Curso de pentesting sobre aplicaciones Android

DIVA Android (Damn Insecure and vulnerable App for Android)es una aplicación Android intencionadamente vulnerable, creada con el objetivo de ser usada con fines educativos, para la enseñanza o el aprendizaje de pentestingen aplicaciones Android. Desde Pentesting Academynos traen un curso llamado Pentesting Android Apps - DIVA, el cual usa como base la aplicación anteriormente mencionada. El curso esta compuesto por 13 vídeos disponibles de forma gratuita:
Leer más

Seguridad informática para adolescentes

Institute for Security and Open Methodologies (ISECOM)es una organización sin ánimo de lucro con sedes en Barcelona y Nueva York. Ésta se inició como un movimiento para mejorar la verificación e implementación de la seguridad informática. Anteriormente hemos hablado del Open Source Security Testing Methodology Manual, quizás el proyecto más conocido de dicha organización. Pero estos también trabajan en otros proyectos, entre ellos uno cuyo objetivo es concienciar a la juventud sobre seguridad informática y hacking: Hacker Highschool(Security Awareness for teens).
Leer más

Curso de análisis de malware

El Instituto Politécnico de Rensselaerha publicado el material creado para su curso Malware Analysis - CSCI 4976.El material publicado lo podéis descargar desde este enlace, su contenido es el siguiente: Aunque el curso no requiere conocimientos previos sobre ingeniería inversa, sí que se recomienda tener conocimientos sobre arquitectura de ordenadores, C, ensamblador, manejo de memoria, etc. Está divido en doce lecturas:
Leer más

Curso sobre ingeniería inversa de hardware

Gracias de nuevo al Instituto Politécnico de Renssselaeren Troy, Nueva York, podemos acceder al contenido de otro de sus cursos sobre seguridad informática, en este caso sobre ingeniería inversa de hardware, éste correspondiente al año anterior. El curso se impartió con el siguiente temario: Lecture 1: Course overview, motivation, legal issues, switch model of CMOS logicLecture 2: Package constructionQuiz 1: CMOS schematics, packagingQuiz 1a: Makeup examLecture 3: DepackagingQuiz 2: DepackagingLecture 4: CMOS layoutDownload the example layoutsQuiz 3: CMOS layoutHomework 1out Homework 1 imagesMore homework 1 imagesLecture 5: Fabrication processesLecture 6: DeprocessingQuiz 4: Process ID and deprocessingLecture 7: CPLD architectureQuiz 5: CPLD architectureLecture 8: Microscopy and ImagingFiles for in-class exerciseQuiz 6: Microscopy and imagingLecture 9: Mask ROM layoutLecture 10: PROM/EPROM/EEPROM/efuse/Flash layoutLecture 11: SRAM layoutQuiz 7: Memory technologyLecture 12: Non-invasive attacks on logicProf.
Leer más

Destripando una instrucción en lenguaje ensamblador X86

La función más importante en un desensamblador es la conversión o recomposición de las instrucciones en lenguaje ensamblador a partir de los códigos de operacion (OP / operation code). En la arquitectura X86, a diferencia de otras, la longitud en bytes de una instrucción, varía dependiendo de la instrucción en sí y de los operandos sobre las que ésta actúa. Últimamente, gracias en entre otros a proyectos como Capstonehemos visto el lanzamiento de desensambladores de todo tipo, así como la migración o adaptación de desensambladores previamente existentes a este motor.
Leer más

ISIS Lab's Hack Night, Introducción a la seguridad ofensiva

ISIS Lab’s Hack Nightes un evento que ocurre cada miércoles a las 6 de la tarde en Brooklyn, Nueva York, dónde enseñan técnicas básicas sobre seguridad ofensiva. Si vives por allí fenomenal, puedes asistir en persona, pero si no vives cerca, ¿Qué me importa a mi? Te preguntarás… La razón de esta entrada no es sobre este evento en particular, sino porque el material que usan para la enseñanza están disponibles de forma gratuita.
Leer más

Clase gratuita sobre análisis dinámico de malware

En una de mis webs favoritasacaban de publicar los vídeos de la clase sobre análisis dinámico de malware. La clase está planificada para 3 días, pero desafortunadamente, debido a un problema técnico, los vídeos del tercer día no están disponibles. De todas formas hay bastante material publicado. Te puedes descargar todo el material en formato PDFu ODP. Dentro del archivo ZIP, hay otro archivo ZIP con malware, éste ZIP está protegido por la contraseña “infected” (sin las comillas).
Leer más

Introducción a la seguridad informática, redes y criptografía aplicada

Otra clase de la CMU(Carnegie Mellon University) sobre seguridad informática, redes y criptografía aplicada (Introduction to Computer Security, Network Security, and Applied Cryptography) que termina (realmente acaba mañana con un examen) y que publica el material de estudio. Esta clase ha sido llevada a cabo por el profesor David Brumley(mentor del equipo PPP). La clase introduce conceptos fundamentales sobre la seguridad informática y la criptografía aplicada. Toca temas como: análisis de vulnerabilidades, defensa, explotación, ingeniería inversa, seguridad en redes incluyendo las inalámbricas y criptografía aplicada.
Leer más

Clases sobre ingeniería inversa y análisis de malware

Desde securityxploded.compodemos acceder al meterial de dos clases sobre ingeniería inversa y análisis de malware. La primera es de iniciación y la segunda sobre temas más avanzados. En el material de las mismas podrás encontrar vídeos, diapositivas, referencias a libros, herramientas, etc. La clase de iniciación está completa y te puedes descargar todo el material desde aquí. En la avanzada, como podemos ver más abajo, faltan algunas de las sesiones, que supongo publicarán en un futuro.
Leer más

Hacking Techniques and Intrusion Detection

Hacking Techniques and Intrusion Detectiones una nueva clase disponible en Open Security Training. La clase cubre los métodos más usados en ataques informáticos con la intención de aprender a defendernos y protegernos de ellos. En comparación con otras clases ofrecidas en Open Security Training, ésta es bastante extensa. El tiempo recomendado de la misma es de 5 a 6 días de clase intensos o entre 10-15 días, si prefieres un horario más relajado.
Leer más