Un Amiga controla la calefacción y el aire acondicionado de 19 colegios

A2000cpu.jpg

Sorprendente, pero grata la sorpresa que me llevé esta mañana al ver por varios canales, entre ellos Slashdot, una noticia donde informan sobre el uso de un Commodore Amiga para controlar el sistema de calefacción y aire acondicionado de 19 colegios públicos en Michigan.

En concreto el modelo es un Commodore Amiga 2000, conectado a un módem de 1200 baudios, que se comunica con los sistemas de los distintos edificios a través de ondas de radio. El sistema fue instalado y programado en los 80s por uno de los estudiantes de entonces, al cual todavía acuden cuando tienen algún problema, gracias a Dios todavía vive en la zona.

Jun 13, 2015
Retrocomputer

Vídeos de la OWASP AppSec Europa 2015

appseceu2015.png

Ya están disponibles los vídeos de la OWASP AppSec Europa 2015 celebrada en Amsterdam del 19 al 22 de mayo.

Aquí tienes otras opciones de descarga.
Jun 11, 2015
HackingConferenciaSeguridadvideos

Colección de herramientas de "pentesting" para entornos Windows

matrix11.jpg

Cuando hablamos sobre auditar un sistema o sistemas, una de las primeras cosas que quizás haga uno sea armarse con una distribución Kali Linux, pero no sólo de Linux vive el pentester, de hecho un buen pentester debe ir más allá del simple uso de ciertas herramientas o sistema operativo.

Si te enfrentas a una auditoría y todo de lo que dispones es de un sistema Windows, quizás esta colección de herramientas llamada Pentest Box te venga como anillo al dedo.

Jun 4, 2015
MicrosoftSeguridadHacking

Curso gratuito sobre desarrollo de exploits en Windows

windows_exploit.jpg

No suelen ser muchos los cursos gratuitos sobre explotación en sistemas Windows, supongo que por motivos de licencias y demás las universidades/organizaciones suelen usar sistemas operativos libres, además de que estos son mucho más valiosos en el ámbito académico. De esta forma la enseñanza de sistemas operativos como MS Windows se suele quedar en el sector comercial y por consiguiente no al alcance de todos.

En este caso, el material liberado (no es un curso universitario) nos abre las puertas al desarrollo de exploits en Windows 7 SP1 (64bits). El autor deja bien claro que aunque éste sea un curso de iniciación, la escritura de exploits no es nada fácil y como requisito mínimo, debes sentirte cómo con el lenguaje ensamblador.

Jun 2, 2015
HackingClasesMicrosoft

Formas de evitar que los comandos que ejecutas acaben en tu history

bash_history.gif

Puede haber ocasiones en las que no es una buena idea que cuando ejecutemos un comando desde nuestra shell (bash), éste se almacene en el history.

En ejemplo real y práctico sería el evitar que se graben datos sensibles tales como contraseñas. A veces tenemos que arrancar un servicio que puede requerir como parámetros un nombre de usuario y una contraseña y estos datos en condiciones normales se quedarían grabados en el history.

Jun 2, 2015
LinuxSeguridad

Material de la Hack In The Box Amsterdam 2015

May 29, 2015
SeguridadConferenciaHacking

Análisis forense en sistemas Mac OS X

forensics_mac_osx.png

En un trabajo de investigación académica para la Universidad de Londres (Royal Holloway) realizado por Joaquín Moreno Garijo, éste ha publicado un documento basado en el que se detallan la recuperación de datos internos en Mac OS X usando técnicas de análisis forense.

El estudio se basa en la documentación y recuperación de datos persistentes generados por el sistema operativo, es decir, datos que Mac OS X genera y escribe en el sistema de ficheros, que no están publicamente documentado.

May 29, 2015
SeguridadHackingApple

Contenedor Docker oficial de Kali Linux

docker-kali.png

El servidor de contenedores Docker está causando estragos allá por donde anda. Aunque ha recibido muchas críticas, especialmente por parte de la comunidad de seguridad, está revolucionando el mercado de la programación y el despliegue de aplicaciones.

Inicialmente Docker fue concebido con la idea de correr aplicaciones de manera aislada, idea que se adapta muy bien con un par de conceptos muy de moda: micro-servicios y DevOps, pero ha ido evolucionando de tal forma que su uso se está expandiendo más allá de eso.

May 27, 2015
LinuxHackingvirtualizacionSeguridad

Proceso de arranque e inicialización del núcleo Linux

linux_boot.png

Desde hace un tiempo estoy siguiendo una serie de artículos que han ido apareciendo en Github sobre el proceso de arranque e inicialización del núcleo Linux.

Hace un par de días se publicó un nuevo artículo, el décimo de la serie de inicialización, con el que su autor parece ser que pone fin a la misma. Ya puso fin a la seria sobre arranque.

Los artículos son muy técnicos y muy informativos al mismo tiempo.

May 26, 2015
Linux

550 juegos de Atari 2600 en tu navegador

atari_emulador.png

Aquí tenemos otro emulador escrito en javascript, por lo que todo lo que necesitas es un navegador.

Éste es un emulador sobre Atari 2600, una consola de vídeo juegos que  fue lanzada en 1977 con el nombre de Atari VCS (Video Computer System). En 1982, tras el lanzamiento de la Atari 5200, adoptó su nombre final, Atari 2600, basado en el número de catálogo que la identificaba (CX2600).

May 26, 2015
JuegosRetrocomputerConsolas