Este blog ya no está activo, sigue informándote aquí:

viernes, 29 de abril de 2016

Vídeo.-¿Cómo funcionan los navegadores modernos?

Ya mas o menos todos sabemos como funciona un navegador clásico pero la verdad es que ahora un navegador como Google Chrome hace muchas mas cosas por debajo de las que pensamos. 


Atrás queda la época donde el navegador era un simple visualizador de "html" que se conectaba a un servidor remoto para obtener la información de ese sitio. Así que os recomiendo (Para mi mismo también) este vídeo como reciclaje. Ojo el vídeo está en ingles (aunque es muy entendible) y no se muestran las slides, de esta manera os recomiendo que tengáis a mano la fuente del vídeo y escuchéis la ponencia en segundo plano. 

 

Fuente e información: 
 Sed Buenos ;) 

jueves, 28 de abril de 2016

Imagen.- ¿Como funciona Teslacrypt 4.1A?

Hoy se me ha hecho un poco tarde pero, nunca nos iremos a dormir si saber como funciona una cosa mas y es que hace unos días que encontré con esta página y tenia ganas de compartirla ya que me parece una explicación genial del funcionamiento del Ransomware Teslacrypt 4.1A. No solo por la imagen si no por toda la documentación técnica que nos ofrece la fuente.


Fuente de lectura obligada:
Sed Buenos ;) 

miércoles, 27 de abril de 2016

Proxy vs VPN vs Smart DNS

Hace un par de días hablamos de la "VPN" que incorporaba el navegador Opera y os deje una opinión personal. Pero, releyéndola hoy,  me di cuenta de que a lo mejor había pasado por alto las diferencias entre un proxy y un VPN. Así que, aquí os dejo un vídeo que os lo explicará mil veces mejor que yo.


Si os habeis quedado con ganas de mas información os aconsejo leer la funte de este video:
Sed Buenos ;) 

martes, 26 de abril de 2016

Paper.- BYOB Construye tu propia Botnet

Hoy podría hablaros del posible "hackeo" a Spotify o del último capitulo de Juego de Tronos pero creo que a todos nos gustará saber como crear nuestra propia botnet y de esta manera poder defendernos de estas. Es fácil,  si montas una, sabes como funciona y de esta manera sabes sus virtudes, sus debilidades y por donde podríamos pillar al malo.


En el paper utiliza como ejemplo la botnet FrankenB la cual tiene un toolkit profesional para la creación de esta botnet que puede ser comprado por poco mas de 700$ y os recomiendo mucho su lectura. 

Un resumen de FrankenB: 
  • Rastreo de los bots 
  • Recepción de informes de los bots. 
  • Proporcionar instrucciones a los bots (sleep, correo no deseado, exploración) 
  • Al mismo tiempo, este documento presenta un programa en Java capaz de ser desplegado en los hosts de Linux 
  • Informar a al servidor C&C 
  • Sniffing del tráfico que podría ser de interés para un malo 
  • El envío de mensajes de correo basura según las instrucciones del C&C
Enlace al paper: 

lunes, 25 de abril de 2016

¿Qué hay detrás de la VPN de Opera?

Hace unos días me sorprendió la noticia de que el [navegador Opera incluía una VPN] ya configurada para que todos los usuarios pudieran navegar con seguridad. Algo asó como el TOR Browser y Firefox pero sin la capa de anonimato.  Es una buena idea, pero ya que sabemos un poco de esto, ¿Por qué conformarnos con la noticia si podemos arañar un poco mas?


Por suerte Michal Špaček ha subido en su Git-Hub unas notas muy interesantes sobre esta "investigación" y es que además adjunta hasta los .json. 
Haciendo un poco de resumen de las notas ya que me interesa que os las leáis, solo decir que:
  • Opera envía múltiples peticiones a la API de SurfEasy para pedir la IP del proxy.
  • A partir de ese momento  el navegador se comunica con el proxy con el dominio de0.opera-proxy.net
  • La autenticación se realiza mediante la función sha1(device_id):device_password, donde el device_id y el device_password son diferentes para cada instalación de Opera. 
  • Así que no nos estamos conectado a una VPN si no a un servidor proxy con el HTTPS protegiendo el trafico entre el navegador y él.
Enlace a la fuente para que podáis darle caña a mi opinión: 
No es la primera vez que que nos dan gato por liebre, pero normalmente no me importa si el gato está bien hecho y creo que ya podéis intuir un poco por donde voy. Si, tener una VPN o proxy es básico para conectarnos a Internet de una forma apropiada.  Pero, mi instinto paranoico me hace desconfiar de esa función de hash con SHA1 la cual es teóricamente vulnerable y a mi opinión  e la siguiente de la lista en caer. Aix, si es que no hacemos los deberes bien y seguro que tiene su explicación, pero creo que no hubiera costado nada aplicar SHA2 mientras estaban realizando la Fusión con la "VPN". 

