metasm para el desensamblado del código.
SchemDBG está orientado al análisis (dinámico) de binarios de los que no disponemos el código fuente, lo que conocemos como ingeniería inversa.
El hecho de que SchemDBG esté escrito en Ruby, hace muy fácil el automatizar algunas tareas con el uso de scripts.
SchemDBG provee las funcionalidades más comunes de un depurador:
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec