Retos de programación sobre criptografía

crypto_logo.png

En esta entrada no vamos a hablar de los retos de matasano, aunque lo acabo de hacer :), sino de otra web: id0-rsa.pub.

Ésta, está en la misma onda que matasano, alberga una serie de retos orientados a la criptografía que tenemos que resolver con programación. Son retos enfocados al aprendizaje de la criptografía aplicada, por lo que no se necesitan conocimientos previos sobre dicho tema, pero sí se necesitan conocimientos de programación.

Nov 16, 2015
ProgramaciónSeguridad

Presentaciones de Black Hat Europe 2015

bh_eu_2015.png

Ya podemos acceder al material de la edición de este año de Black Hat celebrada en Amsterdam.

Nov 13, 2015
HackingSeguridadConferencia

Retos y ejercicios de ingeniería inversa

screenshot-from-2013-09-29-142227.png

Dennis Yurichev, autor del libro Ingeniería inversa para principiantes ha ido creando una serie retos y ejercicios sobre dicho tema que iba publicando en su blog (algunos también están en el libro) y para poner un poco de orden ha creado un sitio web nuevo llamado challenges.re, dónde ha reagrupado y organizado dichos retos.

Aunque en su blog actual ha ido publicando las soluciones a los retos que creaba, en este nuevo sitio no las va a publicar y por consiguiente, tampoco publicará las soluciones de futuros retos ni en dicha web ni en el blog. Además pide que no se publiquen las soluciones en sitios públicos: blogs, foros, etc.

Nov 13, 2015
Hacking

Linux.Encoder.1 y la esperanza de recuperar tus ficheros

01_linux_penguin_shoot-100567197-primary.idge.jpg

Linux.Encoder.1 es un ransomware (malware que “rapta”/encripta tus ficheros y que chantajea de forma económica típicamente si quieres recuperar tus datos) que está siendo noticia últimamente. No porque este tipo de malware sea nuevo, sino porque parece ser que es el primero (que se sepa hasta la fecha) que ataca sistemas Linux.

Éste concretamente se aprovecha de una vulnerabilidad en Magento, un carrito de la compra electrónico. Una vez dentro de tu sistema, Linux.Encoder.1 busca los directorios /home, /root y/var/lib/mysql, y encripta su contenido usando AES, un algoritmo de clave simétrica. Dicha clave luego es encriptada con RSA. Una vez hecho esto, el malware empieza a encriptar el directprio raíz (/), excluyendo algunos ficheros críticos.

Nov 12, 2015
SeguridadvirusLinux

Desarrollo de juegos para NES

nes_game_development.png

Los sistemas de 8-bits siempre me han llamado la atención, entre otras cosas porque resultan muy fácil de entender en comparación con arquitecturas actuales y porque, no sé, tienen su encanto.

Como ya he dicho muchas veces, no hay nada mejor que aprender jugando, o en este caso creando un juego. Este es el material de un curso sobre el desarrollo de juegos para la consola de vídeo juegos más exitosa de su época (mediados - finales de los 80s), la NES de Nintendo.

Nov 11, 2015
ProgramaciónRetrocomputerConsolasJuegos

Documentación organizada para desarrolladores

devdocs.png

La cantidad de tecnología con la que un desarrollador tiene que lidiar hoy en día es agobiante. El tener a mano la documentación necesaria en cualquier momento, conectado a internet o no, es esencial, sobre todo en el segundo de los casos.

Son muchos los lenguajes, frameworks, etc que proveen de una API con acceso a la documentación del mismo (o de terceros), de forma que permite a los propios desarrolladores, crear herramientas o funcionalidades que hagan uso de dichas APIs.

Nov 8, 2015
Programación

Material de SecTor 2015

sector2015.png

Ya está disponible el material (vídeos y diapositivas) de SecTor 2015.

  • Maturing InfoSec: Lessons from Aviation on Information Sharing - Slides
  • Automation is your Friend: Embracing SkyNet to Scale Cloud Security - Video
  • Breaking Access Controls with BLEKey - Video
  • Breaking and Fixing Python Applications - Video Slides Tools
  • Complete Application Ownage via Multi-POST XSRF - Video
  • Confessions of a Professional Cyber Stalker - Video
  • Cymon - An Open Threat Intelligence System - Video
  • Data-Driven Threat Intelligence: Metrics on Indicator Dissemination and Sharing - Slides
  • Hijacking Arbitrary .NET Application Control Flow - Video Slides
  • Malware Activity in Mobile Networks – An Insider View - Video Slides
  • Software Defined Networking / Attacker Defined Networking - Video
  • Stealth Attack From The Produce Aisle - Slides
  • Stealthier Attacks and Smarter Defending with TLS Fingerprinting - Video Slides
  • UNMASKING MALWARE - Video
  • Xenophobia is Hard on Data: Forced Localization, Data Storage, and Business Realities - Video
  • Bulletproofing Your Incident Response Plan: Effective Tabletops - Video
  • CISO Survival Guide: How to thrive in the C-Suite and Boardroom - Slides
  • Make Metrics Matter - Slides
  • The Effective Use of Cyber Ranges for Application Performance and Security Resilience – Train Like You Fight! - Video
  • There’s no such thing as a coincidence - Discovering Novel Cyber Threats - Video
  • Building an Effective Vulnerability & Remediation Management Program - Video
  • Ground Zero Financial Services: Targeted Attacks from the Darknet - Video
  • Peeling The Layers Of Vawtrak - Slides
  • Preventing Home Automation Security Disasters - Video Slides
  • Run Faster, Continuously Harden - Embracing DevOps to Secure All The Things - Video
  • Security for non-Unicorns - Video
  • Certifi-gate: Has your Android device been Pwned? - Video
  • Effective Ways to Tackle Vulnerability Remediation - Video
  • Knowing what happened is only half the battle. - Video
  • SIEM and the Art of Log Management - Video Slides
Nov 4, 2015
ConferenciaSeguridadHacking

CODEGIRL - Documental subtitulado en español

Desde la remota tierra de Moldova , pasando por el Brasil metropolitano, hasta el Massachusetts suburbano, CODEGIRL sigue a equipos de chicas de secundaria alrededor del mundo que tienen tres meses para crear una aplicación que resuelva los problemas en sus comunidades. El equipo ganador recibirá 10 mil dólares si termina su aplicación, pero cada chica descubre algo valioso por el camino.

Nov 4, 2015
DocumentalProgramación

Material de HITB Singapur 2015

hitb_singapur.png

Ha sido publicado el material de la Hack In The Box de Singapur de este año 2015:

Whitepapers:
Nov 3, 2015
ConferenciaHackingSeguridad