Sed Buenos ;) 

domingo, 24 de abril de 2016

Slides.- Hardware Reverse Engineering

Siempre que leo slides relacionadas con el Hacking de Hardware, despiertan en mi de ponerme a cacharrear pero normalmente no dispongo de todo el material pera montar un buen lab o al menos uno decente que me sirva para hacer mis primeras pruebas, así que solo me queda ponerme a leer todas las slides que encuentre. 


Hoy os recomiendo la siguiente, sacada de la BlackHat de 2011 y que hace un gran resumen a diferentes ataques en el hardware. 

Resumen de las slides:
  • Process Overview
  • Opening Housings
  • Hardware Reverse Engineering
  • Memory and Programmable Logic
  • External Interfaces
  • Advanced Techniques
Slides:
Sed Buenos ;) 

viernes, 22 de abril de 2016

¿Donde se conecta Windows una vez instalado?

Hoy me ha asombrado toparme con el análisis que ha realizado Fernando Vesga para el grupo de seguridad informática de Latino América de Linkedin. Donde a través de tres archivos de capturas de red, uno para Windows 7 y dos para Windows 10 con y sin las opciones de rastreo, se ha "descubierto" a los sitios donde Windows, una vez instalado por defecto, se conecta para sacar o reportar información.

Mapa Windows 7:


Mapa Windows 10 con las opciones de rastreo:


Mapa Windows 10 sin las opciones de rastreo: 




Las imágenes no se ven todo lo grandes que me gustaría así que os recomiendo ir a la fuente y leeros todo el articulo que es muy interesante. Aunque, como dato curioso, diré que el archivo de captura de red de Windows 10 con opciones de rastreo es casi el doble de grande que sin estas opciones activadas. 

Fuente:
Sed Buenos ;) 

jueves, 21 de abril de 2016

Lo Entenderás Si Has Tocado Apps de Mozilla

Hoy no toca una entrada de seguridad informática al uso sino que hace mucho tiempo que no tocaba nada del desarrollo de Firefox y al ver la siguiente imagen me ha hecho mucha gracias a la par de entristecerme por el mal resultado de FirefoxOS. 


HTML5 es un amor que ya está entre nosotros pero la gente sigue con la creencia de que no sirve para crear aplicaciones...
La gente aun no esta preparada esta nueva generación de sistemas operativos basados en HTML5 como FirefoxOS, Carbyn o Tizen. Aunque, en mi opinión acabará siendo el futuro. Ojo, para los developers y para los consultores de seguridad. (Aquí lo dejo xD)

Sed Buenos ;)

miércoles, 20 de abril de 2016

Ojo Nueva Actualización de Seguridad para Oracle

Oracle ha publicado su boletín de seguridad de trimestral de actualizaciones. El cual corrige hasta 136 vulnerabilidades en diferentes productos de Oracle. ¡Así que, actualiza!


