The MagPi número 15

15.jpg

Ya tenemos a disposición el número 15 de la revista dedicada a Raspberry Pi, The MagPi, correspondiente a este mes de agosto.

El contenido de este mes es el siguiente:

  • USB ARDUINO LINK
  • COMMAND LINE ARDUINO PROGRAMMING
  • THE RASPBERRY PI CAMERA MODULE
  • A COCKTAIL OF EXPANSION BOARDS
  • THE RASCLOCK
  • PI MATRIX
  • MAME - MULTIPLE ARCADE MACHINE EMULATOR
  • <_XML />
  • MY OS: BUILD A CUSTOMISED OPERATING SYSTEM
  • ASSEMBLY PROGRAMMING WITH RISC OS
  • THIS MONTH'S EVENTS GUIDE
  • BOOK REVIEW
  • THE PYTHON PIT
  • FEEDBACK
Puedes descargar el PDF desde aquí o leerlo online.
Aug 3, 2013
LinuxElectrónicaHardware

Documental oficial de la DEF CON ya disponible

db_file_img_6910_475xauto.jpg

Éste sería el documental perfecto para nuestra sección Er docu der finde, pero ahí sólo ponemos documentales en español o al menos subtitulados y éste ahora mismo sólo está en inglés.

El documental de la DEF CON fue filmado durante el verano del año 2012 con motivo del 20 aniversario de esta archiconocida conferencia sobre seguridad. La producción del mismo a estado a cargo de Jason Scott, famoso por sus magníficos documentales como el de la historia de las BBSs y creador del sitio textfiles.com. El encargo se lo hizo el propio Jeff Moss, fundador de no sólo DEF CON, sino también de BlackHat.

Aug 3, 2013
HackingSeguridadDocumental

Er docu der finde: Investigaciones Electromagnéticas

Aug 2, 2013
DocumentalEr Docu der findeCiencia

Presentaciones de BlackHat USA 2013

event-logo-us13.jpeg

Ya están disponibles las diapositivas de las presentaciones de la BlackHat USA de esta año, celebrada en el Caesars Palace en Las Vegas entre el 27 de julio y el 1 de agosto.

En esta edición parece que la audiencia ha estado dividida por toda la polémica relacionada con las filtraciones de la NSA y su programa Prism. En especial con la presentación de apertura, de la cual también puedes acceder al vídeo, dada por el General Keith B. Alexander, director de la agencia de seguridad nacional (NSA).

Aug 2, 2013
HackingConferenciaSeguridad

Retos BlueHat de Microsoft

5554.avatar.png-550x0.png

Inspirado en los retos de cifrado de Matasano, Microsoft ha creado una serie de retos basados en ingeniería inversa, descubrimiento de vulnerabilidades y trucos de manipulación del navegador web a nivel de diseño. Éste último la verdad que no tengo muy claro de que va.

Los retos están abierto a cualquiera que lo desee. Para participar tienes mandar un email a [email protected] y en el mensaje debes incluir [reverse], [vulns] o [web], dependiendo de a los retos que te quieres suscribir. Si quieres participar en los 3 o en 2 de ellos, debes mandar 3 o 2 emails respectivamente, uno por cada tipo de reto.

Aug 1, 2013
HackingSeguridadMicrosoft

Si eres de los que se llevan el móvil al cuarto de baño, esto te interesa

Aug 1, 2013
InfografíaVarios

Estructura interna del Portable Executable

index.jpeg

Hace algún tiempo publicamos una entrada con un magnífico diagrama de la estructura interna de los ficheros ejecutables de Windows conocidos como PE o Portable Executable.

Pues este diagrama a sufrido varios cambios a lo largo del tiempo y hay una nueva versión disponible (PE102):

Su autor Ange Albertini (corkami), sitio con muy buena información por cierto, ya está trabajando en una versión de ficheros ELF (Executable and Linkable Format) normalmente el formato ejecutable por defecto en distribuciones *nix:

Jul 30, 2013
MicrosoftRecursos Informática

Curso de seguridad ofensiva

off_sec_banner3.png

W. Owen Redwood profesor de la Universidad del Estado de Florida ha publicado el material de la clase que imparte junto a Prof. Xiuwen Liu sobre seguridad ofensiva.

La clase está programada para ser impartida en 15 semanas de la siguiente forma:

  • Week 1 (Intro / Overview)
    • Lecture 1: Intro, Ethics, & Overview
    • Lecture 2: Linux Overview
  • Week 2 (Overview / Code Auditing)
    • Lecture 3: Windows Overview
    • Lecture 4: Rootkits; Code Auditing
  • Week 3 (Reverse Engineering Workshop Week)
    • Lecture 5: x86 Reverse engineering
    • Lecture 6: x86 Reverse engineering 2
  • Week 4 (Exploit Development)
    • Lecture 7: Fuzzing and Exploit Development 101
    • Lecture 8: Shellcode and Exploit Development 102
  • Week 5 (Exploit Dev / Networking)
    • Lecture 9: Exploit Development 103: SEH Exploitation, Heap Sprays, and Executable Security Mechanisms
    • Lecture 10: Networking 101: Data Layer, Link Layer, and IP layer
  • Week 6 (Networking / Web Application Hacking)
    • Lecture 11: Networking 102: TCP layer, Important Protocols, Services, Portscanning, ARP
    • Lecture 12: Web application Hacking 101
  • Week 7 (Web Application Hacking)
    • Lecture 13: Web Application Hacking 102: Big picture of topics so far, SQLi, XSS
    • Lecture 14: Web Application Hacking 103: SSL attacks, advanced techniques
  • Week 8 (Web Application Hacking / Exploit dev)
    • Lecture 15: Web Application Hacking 104 & Exploit Development 104
    • Lecture 16: Midterm review & Exploit Development 105 (ROP)
  • Week 9: (Special Topics)
    • Lecture 17: The Modern History of Cyber Warfare
    • Lecture 18: Social Engineering
  • Week 10 (Metaspl0it):
    • Lecture 19: Metasploit
  • Week 11 (Post Exploitation and Forensics):
    • Lecture 20: Meterpreter and Post Exploitation
    • Lecture 21: Volatility and Incident Response:
  • Week 12 (Physical Security):
    • Lecture 22: Physical Security Workshop: Lockpicking, USB mischief, and BacNET/SCADA system security
  • Week 13 (Malware / Student Presentations):
    • Lecture 23: Advanced Malware Techniques
  • Week 14-15 (Student Presentations)
Algunas de las sesiones no contienen vídeo según parece por problemas técnicos, pero los recursos y las diapositivas están disponibles a excepción de la sesión sobre malware.

También puedes acceder a los trabajos o deberes asignados.

Jul 30, 2013
SeguridadHackingRecursos Informáticavideos

Aprende Ruby con Ruby Warrior

spartacus-421e492dbea28d8468b5af59080501e1.png

Magnífica idea la de Ruby Warrior. Un juego web diseñado para aprender el lenguaje de programación Ruby e inteligencia artificial. El objetivo es llevar a nuestro guerrero hasta los más alto de la torre para recuperar el rubí y hacer el máximo de puntos por el camino.

El juego es una implementación web de la versión original basada en la línea de comandos.

A jugar se dijo! :)

Jul 29, 2013
ProgramaciónIAJuegos

Cómo los ladrones usan las redes sociales para robar

Jul 29, 2013
Infografía