Introducción a la seguridad informática, redes y criptografía aplicada

Selection_006.png

Otra clase de la CMU (Carnegie Mellon University) sobre seguridad informática, redes y criptografía aplicada (Introduction to Computer Security, Network Security, and Applied Cryptography) que termina (realmente acaba mañana con un examen) y que publica el material de estudio.

Esta clase ha sido llevada a cabo por el profesor David Brumley (mentor del equipo PPP).

La clase introduce conceptos fundamentales sobre la seguridad informática y la criptografía aplicada. Toca temas como: análisis de vulnerabilidades, defensa, explotación, ingeniería inversa, seguridad en redes incluyendo las inalámbricas y criptografía aplicada.

Dec 4, 2013
HackingSeguridadRedesClases

(IN)SECURE Magazine número 40

issue40-large.jpg

La magnífica revista electrónica gratuita sobre seguridad informática (IN)SECURE ha publicado su número 40. La podéis descargar desde aquí (PDF). El contenido de la misma es el siguiente:

  • How malware became the cyber threat it is today
  • Testing anti-malware products
  • Shoulder surfing via audio frequencies for XBox Live passwords
  • How to write Yara rules to detect malware
  • Report: HITBSecConf2013 Malaysia
  • Using Tshark for malware detection
  • 5 questions for the head of a malware research team
  • Beyond apps, beyond Android: 2013 mobile threat trends
  • Malware analysis on a shoestring budget
  • Report: Virus Bulletin 2013
  • Digital ship pirates: Researchers crack vessel tracking system
  • Exploring the challenges of malware analysis
  • Evading file-based sandboxes
  • Report: RSA Conference Europe 2013
  • Data security to protect PCI data flo
Dec 4, 2013
SeguridadEbookHacking

200 factores que Google tiene en cuenta para posicionar un sitio web

Dec 3, 2013
InfografíaGoogle

Buenas prácticas en PowerShell

Practices_cover.png

Durante la Scripting Games 2013 hubo bastante debate sobre qué es lo correcto o lo no correcto en el mundo de PowerShell scripting. Aquí lo correcto se refiere a buenas prácticas (best practices) a la hora de escribir scripts en PowerShell, es decir, no se refiere si un script hace lo que tiene que hacer, sino cómo escribirlo para que sea fácil de leer, mantener y entender y que sean efectivos.

Dec 3, 2013
LibrosMicrosoftEbookProgramación

¿Y tú de qué vas?, David Hernández "Dabo"

6ae3ebebdea5c5f09eb2b5e2d6c1753b

1) ¿Quién eres y a qué te dedicas? 

Cosecha del 71, de Bilbao y felizmente afincado en Asturias desde hace 20 años. Fanboy (peor que los de Apple, lo sé-;) de GNU/Linux en general y de Debian en particular. Tengo un blog con un nombre poco original, podcaster de casualidad, aspirante a alpinista y una persona muy afortunada por los amigos que tengo, incluyendo a la gente que me ayuda a llevar adelante los proyectos en los que estoy metido (Daboweb, DebianHackers, el podcast, Caborian, etc).

Dec 1, 2013
LinuxHacking¿Y tú de qué vas?Hardware

Fortificación de sistemas Android e iOS

images.jpeg

Desde la wiki de la Universidad de Texas, nos brindan con una lista de recomendaciones a tener en consideración para asegurar o fortificar sistemas Android y iOS.

Ambas listas están basada en las recomendaciones ofrecidas por el Center Internet Security (CIS).

Las listas se presentan en forma de tablas, donde la primera columna (Step) indica el orden a seguir, la segunda es dónde iremos marcando si hemos ejecutado dicha recomendación, la tercera nos indica el número de referencia asignado por el CIS en caso que éste exista, la siguiente columna UT Note, contiene un enlace a información adicional (esta información es específica al laboratorio de la universidad en sí, pero eso no quiere decir que te sea útil) y por último, las últimas dos columnas Cat I y Cat II/III, de nuevo, esta es una clasificación interna de la universidad dónde definen la política de clasificación de la información. De cualquier forma, estas dos columnas definen el tipo de información que el sistema contiene y cuanto más delicada sea ésta, más seguridad deberías aplicar al sistema.

Dec 1, 2013
AndroidSeguridadApple

¿Cómo afecta el café y la cerveza al cerebro?

beercoffee.png

Conclusión, bebe cerveza por la mañana y café por la tarde/noche, prácticamente lo contrario que hace la mayoría :)

Fuente: http://en.ilovecoffee.jp

Nov 30, 2013
Infografía

Er docu der finde: Trading de Alta Frecuencia

Nov 29, 2013
DocumentalEr Docu der finde