  • 5 nuevos parches de seguridad para Oracle Database Server. 2 de estas pueden ser explotadas de forma remota sin autenticación es decir, pueden ser explotadas a través de una red sin la necesidad de un nombre de usuario y contraseña.
  • 22 nuevos parches de seguridad para Oracle Fusion Middleware. 21 de estas pueden ser explotadas de forma remota sin autenticación.
  • 2 nuevos parches de seguridad para Oracle Enterprise Manager Grid Control . 1 de estas pueden ser explotadas de forma remota sin autenticación
  • 7 nuevos parches de seguridad para Oracle E-Business Suite. 6 de estas pueden ser explotadas de forma remota sin autenticación
  • 6 nuevos parches de seguridad para Oracle Supply chain Products. 4 de estas pueden ser explotadas de forma remota sin autenticación. 
  • 15 nuevos parches de seguridad para Oracle People Soft Products. 2 de estas pueden ser explotadas de forma remota sin autenticación.
  • 1 nuevo parche de seguridad para Oracle JD Edwards Products. Esta vulnerabilidad es explotable de forma remota sin autenticación. 
  • 2 nuevos parches de seguridad para Oracle Siebel CRM. Ninguna de estas vulnerabilidades es explotable de forma remota sin autenticación. 
  • 1 nuevo parche de seguridad para Oracle Communications Applications. Esta vulnerabilidad es explotable de forma remota sin autenticación.
  • 3 nuevos parches de seguridad para Oracle Retail Applications. Ninguna de estas vulnerabilidades es explotable de forma remota sin autenticación.
  • 4 nuevos parches de seguridad para Oracle Financial Services Software. 3 de estas pueden ser explotadas de forma remota sin autenticación.
  • 9 nuevos parches de seguridad para Oracle Jave SE. Todas de estas pueden ser explotadas de forma remota sin autenticación.
  • 18 nuevos parches de seguridad para Oracle Sun Systems Products. 12 de estas pueden ser explotadas de forma remota sin autenticación.
  • 4 nuevos parches de seguridad para Oracle Linux and Virtualization. 3 de estas pueden ser explotadas de forma remota sin autenticación.
  • 31 nuevos parches de seguridad para Oracle MySQL. 4 de estas pueden ser explotadas de forma remota sin autenticación.
  • 5 nuevos parches de seguridad para Oracle Berkeley. Ninguna de estas vulnerabilidades es explotable de forma remota sin autenticación.

martes, 19 de abril de 2016

Infografia.- La Policía y el Ransomware

Hace unos días que la [policía compartió esta imagen] por su maravillosa cuenta de Twitter. La verdad es que me parece un resumen brutal y sencillo de los tipos de Ransomware y de lo que son así que merece la pena compartirla por aquí. 






























Entrada corta pero muy útil.

Sed Buenos ;)

lunes, 18 de abril de 2016

Desinstala Quicktime en Windows

Ojo, Apple ha dejado de dar soporte a Quicktime en Windows y Trendmicro publicado dos vulnerabilidades que afectan directamente. Estas vulnerabilidades no utilizan el identificador CVE sino el ZDI descrito en la Zero day initiative por lo que son un poco mas difíciles de encontrar.


Id desinstalando los Quicktimes si usáis Windows por que Apple no parcheará estos 0'days. 

Detalle: 
  • ZDI-16-241: Vulnerabilidad que permite a un atacante remoto ejecutar código arbitrario sobre instalaciones vulnerables de Apple Quicktime. 
  • ZDI-16-242: Otra vulnerabilidad que permite le ejecución de código remoto sobre instalaciones vulnerables de Apple Quicktime. 

Productos afectados:
  • Última versión de Quicktime para Windows. 

Solución:

Más información:
Sed Buenos ;) 

domingo, 17 de abril de 2016

Denegación de servicio en Rebot.Me

Ayer estuve jugando con la página [página Rebot.Me], la cual nos permite creat bots para que respondan a las preguntas de nuestros clientes o a las nuestras propias si estamos muy aburridos. 


Esto me parece una idea buenísima para un negocio online, siempre y cuando programes bien los bots que el resto de la gente va a configurar y insertar/compartir en sus paginas. Pues, como he dicho,  me puse a jugar y di con una denegación de servicio encontrada en 5 minutos. Aunque, se podría hacer mejor y escribiendo esto se me ocurre pasar un  Script (En Python of course) que contara las "A"s que son necesarias para que la página responda mal.

Aquí tenéis un vídeo de la prueba: 


Sed Buenos ;) 

viernes, 15 de abril de 2016

Paper.- Analisis de Neutrino Exploit Kit

Siempre mola analizar un Exploit kit a ver que nuevas vulnerabilidades contienen o para ver de que manera estaban dando caña a los usuario. Así que, encontrar un paper donde han diseccionado al Exploit Kit Neutriono casi paso a paso es normal que os lo recomiende.


"Estas amenazas no son nuevas y han existido durante los últimos 10 años. No obstante, han evolucionado y ahora son más sofisticados que nunca. Los autores de malware detrás de ellos utilizan diferentes técnicas para evadir su detención y frustrar así la obtención de evidencias. Este paper demuestra un conjunto de herramientas y técnicas para llevar a cabo el análisis de Neutrinos Exploit Kit. El objetivo principal es hacer crecer la experiencia y el conocimiento acerca de la seguridad este tipo de amenazas. Las personas habilitadas para defender a los usuarios y empresas, deben no sólo estudiar estas amenazas, sino que también debe estar profundamente involucrados en su análisis."

