Cómo crear un sistema operativo desde 0

Una de las asignaturas de las que más disfruté en la universidad fue la de sistemas operativos. Es una de esas clases en la que aprendes, en gran medida, los pilares de los sistemas actuales. Aunque crear un sistema operativo desde cero sea algo intimidante, no quiere decir que tu no puedas o debería intentar crear uno. Operating System: From 0 to 1, es un libro electrónico (PDF)que te ayudará a crear tu propio sistema operativo.
Leer más

Técnicas de programación anti-reversing para Linux

Programming Linux Anti-Reversing Techniqueses un libro que te puedes descargar de forma totalmente gratuita. En éste se analizan diferentes técnicas de protección contra la ingeniería inversa y también te muestra como implementar dichas técnicas para proteger tus aplicaciones. El libro también muestra las metodologías comunes usadas en el análisis de ficheros binarios usando programas conocidos: IDA, Radare2, GDB, readelf, etc. Además, Jacob Baines, autor de dicho libro, ha creado un proyecto disponible en Github llamado Don´t Panic.
Leer más

Presentaciones de LinuxCon Europa 2016

Del 4 al 6 de octubre se ha celebrado la LinuxConedición Europa en Berlín, Alemania. Como puedes imaginar ésta, es una conferencia alrededor del kernel de Linux. Desde la web de la Fundación Linux puedes acceder a dichas presentaciones, que a continuación listo:
Leer más

88 herramientas para monitorizar sistemas Linux

A continuación os dejo una lista de 88 herramientas de monitorización para sistemas Linux. Posiblemente no todos, pero la mayoría estén disponibles en sistemas derivados de Unix. La lista la he sacado de aquí, dónde además tienen una pequeña descripción de cada utilidad.
Leer más

Cómo funcionan ltrace y strace, y en qué se diferencian

ltracey straceson dos herramientas comunes en sistemas *NIX que son súper útiles a la hora de ver las llamadas a librerías y sistema de un proceso o aplicación. Muy útiles a la hora de depurar un proceso o hacer ingeniería inversa. En estas dos entradas:
Leer más

Imágenes de Linux Mint comprometidas

La famosa distribución Linux Mint(el sitio está actualmente abajo), ha publicado una entradadónde avisan que las imágenes ISO de la versión 17.3 con el escrito Cinnamon han sido modificadas e incluyen una puerta trasera (backdoor). Aunque no se han dado detalles de lo ocurrido, parece que la intrusión se produjo a través de Wordpress, desde donde los atacantes fueron capaces de conseguir una shellen el sistema con permisos www-data(normalmente el usuario propietario del contenido de dicha plataforma).
Leer más

Vídeos de linux.conf.au 2016

Ya están publicadas todas las charlasde linux.conf.au 2016. Aquí os dejo como de costumbre la lista completa:
Leer más

Kali Rolling 2016.1

Kali, la popular distribución Linux cargada de herramientas de auditoría de seguridad / pen-testing / hacking, llámalas como quieras, ha lanzado una nueva distribución Kali Rolling. Esta nueva versión no es más que, una actualización del repositorio de paquetes. Como ya sabemos, Kali está basada en Debian y con ello gana una gran estabilidad como sistema, pero a su vez pierde bastante en la actualización de paquetes, con esto me refiero a que Debian tarda bastante en actualizar sus sistemas para no comprometer la estabilidad del mismo con paquetes que no estén lo suficientemente probado e integrado.
Leer más

Plataforma de pen testing móvil

De la mano de Offensive Security, creadores de la archi conocida plataforma de pen testingKali Linux, nos llega la tercera versión de NetHunter, una plataforma de pen testingpara dispositivos móviles. NetHunter es una ROM basada en Android con un kernel personalizado y una aplicación que provee de herramientas sobre seguridad ofensiva principalmente. Además del acceso a todo el arsenalde herramientas de Kali, NetHunter también ofrece ataques a teclados HID, BadUSB, puntos de accesos hostiles, etc.
Leer más