Presentaciones de OWASP AppSecUSA 2013

logo-250-dates.png

Otra de las remarcadas conferencias sobre seguridad informática, OWASP AppSecUSA 2013, fue celebrada en Nueva York del 18 al 21 de noviembre. Para los no privilegiados, aquí tenéis la lista de los vídeos (diapositivas con audio):

Nov 29, 2013
videosHackingConferenciaSeguridad

Vídeos de la Øredev Developer Conference 2013

oredev.png

La Øredev Developer Conference es una conferencia orientada al desarrollo de software en general. Ésta se viene celebrando desde al año 2005 y la edición de este año 2013 se celebró del 4 al 8 de noviembre en Suecia. Aquí os dejo la lista de vídeos de las charlas que se dieron:

Nov 28, 2013
ConferenciaProgramaciónvideos

RAT open source

splinter.png

Hay varias formas con las que nos podemos hacer con una botnet: comprar, alquilar, hacerte con la botnet tú mismo (¿robar?) o hacerte la tuya propia.

Comprar o alquilar, si dispones del dinero y quieres hacer dicha inversión… Hacerte con una botnet existente no es fácil y se requieren ciertos conocimientos técnicos, tiempo y paciencia. Y al hacerte tu propia botnet, pues más de lo mismo, conocimientos muy técnicos para construir la infraestructura y mucho tiempo.

Nov 28, 2013
virusSeguridadHacking

¿Cuánto sabes de C++11?

quiz_fond.jpg

Pues eso, ¿Cuánto sabes de C++11? Si quieres poner a prueba tus conocimientos, en cppquiz.org tienes un buen número de preguntas o quizzes que te pondrán a prueba.

Las preguntas se presentan como pequeños fragmentos de código, en los que tienes averiguar cual es la salida de los mismos o si hay algún tipo de error. Idealmente debes responder de memoria, es decir, sin copiar, compilar y ejecutar el código en tu sistema. Esto te dará una buena idea de la solidez de tus conocimientos.

Nov 28, 2013
Programación

Los peligros del Black Friday

black-friday-shopping-fight.jpg

Este viernes, día después de acción de gracias, es el día de las rebajas (al menos uno de ellos y quizás el más importante) en los EEUU, conocido como Black Friday. Este día se lanzan ofertas de todo tipo, pero las verdaderas gangas se consiguen en la tienda física.

Hoy hablando con mi compañero Cybercaronte, le comentaba sobre la que se lía ese día y como la gente duerme en la calle para hacer cola. Sí, más o menos como en los tiempos de Steve Jobs y el iPhone/iPad, pero con una sutil diferencia, los que hacen cola este viernes van a por todas y algunos incluso van armados y no tienen la menor duda en usar la violencia si hace falta.

Nov 27, 2013
Varios

Vídeos de la Black Hat USA 2013

Selection_007.png Pues eso, más vídeos, estos son los de la pasada Black Hat celebrada en las Vegas:
Nov 26, 2013
ConferenciavideosSeguridadHacking

Vídeos de la Defcon 21

maze.jpg

Ya están disponibles a través de Youtube los vídeos de la pasada edición de Defcon.

Nov 26, 2013
videosSeguridadHackingConferencia

Clases sobre ingeniería inversa y análisis de malware

security-training.jpg

Desde securityxploded.com podemos acceder al meterial de dos clases sobre ingeniería inversa y análisis de malware. La primera es de iniciación y la segunda sobre temas más avanzados.

En el material de las mismas podrás encontrar vídeos, diapositivas, referencias a libros, herramientas, etc. La clase de iniciación está completa y te puedes descargar todo el material desde aquí. En la avanzada, como podemos ver más abajo, faltan algunas de las sesiones, que supongo publicarán en un futuro. Mientras tantos hay material para entretenerse un rato.

Nov 26, 2013
SeguridadHackingClasesvirus

Implementación de AES en una hoja de cálculo

aes128-internals-screenshot.png

Si la criptografía ya es complicada entenderla de por sí, aún más complicado es explicarla. Por lo que cuantos más herramientas de “uso común” podamos usar para su estudio mejor que mejor.

Nayuki Minase, usando una hoja de cálculo ha sido capaz de implementar el algoritmo de cifrado AES.

Dicha implementación soporta claves de 128, 192 y 256 bit. En la hoja de cálculo podemos ver los cálculos realizados en cada pasada (fases). Modificando las celdas de la cadena y clave, vemos como la hoja se actualiza mostrando el resultado final, así como los valores en cada fase.

Nov 22, 2013
Seguridad