Open Security Training, material de clases sobre seguridad informática
- January 28, 2012
- cybercaronte
- Introductory Intel x86: Architecture, Assembly, Applications, & Alliteration
- The Life of Binaries
- Introduction to Network Forensics
- CTF Forensics
- Intermediate Intel x86: Architecture, Assembly, Applications, & Alliteration
- Introduction to Software Exploits
(Ruta a seguir en los tutoriales para clases sobre aprendizaje de "Exploits")
Todo el material en Open Security Training es licencia CreativeCommons y está orientado sobre todo a instructores en temas de seguridad informática. Pero claro, también te sirven para aprender tu mismo.En el apartado “Training”, puedes encontrar este material:
Beginner Classes:
No dudes en ver cada uno de ellos porque la información que contiene es realmente espectacular. Te detalla incluso la duración de la clase y algunos comentarios recomendando la forma de dar la clase y los laboratorios. También puedes acceder a todos los videos y al material necesario para impartir la clase.
Echa un vistazo a este vídeo, es la primera clase sobre Arquitectura, Ensamblador, Aplicaciones, día 1, parte 1.
Tiene opción de subtítulos pero no he podido activarla, aún así puedes seguirlo a la vez que el contenido en papel para que te sirva de guía.
Ahora echa un vistazo los siguientes gráficos que muestran otras rutas a seguir en los materiales:

Genial iniciativa.
Cuando World of Warcraft va demasiado lejos ...
- January 28, 2012
- cybercaronte
Increíble artículo visto en Todowow.com donde se habla de hasta que punto es capaz la gente de llegar con este juego. Todos sabemos que World of Warcraft (WoW) es muy bueno, tan bueno que es realmente peligroso. Algunas personas acaban totalmente engullidas por este mundo virtual donde siempre tienes algo que hacer y conseguir, en un loop infinito.
No te pierdas el artículo porque habla de algo muy serio, incluso INTENTOS DE SUICIDIO EN UN SÓLO SERVIDOR, en concreto habla de tres casos.
Si todo lo que comenta el autor del post es cierto, que no lo dudo, me parece realmente increible. Pero me lo creo, hay gente realmente enferma jugando a este juego y a otros MMORPG.
Puedes perfectamente jugar a WoW y llevar una vida normal, aunque es cierto que el juego está diseñado para tener que pasar el máximo número de horas para poder conseguir un objeto, montura o lo que sea, que en breve, estará obsoleto.
Ya sabes, WoW sí, pero con moderación.
Posiblemente esta sea la nueva droga del siglo XXI, evadirse en mundos virtuales.
CTF #nullcon 2012: Análisis de logs 2
- January 28, 2012
- tuxotron

En este caso lo que nos dan es un fichero pcap y nos preguntan por la contraseña del usuario suppadmin.
Pues nada, nos bajamos el fichero (http://www.nullcon.net//challenge/data/log3.pcap) en cuestión abrimos nuestro Wireshark y vemos que el tráfico corresponde a MySQL y al final del fichero vemos algo como:
.... ..."......select * from tb1_admin.....6....def myaccounts.tb1_admin.tb1_admin.id.id.?.......B...B....def myaccounts.tb1_admin.tb1_admin.username.username...d.........>....def myaccounts.tb1_admin.tb1_admin.passwd.passwd...d.........>....def myaccounts.tb1_admin.tb1_admin.access.access... [email protected]..............
Se lanza una consulta select que devuelve un registro con las columnas id, username, passwd y access. Y los valores correspondientes los vemos en la última línea… mmmm… probemos con Supp@, error. A ver [email protected], error también… después intentos fallidos y de recapacitar un poco, vemos que cada campo está separado por el signo de puntuación ‘.’, así probemos con [email protected], Bingo!
Flag: [email protected]
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec