Técnicas de pivote para el Equipo Rojo

El equipo rojo es el encargado de atacar la infraestructura objetivo. Aparte de la parte de recogida de información y demás, el primer reto es el penetrar en la red de alguna forma, ya sea aprovechando alguna vulnerabilidad en una aplicación web o algún otro sistema, a través de técnicas de ingeniería social, etc. Una vez dentro el objetivo es comprometer la red llegando a los servidores que controlan la misma.
Leer más

Técnicas de programación anti-reversing para Linux

Programming Linux Anti-Reversing Techniques es un libro que te puedes descargar de forma totalmente gratuita. En éste se analizan diferentes técnicas de protección contra la ingeniería inversa y también te muestra como implementar dichas técnicas para proteger tus aplicaciones. El libro también muestra las metodologías comunes usadas en el análisis de ficheros binarios usando programas conocidos: IDA, Radare2, GDB, readelf, etc. Además, Jacob Baines, autor de dicho libro, ha creado un proyecto disponible en Github llamado Don´t Panic.
Leer más

Vídeos de la clase Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web

En el ya conocido por muchos OpenSecurityTraining acaban de subir los vídeos de la clase: Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web (Offensive, Defensive, and Forensic Techniques for Determining Web User Identity). Son un total de 12 vídeos con una duración total de algo más de 3 horas. Los vídeos son los siguientes: Part 1 (4:16, 37 MB) - Introduction Part 2 (10:02, 92 MB) - Characteristics of Internet Connections Part 3 (17:49, 156 MB) - Offensive - IP Geolocation Part 4 (31:20, 254 MB) - Offensive - Browser Identification Part 5 (5:51, 52 MB) - Defensive - Borrowing Wifi Connections Part 6 (19:39, 146 MB) - Defensive - Shell & Cloud Accounts Part 7 (24:07, 177 MB) - Defensive - Anonymizers Part 8 (5:16, 46 MB) - Defensive - Web Browser Privacy Modes Part 9 (11:54, 101 MB) - Defensive - Email Origin Obfuscation Part 10 (16:13,129 MB) - Offensive/Defensive - Other Web Browser Attacks/Defenses Part 11 (33:24, 257 MB) - Forensic: Database Analysis Part 12 (15:01, 107 MB) - Forensic: Log Analysis También están disponibles en youtube con calidad HD.
Leer más

Analizando las técnicas SEO a nivel de programador

Este buen artículo llamado “What every Programmer Should Know About SEO” no debes perdértelo si quieres profundizar en el funcionamiento de las técnicas SEO pero explicado para programadores y así comprender mejor y poder optimizar dichas técnicas en nuestro sitio web (mejorar su posicionamiento para los buscadores). Explica el funcionamiento básico de los motores de búsqueda para luego dar algunos consejos, como por ejemplo estar seguro que tu sitio es “crawable“ (que un robot pueda perfectamente analizar la página web), usar las palabras correctas en los lugares correctos del código, evitar contenido duplicado, usar descripciones “meta” de forma inteligente, etc.
Leer más

Ingeniería inversa a un fichero ELF (paso a paso)

Linux Muy buena práctica de ingeniería inversa para aprender a usar algunas herramientas que nos proporciona Linux. El autor nos cuenta paso a paso cómo consigue sacar la contraseña a un fichero  (en concreto formato ELF) que un amigo suyo le envía (y que puedes descargar aquí para practicar) y le desafía a hackearlo. El programa simplemente al ejecutarlo pide un password y muestra algunos mensajes de salida por la consola.
Leer más

La NASA y el BlackSEO

Nuestro amigo Chema de Informatica64 nos presenta hoy una parte de la charla de Enrique Rando en el Asegú@IT 9 en Málaga (nuestro colega okajey estuvo rondando por allí). No te lo pierdas aquí tienes el artículo, las técnicas BlackSeo llegan a acceder y colocar enlaces en las páginas web que nunca imaginarías. Recuerda que puedes verle en Infosecura 2011 en Jerez el día 11 de este mes.
Leer más

Técnicas de diseño gráfico de Disney

La compañía Walt Disney, que no necesita ningún tipo de introducción, ha puesto para libre descarga una serie de documentos explicativos sobre algunas técnicas de diseño gráfico usada en sus producciones. Si eres diseñador estás de suerte sin duda alguna.
Leer más

45 Técnicas y herramientas útiles (y nuevas) para JavaScript y JQuery

En esta selección podrás encontrar desde calendarios, formularios, botones, navegación, debugging, optimización, etc. También algunos pluginsJQuery para ayudarte a extender la funcionalidad de tu web y aumentar la experiencia del usuario con componentes preparados para usar o soluciones con código. La última parte también ofrece recursos útiles para aprender, por ejemplo, a mejorar la compilación, técnicas de programación JavaScript, algunos frameworks de JavaScript, etc. Todo en la fantástica SmashingMagazine.
Leer más

10 Técnicas impresionantes y ejemplos de animación con jQuery

Si programas páginas web, conoceras seguro jQuery. Esta impresionante biblioteca de Javascript te permite crear, entre otras muchas cosas, alucinantes animaciones para tus páginas. Todo lo que necesitas es aprender a manejar su API que es bastante intuitiva, y con un poco de creatividad podrás crear efectos como estos: Efectos de humo. Ejemplo. Tarjetas animadas. Ejemplo. Efectos de flotación de objetos, reflejos y sombras. Ejemplo. Efectos de scroll para el fondo.
Leer más

Top 10 técnicas Web Hacking del 2008

En el siguiente enlace hacen una lista con las diez mejores técnicas de web hacking del 2008. Según el autor de la noticia, han buscado y recolectado alrededor de 70 técnicas diferentes aparecidas en el 2008, de las cuales puntuaron, basándose en la novedad, el impacto y la penetración de las mismas. 1. GIFAR (Billy Rios, Nathan McFeters, Rob Carter, and John Heasman) 2. Breaking Google Gears’ Cross-Origin Communication Model (Yair Amit)
Leer más