Técnicas de pivote para el Equipo Rojo

El equipo rojo es el encargado de atacar la infraestructura objetivo. Aparte de la parte de recogida de información y demás, el primer reto es el penetrar en la red de alguna forma, ya sea aprovechando alguna vulnerabilidad en una aplicación web o algún otro sistema, a través de técnicas de ingeniería social, etc. Una vez dentro el objetivo es comprometer la red llegando a los servidores que controlan la misma.
Leer más

Técnicas de programación anti-reversing para Linux

Programming Linux Anti-Reversing Techniqueses un libro que te puedes descargar de forma totalmente gratuita. En éste se analizan diferentes técnicas de protección contra la ingeniería inversa y también te muestra como implementar dichas técnicas para proteger tus aplicaciones. El libro también muestra las metodologías comunes usadas en el análisis de ficheros binarios usando programas conocidos: IDA, Radare2, GDB, readelf, etc. Además, Jacob Baines, autor de dicho libro, ha creado un proyecto disponible en Github llamado Don´t Panic.
Leer más

Vídeos de la clase Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web

En el ya conocido por muchos OpenSecurityTrainingacaban de subir los vídeos de la clase: Técnicas ofensivas, defensivas y forenses para determinar la identidad del usuario web (Offensive, Defensive, and Forensic Techniques for Determining Web User Identity). Son un total de 12 vídeos con una duración total de algo más de 3 horas. Los vídeos son los siguientes: Todo lo que necesitas para el curso es conexión a internet, un navegador y una seria de herramientasescrita por el profesor.
Leer más

Ingeniería inversa a un fichero ELF (paso a paso)

LinuxMuy buena práctica de ingeniería inversapara aprender a usar algunas herramientas que nos proporcionaLinux. El autor nos cuenta paso a pasocómo consigue sacar la contraseña a un fichero (en concreto formato ELF) que un amigo suyo le envía (y que puedes descargar aquípara practicar) y le desafía a hackearlo. El programa simplemente al ejecutarlo pide un passwordy muestra algunos mensajes de salida por la consola. Se explica paso a paso todo el proceso, desde el primero para saber el formato del fichero (usando el comandofilede Linux), hasta desensamblarlo(con GDB), tracearlo (con ptrace) eincluso creando un programa en C para sacarle finalmente la contraseña.
Leer más

La NASA y el BlackSEO

Nuestro amigo Chemade Informatica64nos presenta hoy una parte de la charla de Enrique Randoen el Asegú@IT 9en Málaga (nuestro colega okajey estuvo rondando por allí). No te lo pierdas aquí tienes el artículo, las técnicas BlackSeo llegan a acceder y colocar enlaces en las páginas web que nunca imaginarías. Recuerda que puedes verle en Infosecura 2011 en Jerez el día 11 de este mes.
Leer más

Técnicas de diseño gráfico de Disney

Si eres diseñador estás de suerte sin duda alguna.
Leer más

Top 10 técnicas Web Hacking del 2008

En el siguiente enlace hacen una lista con las diez mejores técnicas de web hacking del 2008. Según el autor de la noticia, han buscado y recolectado alrededor de 70 técnicas diferentes aparecidas en el 2008, de las cuales puntuaron, basándose en la novedad, el impacto y la penetración de las mismas. 1. GIFAR (Billy Rios, Nathan McFeters, Rob Carter, and John Heasman)2. Breaking Google Gears’ Cross-Origin Communication Model (Yair Amit)3.
Leer más