Vídeos de DEF CON 23

defcon23.png

Finalmente se están publicando los vídeos de DEF CON 23. Ya llevan un tiempo publicándolos en listas agrupadas por temas. Todavía no están todos, pero ya hay bastante material. Iremos actualizando esta entrada a medida que vayan publicando más. Por ahora estos son los que hay:

Dec 13, 2015
SeguridadvideosHackingConferencia

Batería portable Lumsing, compañera perfecta para tu Raspberry Pi

20151204_133518.jpg

Los que seguís el blog, ya habréis leído sobre varios proyectos que hemos hecho usando Raspberry Pi. Concretamente, con el último proyecto que publicamos, ese del termómetro usando un par térmico, cuando me lo llevé a casa de un amigo para usarlo, nos encontramos con un problema: la alimentación. Este amigo mío tenía la barbacoa en el patio de la casa en el cual no había un enchufe cerca, con lo que tuvimos que hacer malabares, además de encontrar un alargador de corriente para finalmente poder usarlo. En ese momento empecé a masticar la idea de conectarle una batería externa al Raspberry Pi. La pregunta del millón: ¿Cuánta autonomía tendría?

Dec 11, 2015
Hardware

Un nuevo paso al frente en mini ordenadores

382a573a55aff075e190f3ae7119cc65_original.jpg

Raspberry Pi, C.H.I.P., Beaglebone, Arduinos… El mercado de los mini ordenadores no para de moverse, nuevos modelos más potentes, menos potentes, pero más pequeños, etc. Cada uno de ellos perfecto para ciertos proyectos, muy asequibles e ideales para juguetear. El objetivo de la mayoría de estos es el acercar la tecnología a todos los rincones del mundo.

Y mi personalmente me encanta Raspberry Pi, pero para ser honestos, no cumple con su objetivo principal, el de ser ordenador muy barato enfocado a la educación. A mi lo que más me atrae es el interfaz GPIO que me permite conectarlo sensores y otros periféricos para poder construir algún tipo de dispositivo “inteligente”, nicho en el que los Arduinos en algunas ocasiones sean una mejor opción.

Dec 10, 2015
Hardware

Presentaciones y vídeos de DefCamp #6

defcamp6.png

Pues para que no nos aburramos durante las vacaciones, aquí tenéis material nuevo. En este caso de DefCamp #6.

Dec 8, 2015
SeguridadvideosConferenciaHacking

Material de Zero Nights 2015, incluido los talleres

zeronights_2015.png

Ya está disponible el material de la conferencia Zero Nights 2015. No sólo las de las charlas, sino también de los talleres!

Dec 7, 2015
ConferenciaHackingSeguridad

Libro: http2 explicado

http2book.png

Como muchos ya sabéis la especificación de la segunda versión del protocolo HTTP, fue publicada en mayo de este mismo año, 2015. El documento oficial dónde se definen la misma, es el RFC 7540.

Sin entrar más en detalles sobre esta nueva versión, ya que el objetivo de esta entrada no es ese, sino la de documentación adicional explicada de forma clara y sencilla para ayudarnos a entender mejor los conceptos técnicos de esta nueva versión.

Dec 7, 2015
EbookProgramaciónRecursos InformáticaLibros

Llamadas al sistema

syscalls.png

Las llamadas al sistema es la forma en la que el software interactúa generalmente con el núcleo del sistema operativo.

Hoy pensando qué publicar, me acordé de un sitio web que tenía en mis favoritos con información sobre las llamadas al sistema de distintas arquitecturas del núcleo de Linux, OS X BSD y Windows. El sitio es este, y en el mismo podemos encontrar información sobre:

Cada enlace nos lleva a una página con la lista correspondiente a la llamadas del sistema de núcleo elegido, parámetros que la función espera y enlace tanto a la documentación, como al código fuente donde se define la misma, con excepción de Windows obviamente.

Una fuente muy importante para programadores y/o reversers.

Dec 4, 2015
AppleMicrosoftLinuxProgramación

Mensajería segura desde el escritorio

signal-desktop-screenshot.png

Open Whisper Systems empresa que lleva ya media década dedicada en llevar el cifrado de las comunicaciones al usuario final, acaba de lanzar un nuevo producto llamado Signal Desktop.

Inicialmente dicha empresa empezó desarrollando aplicaciones móviles para el intercambio de mensajes y voz de forma segura. Éstas aplicaciones se llamaban respectivamente: TextSecure y RedPhone. Con el tiempo estas dos aplicaciones se convirtieron en Signal. Una aplicación móvil para iPhone y Android que nos permite tanto el cifrado de llamadas de voz como de mensajería.

Dec 2, 2015
SeguridadAndroidApple

Advent of Code

keep-calm-and-solve-puzzles-27.png
Un calendario de adviento es un símbolo de la estación de Adviento, celebrada en diciembre cerca de las Navidades. Es un calendario de "cuenta-atrás" desde el 1 de diciembre hasta el 24 de diciembre (Nochebuena). Suele elaborarse para los niños y tiene forma de "conteo" para saber cuánto falta antes de Navidad. Según la wikipedia.
Code of Advent es un sitio web de retos o pequeños puzles de programación. Durante el mes de diciembre desde el día 1 hasta el 25, se publicará un reto nuevo, aumentando cada su dificultad. Ya está disponible el primer reto. No está restringido a ningún tipo de lenguaje o herramienta así que usa la más te guste, o incluso mejor, usa un lenguaje que no hayas usado antes y así tienes doble diversión :)

La zona horaria del sitio es la de la costa este de EEUU, así que el segundo reto estará disponible en tres horas.

Dec 2, 2015
Varios

Ejercicios de ingeniería inversa de arquitectura ARM

ARM-Microsoft.jpg

Ya hemos publicado alguna vez algún proyecto para la práctica de explotación de software compilado para arquitectura ARM.

En esta caso, la entrada es motivo de otro pequeño proyecto sobre la ingeniería inversa de aplicaciones compiladas en dicha arquitectura. Son ejemplos de (código fuente en C, más decompilación en ensablador del mismo) patrones de uso común en cualquier aplicación, como por ejemplo son las arrays de cadenas o listas enlazadas. Con estos ejemplos, podemos el código generado por el compilador y así familiarizarnos con dichos patrones, de forma que cuando tengamos que hacer ingeniería inversa a alguna aplicación ARM, podamos identificar de inmediato la estructura de datos usada entre, otras cosas.

Dec 1, 2015
HackingProgramación