Enlace al paper:
Sed Buenos ;)

jueves, 14 de abril de 2016

¿Qué Ransomware Me Ha infectado?

Si pensamos en la pobre persona que está en la administración de una empresa y acaba de ser víctima de un Ransomware, lo primero que nos viene a la cabeza es una situación de pánico y  luego hablar con la consultoría que tengas contratada para que te digan lo que hacer. Pues bueno lo primero que te van a preguntar es que ves por pantalla y que envíes alguno de los archivos cifrados por algún ftp seguro.


Pero bueno, ahora alguien ha pensado en esta pobre gente y han creado una aplicación web para que podamos subir un archivo cifrado o el texto que nos enseña el Ransomware, para determinar el nombre y darte indicaciones de como proceder. (Así nos podemos ahorrar unos cuantos euros xD)

Enlace a la web: 
Fuente de la entrada:

Sed Buenos ;) 

miércoles, 13 de abril de 2016

Cronología del Descubrimiento de Ransomware

Hoy es otro día que por motivos familiares no puedo estar 100% por el blog pero, hace unos minutos el equipo de [Hackplayers] a subido a su Twitter una imagen muy interesante sobre la cronología de los Ransomwares. Ya sabéis esa pieza de software malicioso que cifra el contenido de nuestros discos duros y nos pide rescate. 


Pero, si aún tenéis alguna duda sobre los Ransomware, os recomiendo el programa de Snifer en Dame una Shell donde se habló largo y tendido sobre este tema. Aun que yo no crea que los Ransomwares son el futuro y diga que ya es el presente.


Sed Buenos ;)

martes, 12 de abril de 2016

Infografia.- Top 5 Mejoras de Seguridad

Hace mucho que no os colaba ninguna infografía y es que hoy tengo poco tiempo para dedicarle pero aun así os voy a recomendar que sigáis estos cinco puntos aunque tengáis el sistema mas seguro del mundo. 


Nunca tenemos que olvidarnos de la base. 

Fuente: 

Sed Buenos ;)

lunes, 11 de abril de 2016

El Sistema Criptografico de La 3DS y la New3DS

Como ya sabéis, tengo un problema con las videoconsolas y contra mas analógicas mejor, pero le toca el turno a la última portatil de Nintendo y a su sistema "anti-pirateria" o mas concretamente su sistema criptografico. 

Recordemos que técnicamente hay dos versiones de la consola la 3DS y la New 3DS (la 2DS no la cuento) y que teóricamente el firmware de la 3DS si que era vulnerable a través de una vulnerabilidad buffer overflow parcheada en las versiones posteriores a la 7.x.

Este era su sistema de cifrado:


Esto obligó ha Nintendo a darle una vuelta a la implementación de este sistema para que no tuviera el mismo problema con la aparición de la New3DS.


Pues todo iba bien para la nueva pequeña de Nintendo ya que se introdujo un sistema de cifrado para cifrar todo el binario ARM9 (El cual se encarga de generar las claves de seguridad que se utilizan para cargar el juego correspondiente)  hasta que en la versión 9.6 se ha descubierto un fallo de seguridad que permite generar una clave propia. 

Entrando en detalle: 
"In 9.5, the first 16 bytes of the decrypted key-store is used to derive key-slot 0x15. That key is first used to decrypt a control block at offset 0x40 of the encrypted ARM9 code. If the control block is all zeros, then slot 0x15 is used again to decrypt the actual binary at offset 0x800. Now on 9.6, the first 16 bytes of the decrypted key-store is still used to derive key-slot 0x15 and the next 16 bytes are used to derive key-slot 0x16. 0x15 is still used to check the control block but 0x16 is used to decrypt the binary! They forgot to check the validity of the second 16 bytes of the key-store! They either forgot to change to slot 0x16 for checking the control block, or for technical reasons, they had to use slot 0x15 there and just neglected to use a test vector with slot 0x16"
Pero, no todos son flores ya que aun les quedan mucho trabajo para hacer que la explotación de esta vulnerabilidad sea fácil ya que se deben dar muchas características.

Muchas mas información, página fuente y páginas recomendadas:

Bueno, se que ha salido una entrada algo rara pero la verdad es que casi la he escrito mientras iba aprendiendo ya que siempre he tenido curiosidad por saber como hacían los sistemas anti-copia y mas en sistemas tan poco orientados a la seguridad o al menos, eso pensaba. 

Al menos espero que os haya gustado. 

