Material oficial de la Blackhat Europe 2012 disponible

Ya está disponible el material de la recién acabada BlackHat 2012 Europa. Parece que faltan algunas charlas. Si las ponen actualizaremos esta entrada. Axelle Apvrille - Guillaume LovetAn Attacker's Day into Virology: Human vs Computer White Paper Slides Antonios Atlasis - Attacking IPv6 Implementation Using Fragmentation White Paper Slides Archivo Michael BakerFinding Needles in Haystacks (The Size of Countries) White Paper Slides Andrey Belenko - Dmitry Sklyarov"Secure Password Managers" and "
Leer más

Open Security Training, material de clases sobre seguridad informática

(Ruta a seguir en los tutoriales para clases sobre aprendizaje de "Exploits") Todo el material en Open Security Training es licencia CreativeCommons y está orientado sobre todo a instructores en temas de seguridad informática. Pero claro, también te sirven para aprender tu mismo. En el apartado “Training”, puedes encontrar este material: Beginner Classes: Introductory Intel x86: Architecture, Assembly, Applications, & Alliteration The Life of Binaries Introduction to Network Forensics CTF Forensics Intermediate Classes: Intermediate Intel x86: Architecture, Assembly, Applications, & Alliteration Introduction to Software Exploits Advanced Classes: Rootkits: What they are, and how to find them Introduction to Reverse Engineering Software No dudes en ver cada uno de ellos porque la información que contiene es realmente espectacular.
Leer más

Material sobre curso de algoritmia

El profesor Jeff Erickson de la facultad de ciencias de la computación de la Universidad de Ilinois, ha puesto a disposición de cualquiera todo el material que imparte en sus clases sobre algoritmia. Éste lleva impartiendo esta clase desde al año 1999. El temario que usa para impartir su clase es el siguiente: 0. Introduction, history, and course goals Recursion 1. Simplify and delegate 2. Fast Fourier transforms 3. Backtracking 4.
Leer más

Buscando en el baúl de los recuerdos de Cybercaronte...

Baul3.jpg

(un clon del pong que funciona, "Quemando Cromo" de Willian Gibson, un libro de DbaseIII, Cd's, etc)

Estos días en casa de mis padres, he echado un vistazo a un baúl que tenemos y donde se guardan todas mis cosas que no me he podido llevar a mi casa actual. Ya me gustaría pero ya tengo bastante material (y no tengo mucho espacio), pero la verdad es que ganas no me faltan. La excusa de abrir el baúl era encontrar una revista que me cambió para siempre llamada "My Computer" y que tengo todos los números (cuando los encuentre los pondré en el blog). De momento no la he encontrado, pero ya aparecerá.

Fijaos en todo lo que he encontrado:

Baul2.jpg

Cartas de Magic, libros de Lovecraft, Asimov, Matrix en VHS, etc. Esos número de Investigación y Ciencia tienen los primeros artículos de Vida Artificial (Core Wars) originales de 1984.

Pulsa aquí si quieres ver más fotos:


Leer más

Presentaciones de la HITBSecConf2011

Una vez terminada la HITBSecConf2011 Malaysia, ya podemos acceder a las presentaciones: D1 LABS - VoIP Attacking CUCM.pdf D1 SIGINT - Jurre van Bergen and Youri van der Zwart - Abusing RFID.pdf D1 SIGINT - Muhammad Najmi Ahmad Zabidi - Compiling Features for Malcious Binaries.pdf D1T1 - Alex Kirk - Mobile Malware Analysis.pdf D1T1 - Andrea Barisani and Daniele Bianco - EMV Protocol and POS Physical Analysis.pdf D1T1 - Jonathan Brossard - Post Memory Corruption Analysis.
Leer más

Material de la Ruxcon 2010

Pues como dice el título, ya están disponible para descarga las presentaciones de la Ruxcon 2010. Aunque no están todas las presentaciones y no hay vídeos tampoco. No sé subirán las que faltan y/o si en algún momento subirán algún vídeo. Está conferencia se celebró los pasados 20 y 21 de Noviembre en Melbourne. A continuación os dejo las charlas de las que han subido su presentación con su correspondiente enlace al documento.
Leer más

