noconname logo

Ya se han publicado los vídeos y las presentaciones de las ponencias de NoConName en la web del congreso. A todos los que le pueda interesar escuchar y ver estas ponencias como si estuvieran presentes, lo pueden hacer a través de Vimeo. Como ya he comentado en varias ocasiones la organización ha sido y está siendo impecable, por lo que recomiendo que ayuden a la organización para futuros eventos mediante la compra del merchandasing.

Leer más...

fotos-blogcamp-2010-con-todos-los-asistentes1

El fin de semana del 24-26 de Septiembre se ha celebrado una reunión de Bloggers tecnológicos y periodistas en el Camping del Escorial por cortesía de Chema Alonso (Maligno) llamado BlogCamp. En este encuentro nos hemos juntado alrededor de unas charlas muy interesantes sobre SEO, HTML5 y otras tecnologías relacionadas, un puñado de bloggers para pasar el rato en la bonita zona del Escorial (Madrid). La organización del evento ha sido impecable, algo habitual en los chicos de Eventos Creativos, por lo que aprovecho para agradecer su invitación.

Leer más...

gny

Acaba de lanzarse el ejemplar número 1 de la revista electrónica sobre hacking y programación GNY (Go Null Yourself o anúlate, o como diría Bart Simpson: multiplícate por cero). Este primer ejemplar no tiene desperdicio, como tampoco lo tiene su página web dedicada a temas de hacking en la que también tienen un programa de radio. Me ha encantado de su página la sección dedicada al phreacking que ya creía totalmente desaparecido; pero veo que no es así. La página nos hará pasar un rato entretenido, al igual que la lectura del nuevo ezine.

Leer más...

p9119703_sw

Desde hace tiempo he tenido ganas de publicar algo interesante sobre los bootkits, que son un tipo de malware que, personalmente me parece muy sofisticado y limpio. He estado siguiendo los avances de uno de los mejores programadores de bootkits que están activos actualmente. Su nombre es Peter Kleissner, un joven austríaco de aproximadamente 19 años de edad con una capacidad impresionante para la programación orientada a la seguridad y el hacking. Su historial, además de impresionante, denota esa faceta que a muchos programadores con intereses similares les ha hecho caminar entre la frontera gris entre el blanco y el negro. Si ya con quince años creó su primer sistema operativo (toasteros) basado en Linux, con diecisiete trabajó para una importante compañía de antivirus, y con dieciocho presentó una gran conferencia en Black Hat sobre su Bootkit Stoned.

Leer más...

hakin9_0610

Se acaba de publicar el último ejemplar de la revista Hakin9 con temas, como siempre interesantes.  Se sigue, a pesar de la crisis, manteniendo la política de gratuidad de descarga, por lo que podeis desde ya acudir al enlace de descarga que os facilito. Este mes, se continúa con el artículo de forénsica sobre unidades de tipo flash, además de incorporar un gran artículo sobre la eficacia de los ataques de denegación de servicio, aparte de otros más. Vamos, que os vais a entretener un rato, si es que os queda algo de tiempo libre. Lo del iPhone no tiene desperdicio.

Leer más...

hakin9_05_2010_EN

Mucho tiempo ha pasado sin oir de diariodeunhacker: ya se sabe, la famosa crisis que nos hace estar más liados pero con menos dinero, vamos otro gran engaño. Pero en tiempos de crisis, buena cara y a buscar el ahorro. Pues el ahorro que os propongo, es de agradecer, ya que a partir de ahora podreis leer la revista más popular del mundo del hacking sin pagar un céntimo por ella. La única pega, para algunos, es que la versión gratuita de momento es la escrita en lengua inglesa. Pero los artículos incluidos este mes son tan interesantes como siempre.

Leer más...

WinHEX

Cada vez que tenemos que cambiar una dirección MAC de una tarjeta de red por otro valor para no ser reconocidos (MAC spoofing) procuramos elegir una dirección existente o cuanto menos creíble (de otro fabricante real). Sin embargo en los últimos tiempos he sentido una especial atracción por las direcciones compuestas por palabras y sílabas "permitidas" en el código hexadecimal. Un ejemplo ilustrativo de esto sería, para una dirección MAC, compuesta por seis dígitos HEX:

FA:BA:DA:FA:BE (Una buena fabada de fabes asturianas)

Leer más...

rootedcamiseta

Para todos aquellos que no tuvieron oportunidad de visitar y asistir al congreso rooted con voy a publicar mis primeras impresiones sobre las conferencias a las que pude asistir en este primer congreso sobre hacking en Madrid. Comenzaré explicando que al ser la primera edición celebrada, debemos ser un poco más tolerante con los contenidos y organización del mismo. Sin embargo, a pesar de la calidad de muchas de las conferencias, debo decir que careció de gran variedad en los temas tratados, mostrando mucha más persistencia en temas como análisis de aplicaciones, reverse engineering, desensamblaje y debugging que en otros interesantes como redes, protocolos y ruptura que siempre son de agradecer en este tipo de congresos.

Leer más...

Destacado Otros temas

Hacking práctico de Redes wifi y radiofrecuencia

Mundo Hacker Books

Mundo Hacker acaba de publicar una nueva serie de cuatro títulos sobre interesantes temas de seguridad y hacking, contados por los principales expertos en el tema y protagonistas de esta serie. Se ha intentado editar esta colección a un precio asequible para todos los lectores, permitiendo solamente la compra a través de Internet para poder lograrlo. A todos nuestros seguidores les ofrecemos un descuento adicional.

Leer más...