Sed Buenos ;) 

sábado, 9 de abril de 2016

Algunos Hilos Sobre El Cifrado de WhatsApp.

Ya sabéis que hace un par de días hablamos del cifrado punto a punto y os dije que quedaba a la espera de ver entradas de otros blogs referente a este tema pero, aun no he visto ninguno de habla hispana o no he sabido encontrar ninguno que hablara sobre el tema. Así que me alegre mucho  cuando vi que Bruce Schneier subió [a su blog] un compendio de artículos y foros donde a día de hoy muchas gente aun sigue discutiendo sobre el cifrado de punto a punto de WhatsApp.



La verdad es que me ha sorprendido la cantidad de gente que le parece seguro aunque también opinan que no podemos estar 100% seguros hasta que la compañía no comparta el código. 

Os dejo los enlaces a los respectivos hilos de discusión: 
Y yo voy a desinstalarme Telegram y ha unirme al lado oscuro del WhatsApp por cierto en los mismos comentarios del blog de Bruce Schneier hay una discusión interesante sobre el tema, os la recomiendo. A mi me han convencido.

Sed Buenos ;)

viernes, 8 de abril de 2016

Paper.- Atacando a Sistemas Biométricos

Ya sabéis que el tema de utilizar los sistemas biométricos para todo ya está a la orden del día, así que como hay un mercado cada vez hay mas hacker éticos que se suman a exploración de estos sistemas y como no las universidades también han querido darle fuerte y flojo a esta tecnología.


Así que hoy os voy a recomendar un paper de la universidad de Michigan ya que, a pesar de las numerosas ventajas de los sistemas de autenticación personales tradicionales basadas en la biometría, son vulnerables. En este paper, se analizan estos ataques en el reino de los sistemas biométricos de huellas digitales. Que nunca está de mas actualizarse. 

Enlace al paper:

Sed Buenos ;)

jueves, 7 de abril de 2016

Palabra de hacker.- OSINT y hacking con buscadores

Hace un par de días que el "Podcast" de Palabra de Hacker habló sobre OSINT y el hacking con buscadores y como habéis podido ver entre esto y el tema de los metadatos es una de las cosas que mas me gustan. Así que yo ya me lo he bajado y convertido a mp3 para mañana disfrutarlo en el trabajo. 

Como supongo que a vosotros también os gustan estos temas (Guiño guiño) os recomiendo el vídeo. No, no os voy a recomendar todos los vídeos de Palabra de Hacker si no aquellos que me parezcan interesantes a mi.


Sed Buenos ;)

miércoles, 6 de abril de 2016

¡Por fin Tenemos Cifrado End-to-end en WhatsApp!

Ayer por la noche ya empecé a ver las primeras noticias sobre el cifrado punto a punto de WhatsApp y hablando de este tema con mi hermano nos surgieron bastantes dudas sobre lo seguro que podía llegar a ser ya que, aunque se utilice criptografia asimétrica, si todo pasa por los servidores de esta empresa podrían guardarse la clave pública, la privada y el mensaje. 

Antes de seguir, recodemos un poco como funciona un cifrado asimétrico que busques por donde lo busques sale explicado de un par de maneras, la de autenticidad y la que usa WhatApp la de confidencialidad.  


Aunque en esta aplicación funciona un poco diferente: 


Como supongo que os pasará a mas de uno he estado toda la noche y toda mi jornada laboral con ganas de leerme el White paper  que se publicó ayer sobre como funciona el protocolo Signal diseñado por Open Whisper Systems y no, no os voy a explicar todo el paper pero si que os indicaré algunos puntos que a mi me han parecido interesantes. Por ejemplo: 

  • El uso del esquema de cifrado por bloques AES-256 junto a la función criptográfica de Hash SHA-256. 
    • Este punto me parece genial y un buen ejemplo a los deberes bien hechos ya que SHA-256 pertenece a la familia de SHA-2 y no es vulnerable a día de hoy, mientras que su antecesor [SHA-1 y anteriores si lo son] al menos teóricamente.
    • También explica como se crean las claves publicas y la privada/sesión como le llaman  ya que dependen de 3 "argumentos " para generarse. 
Por otro lado nos encontramos con el siguiente apartado:

"The WhatsApp server stores these public keys associated with the user’s identifier. At no time does the WhatsApp server have access to any of the client’s private keys"

Bueno, que guarden la clave publica de los usuarios no me parece un gran problema es mas, siempre me ha parecido tedioso el hecho de compartir claves publicas así que, en mi opinión  y desmentidme si es necesario, es un peso que me quita la gente de WhatsApp. 