Material de la SecTor 2010 disponible

SecTor es otra de las tantas conferencias sobre seguridad que se celebran alrededor del mundo, en este caso en Toronto (Canadá). La edición de este año se celebró los días 25 y 26 de Octubre. Las charlas tienen muy buena pinta y a juzgar por alguno de los conferenciantes, seguro que merecen la pena echarles un vistazo. A continuación os copio el índice de las charlas: SecTor 2010 Introduction - Brian Bourne “The Problem with Privacy is Security” - Tracy Ann Kosa “Today’s Face of Organized Cyber Crime: A Paradigm for Evaluating Threat” - Steve Kelly “Attribution for Intrusion Detection” - Greg Hoglund “Involuntary Case Studies in Data Security” - Mike Rothman “SCADA and ICS for Security Experts: How to avoid cyberdouchery” - James Arlen Media File “Starting an InfoSec Company: Three Founder’s Stories” - Robert Beggs, Dave Millier, Brian O’Higgins and Eldon Sprickerhoff “Building the DEFCON network, making a sandbox for 10,000 hackers” - David Bryan and Luiz Eduardo “Dissecting the Modern Threatscape: Malicious Insiders, Industrialized Hacking, and Advanced Persistent Threats” - Brian Contos “Sharingan - A Ninja art to Copy, Analyze and Counter Attack” - Mrityunjay Gautam “CLOUDINOMICON: Idempotent Infrastructure, Survivable Systems & Bringing Sexy Back to Information Centricity” - Chris Hoff “Google’s approach to malware on the web” - Fabrice Jaubert “IPv6, for worse or better” - Joe Klein “Metasploit Tips and Tricks” - Ryan Linn “Inside The Malware Industry” - Garry Pejski “Malware Freakshow 2010” - Jibran Ilyas and Nicholas J.
Leer más

Presentaciones de la HITB SecConf 2010 - Malasia

Pues eso, las presentaciones de la HITB (Hack In The Box) 2010 celebrada en Malasia ya están disponible para descarga. Aquí os dejo el listado de dichas presentaciones con su correspondiente enlace: Alexander Polyakov - Attacking SAP Users with sapsploit Fabian Mihailowitsch - Detecting Hardware Keyloggers Jonathan Brossard - Breaking Virtualization by Any Means Marco Slaviero - Cache on Delivery Meder Kydyraliev - Milking a Horse Laurent Oudot - Analyzing Massive Web Attacks Luis Corrons - Lessons Learned from Mariposa Mary Yeoh - Fuzzing the RTL Sebastian Ziegler - Smartphones, Applications and Security Shreeraj Shah - Hacking a Browsers DOM Halbronn and Jean Sigwald - iPhone Security Model Dennis Brown - Botnet Command and Control with Tor Jean Baptise Bedrune - Cracking DRM Paul Thierault - Can You Trust Your Workers The Grugq - Attacking GSM Basestations Claudio Criscione - Virtually Pwned Pentesting VMWare Don Bailey - Micro Control Long Le and Thanh Nguyen - Payload Already Inside Mitja Kolsek - Remote Binary Planting Saumil Shah - Exploit Delivery Chris Wysopal - Perpetual Insecurity Machine Paul Vixie - Taking Back The DNS
Leer más

Consigue un trozo de BattleStar Galactica en la subasta

Aún puedes conseguir un trozo de la historia de BattleStar Galactica en la subasta oficial. Desde mobiliario hasta trajes, pasando por tazas, escudos, etc ... puede ser tuyo si pujas adecuadamente. Un buen método para sacar algo de dinero con el sobrante de la serie ¿hasta cuanto estarías dispuesto a pagar? Página de la subasta: http://www.battlestarprops.com/
Leer más

Manuales de máquinas recreativas y más material geek en PDF

Más de 1.700 manuales escaneados en formato PDF de máquinas recreativas. Pero no sólo encontrarás información, también esquemas electrónicos, manuales, información general, etc. Mira estos ejemplos alucinantes: Esquemas y manual de las máquinas recreativas Asteroids, Space Invaders, Moon Cresta ... (madre mía que subidón) Pero la cosa no queda sólo en los manuales arcade, echa un vistazo: Cámaras, material militar, electrónica, PDA, coches ... y mucho más: http://pdf.textfiles.com/manuals/ Otro paraiso geek ;) para nuestra colección.
Leer más