Zero days - security leaks for sale (Documental)

El documental está en inglés, pero puedes activar los subtítulos (inglés también).

Jul 15, 2015
SeguridadDocumentalHacking

Vuelve el Commodore PET

commodore_pet.png

Los más jóvenes del lugar posiblemente no conozcan los ordenadores Commodore o quizás los conozcan tan solo de oídas.

El buque insignia de Commodore fue su famoso Commodore 64 y quizás no menos conocido fueron los de la serie Amiga, pero el primer ordenador completo orientado al uso doméstico que Commodore lanzó al mercado fue el Commodore PET, allá por septiembre de 1977.

La marca Commodore ha tenido muchos altibajos a través del tiempo, cerrando en 1994, declarándose en bancarrota en 1996, juicios, etc.

Jul 15, 2015
Android

Herramientas, tácticas y procedimientos de post-explotación

pwnwiki.jpg

Recolectas la información de tu objetivo (recon), aprovechas alguna vulnerabilidad y comprometes el sistema, y ¿ahora qué? ¿Qué haces en el sistema? ¿Cómo te mueves por él? ¿Qué ficheros deberías buscar? ¿Cómo puedes dejar el sistema abierto para tu propio beneficio de forma persistente? ¿Es este el sistema objetivo o tienes que empezar a pivotar o moverte por la red interna? ¿Tengo el acceso que necesito o necesito escalar privilegios?

Jul 12, 2015
SeguridadHacking

Herramientas para jugar y aprender criptografía

metadecryptor.png

Criptografía es una de esas ciencias que sin una buena base en matemáticas es dura de aprender. Por ello, desde mi punto de vista, cualquier herramienta o utilidad que nos facilite su aprendizaje es bien recibido.

Una de las herramientas bien conocida por cualquiera que haya jugado un poco con este tema es Cryptool 1 y/ó 2, pero esta entrada no es para hablaros de Cryptool, sino de Metadecryptor.

Jul 11, 2015
HackingRecursos InformáticaSeguridad

Recursos para el desarrollo de aplicaciones seguras

appsec.jpg

No importa que tipo de aplicación escribas o que lenguaje uses, la cruda realidad es que tus aplicaciones tendrán vulnerabilidades. Cuantas más líneas de código escribas, más errores cometerás.

La importancia de tomarse muy en serio la seguridad de una aplicación es crucial en los tiempos que corren. Ya lo dicen muchos expertos: hay dos tipos de empresas, las han sido comprometidas y las que todavía no lo saben.

Jul 6, 2015
HackingRecursos InformáticaSeguridadProgramación

Desarrollo de exploits en Linux

root.jpg

Hace poco que nos hacíamos eco de una serie de tutoriales sobre el desarrollo de exploits en Windows y hoy os dejamos otra serie de tutoriales, también sobre el desarrollo de exploits, pero esta vez orientados a sistemas Linux.

La serie está dividida en 3 niveles:

  1. Nivel 1: Vulnerabilidades básicas. Básicamente información de como explotar los desbordamientos de pila, con los sistemas de protección desactivados.
    1. Classic Stack Based Buffer Overflow
    2. Integer Overflow
    3. Off-By-One (Stack Based)
  2. Nivel 2: Saltándose los mecanismos de protección. En este nivel nos explican como saltarnos algunos de los sistemas de protección actuales, anteriormente desactivados.
    1. Bypassing NX bit using return-to-libc
    2. Bypassing NX bit using chained return-to-libc
    3. Bypasing ASLR
      1. Part I using return-to-plt
      2. Part II using brute force
      3. Part III using GOT overwrite and GOT dereference
  3. Nivel 3: Vulnerabilidades de montículo (heap). En este nivel nos explican como aprovecharnos de esta otra región de la memoria.
    1. Heap overflow using unlink
    2. Heap overflow using Malloc Maleficarum
    3. Off-By-One (Heap Based)
    4. User After Free
El autor está trabajando en correcciones y más contenido, así que no dejes de visitar el sitio original de vez de en cuando.
Jul 2, 2015
LinuxSeguridadClasesHacking

¿De quién es la silueta de la foto de contactos de Outlook 2010?

silueta.jpg Captura de pantalla del calendario de Outlook 2010

En Outlook 2010 y las aplicaciones asociadas al mismo, como Microsoft Lync, puedes añadir tu foto a tu cuenta, de forma que cuando alguien te añada a sus contactos, meeting, etc, verán tu foto como parte de tu perfil.

Por defecto, cualquier perfil que no tenga foto, Microsoft Outlook pone un foto que es simplemente una silueta de una persona, como puedes ver en la imagen que encabeza esta entrada.

Jun 26, 2015
Microsoft

Material para enseñar a desarrollar aplicaciones iOS con Swift

swift_teaching.png

Apple a través de iTunes facilita una serie de diapositivas organizadas para la enseñanza del desarrollo de aplicaciones para iOS escritas en Swift. El curso está orientado al profesorado y no al estudiante.

El programa está organizado en 99 lecciones, a través de las cuales el profesor educará a los estudiantes de forma práctica. A lo largo del curso se crearán varios proyectos, en otras palabras, se crearán aplicaciones escritas en Swift. En total, el curso abarca el desarrollo de diez aplicaciones dividas de en tres niveles de dificultad.

Jun 24, 2015
AppleProgramaciónClases

Colección de libros (retro) sobre programación de juegos

libros_retro.png

Allá por los 80s hubo una serie de libros de la editorial Usborne enfocados a la programación aplicada a vídeo juegos para ordenadores de 8 bits: ZX Spectrum, ZX81, VIC 20, Apple, Pet, TRS-80, BBC, etc

Dichos libros contenían el código fuente completo del juego, más explicación del mismo, como jugar y explicación de las rutinas del código que eran más relevantes.

En su mayor parte el código fuente estaba escrito en Basic, pero uno de los libros está totalmente enfocado a aprender ensamblador y código máquina. Los libros a penas llegan a las 50 páginas y después de haber ojeado algunos de ellos, tienen una pinta muy buena y se ven muy educativos.

Jun 15, 2015
EbookProgramaciónLibrosRetrocomputer

Buscador de documentos filtrados por Snowden

snowden.jpg

Para buscar los documentos filtrados por Edward Snowden y publicados hasta la fecha, siempre podemos ir a Google o cualquier otro buscador.

La web apoyo a Edward Snowden mantiene una base de datos con todos los documentos publicados hasta la fecha y un buscador que nos permite buscar dichos documentos por su título, descripción, agencia, fecha del documento, fecha de publicación, etc.

En el momento de escribir estas líneas, dicha base de datos contiene 459 documentos.

Jun 14, 2015
Seguridad