Si miramos el tema de la clave privada, es una clave generada en el dispositivo receptor del mensaje y que solo se podrá descifrar el mensaje verificando la clave publica del receptor. Además la empresa vuelve a recordar que no guarda esta clave en sus servidores y que no tiene acceso a ella, en el apartado de conclusiones del paper:

"WhatsApp servers do not have access to the private keys of WhatsApp users, and WhatsApp users have the option to verify keys in order to ensure the integrity of their communication"

De esta manera,  yo que he sido un retractor de la seguridad de WhatsApp, ahora me parece mas viable usarlo y quien dice que después de leer opiniones de gente que lleva mas años que yo en este mundo y "estudiarme" bien el paper acabe desinstalando Telegram. 

Aquí tenéis toda la información sobre el cifrado sobre el cifrado end-to-end de esta App que ya se me olvidaba: 

También os dejo la entrada de CNET donde , con razón, explican que el cifrado en esta planificación se remonta a 2015 en Android y 2015 en iOS pero ahora tenemos la confirmación de que toda comunicación a través de ella es segura. Aunque Estados Unidos quiera darle fuerte y flojo al cifrado. 
Sed Buenos ;) 

martes, 5 de abril de 2016

Bloquea TOR a tus Sistemas

Ayer en la lista de la RootedCON empezó una conversación muy interesante sobre como bloquear debidamente los nodos TOR que se conecten a nuestros sistemas. Esta conversación se extiende a dia de hoy y si tenéis oportunidad de pillarla es realmente recomendable. 


Entre todos los comentarios el amigo Kinomakino aportaba a la discusión [un enlace a su blog] y un sencillo script para este cometido en un firewall CSF (ConfigServer Security & Firewall) Este script hace uso de la página [https://check.torproject.org/cgi-bin/TorBulkExitList.py] pasa saber que nodos tienen salida a nuestras ips y así poderlas bloquear. 

El script que expone Kinomakino es el siguiente:

wget -q https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=TUIP -O -|sed '/^#/d' |while read IP
do
      /usr/sbin/csf -td ${IP} 24h TOR
done


Knomakino da unas pequiñas recomendaciones para e uso del script, ero eso ya lo tendreis que leer en su blog ya que es la fuente de esta entrada: 

Sed Buenos ;) 

lunes, 4 de abril de 2016

Estafar Con El CiberCrimen Es Muy Fácil.

Google puede ser nuestro mejor amigo y el peor al mismo tiempo dependiendo de lo que busquemos, en una era donde creemos que todo se puede encontrar en Google nuestro sentido común puede ser nuestro mejor aliado.

¿A que viene esto? Bueno, solo hace falta ver la cantidad de gente quiere aprender a hackear la cuenta de Facebook o la de correo electrónico de su novio/a por que ha oído a cierto hacker con gorro hablando de la recuperación de cuentas  y quieren lograrlo con una simple App o búsqueda en su buscador favorito. 

Pues bueno espero que el mismo hacker con gorro os quite esas oscuras tentaciones y al menos, os empuje a estudiar seguridad informática aun que sea para saber que tipo de app estamos instalando en nuestros sistemas.


Sed Buenos ;) 

domingo, 3 de abril de 2016

Eventos y Python Around the World

Hoy buscando eventos de seguridad informática no se porque, he acabado mirando librerías de Python chulas por si se me ocurría alguna idea y al final he acabado en la página de Python Events.


Como bien reza el título de la página engloba una gran recopilación de eventos relacionados con Python localizados en todo el mundo, así que ha sido un hallazgo bastante curioso y supongo que a vosotros también os irá bien estar actualizados de estos eventos: 

Enlace a la página: 
Sed Buenos ;) 

viernes, 1 de abril de 2016

Palabra de hacker.- Reverseando routers domésticos

Palabra de Hacker es una de esas iniciativas en las que no confiaba mucho cuando empezó pero que poco a poco se ha ido ganando mi confianza y mi atención ya que cada vez me interesan mas los vídeos o "charlas" que van colgando o emitiendo en directo. 

Así que hoy os voy a dejar el siguiente vídeo que aún y aun siendo viernes por la tarde, aprenderemos algo sobre la seguridad en nuestros routers domésticos. 


Página web de Palabra de Hacker:
Sed Buenos ;)