Material del WOOT'14 y sesiones técnicas de 23 USENIX Security Symposium

El 19 de agosto se dio lugar en San Diego una nueva edición de la USENIX, empezando con los workshops (WOOT ‘14), seguido por la 23 edición del USENIX Security Symposium, durante los tres días siguientes, del 20 al 22. Aquí tenéis la lista de los workshops celebrados en la USENIX Workshop On Offensive Technology (WOOT) 2014. Podéis hacer click en cada enlace para saber más sobre el workshop y bajaros material del mismo, o si os queréis bajar todo el material de golpe, lo podéis hacer desde este enlace.
Leer más

Presentaciones de la BlackHat USA 2012

Ya están disponibles para descarga el material de las charlas que se dieron en la BlackHat USA 2012 pasado mes de julio en Las Vegas: A Scientific (But Non Academic) Study of How Malware Employs Anti-Debugging, Anti-Disassembly and Anti-Virtualization Technologies BH_US_12_Branco_Scientific_Academic_WP.pdf BH_US_12_Branco_Scientific_Academic_Slides.pdf A Stitch in Time Saves Nine: A Case of Multiple Operating System Vulnerability BH_US_12_Wojtczuk_A_Stitch_In_Time_WP.pdf BH_US_12_Wojtczuk_A_Stitch_In_Time_Slides.pdf Adventures in Bouncerland BH_US_12_Percoco_Adventures_in_Bouncerland_WP.pdf BH_US_12_Percoco_Bouncerland_Slides.
Leer más

GCHQ libera documentos de Alan Turing sobre como descrifar el código Enigma

GCHQ (Agencia de Inteligencia Británica) ha liberado estos documentos que tienen 70 años y fueron escritos por uno de los mayores genios que ha dado la Humanidad, nuestro querido Alan Turing. Estos documentos son históricos, gracias a ellos los Aliados descifraron los mensajes alemanes de la Segunda Guerra Mundial y se salvaron miles o quizás millones de vidas. Han salido a la luz en conmemoración al 2012 año de Alan Turing (como podéis ver en nuestro logo, nosotros lo celebramos, es lo menos que le debemos).
Leer más

Material oficial de la Blackhat Europe 2012 disponible

Ya está disponible el material de la recién acabada BlackHat 2012 Europa. Parece que faltan algunas charlas. Si las ponen actualizaremos esta entrada. Axelle Apvrille - Guillaume LovetAn Attacker’s Day into Virology: Human vs Computer White Paper Slides Antonios Atlasis - Attacking IPv6 Implementation Using Fragmentation White Paper Slides Archivo Michael BakerFinding Needles in Haystacks (The Size of Countries) White Paper Slides Andrey Belenko - Dmitry Sklyarov”Secure Password Managers” and “Military-Grade Encryption” on Smartphones: Oh Really?
Leer más

Open Security Training, material de clases sobre seguridad informática

(Ruta a seguir en los tutoriales para clases sobre aprendizaje de “Exploits”) Todo el material enOpen Security Training es licencia CreativeCommons y está orientado sobre todo a instructores en temas de seguridad informática. Pero claro, también te sirven para aprender tu mismo. En el apartado “Training”, puedes encontrar este material: Beginner Classes: Introductory Intel x86: Architecture, Assembly, Applications, & Alliteration The Life of Binaries Introduction to Network Forensics CTF Forensics Intermediate Classes: Intermediate Intel x86: Architecture, Assembly, Applications, & Alliteration Introduction to Software Exploits Advanced Classes: Rootkits: What they are, and how to find them Introduction to Reverse Engineering Software No dudes en ver cada uno de ellos porque la información que contiene es realmente espectacular.
Leer más

Las mejores publicaciones académicas ("papers") de Informática de los últimos 16 años

(Documento: “Computational Rationalization: The Inverse Equilibrium Problem”) Uf!, aquí tenéis para un rato de diversión ;) Ojo porque esta lista de documentos no es para dejarla pasar. Personalmente creo que hay que descargar todos los ficheros y dejarlos bien guardaditos para echarles un vistazo en cuanto tengáis algo de tiempo. Dividido en categorías, en cada una de ellas se encuentran las publicaciones más valoradas de ese año en ese campo en concreto.
Leer más

Las publicaciones de los "Microsofters"

Esta es la contrapartida de Microsoft a la entrada que ayer publicó Cybercaronte: Las publicaciones de los “Googlers” :-). Desde este enlace podemos buscar y acceder a más de 9200 publicaciones de investigación hechas por Microsoft. En estos momentos concretamente 9212. Si quieres estar al día de lo que el equipo de investigación de Microsoft publica, te puedes suscribir a su rss. Estas son las distintas áreas de investigación que podemos encontrar: Communication and collaboration Computational linguistics Computational sciences Computer systems and networking Economics Education Gaming Graphics and multimedia Hardware and devices Health and well-being Human-computer interaction Information retrieval and management Machine learning Other Security and privacy Social science Software development Theory Más información aquí.
Leer más

Presentaciones de la HITBSecConf2011

Este es el listado de las presentaciones celebradas en Amsterdam entre el 17 y el 20 de Mayo de la HITB Sec Conf 2011: D1 SIGINT - Elger Stitch Jonker - Building the Hackerspace.pdf D1 SIGINT - Frank Breedijk - Seccubus - Vuln Scanning Doesn’t Have to Be a Time Drain.pdf D1 SIGINT - Raoul Chiesa - Cyber Weapons in 2011.pdf D1T1 - Don Bailey - I’m Going Hunting I’m The Hunter.
Leer más

Presentaciones de la SyScan 2011 celebrada en Singapur

Listado de las presentaciones de la SyScan 2011, celebrada el pasado 28 y 29 de Abril en Singapur. Hay otra programada para el 17 y 18 de Noviembre de este mismo año, pero ésta será en Taiwan. Targeting the iOS Kernel (Stefan Esser) Fine-Grained Tracing Without Binary Instrumentation (Ryan MacArthur) Malware Classification (Udi Shamir) Mobile Money is not a Ringtone (The Grugq) A Million Little Tracking Devices (Don Bailey) The Bug Shop (Ben Nagy) Inglourious Hackerds Targeting Web Clients (Laurent Oudot ) The road of a bug hunter (Moti Joseph) Looking Into the Eye of the Bits (Assaf Nativ) Telecom Signaling attacks on 3G and LTE networks (Philippe Langlois) Fuzzing and Debugging Cisco IOS (Alfredo Ortega) Gold or Amalgam (Marc Schonefeld) Enlace original
Leer más

Overflowed Minds, recursos para la seguridad informática

Ayer nuestro amigo Chema habló sobre OverFlowed Minds, una nueva comunidad sobre temas de seguridad informática donde podéis encontrar interesantes papers así como un foro (que aún está empezando pero lo que hay publicado es muy interesante) y que desde CyberHades os animamos a que os suscribáis y aportéis toda la documentación y/o información que podáis. Estos son los papers que hasta ahora hay publicados, todos realacionados con la creación de exploits:
Leer más