sábado, diciembre 29, 2012

Mi maligna selección de Enero a Junio de 2012

Desde que abrí El lado del Mal escribo mucho y sobre muchas cosas. En 2012 no ha sido distinto y he publicado una buena jartá de chorradas, tontunas, estulticias, ensoñaciones, preocupaciones o curiosidades técnicas. Lo más sorprendente es que la totalidad de las cosas que escribo lo hago porque me gusta, y ya no me extraño cuando me veo releyendo cosas que escribí meses - o años - atrás. Me pongo más contento aún cuando recibo un comentario en un post del año 2009 o 2010 sobre lo útil que le ha sido esa información... y no es spam.

En este año 2012 he cambiado de punto de vista otra vez para pasar de ser publicador a lector y he seleccionado los artículos que más me ha gustado leer, para poder compartirlos con vosotros como un lector más de El lado del Mal. Qué los disfrutéis. Aquí va la primera mitad del año.

Enero
- Averiguar el Nombre de un Servidor SQL Server con Excel, Cadenas de Conexión, y Autenticación Integrada NTLM
- Hacking Remote Applications: Sticky Keys en Windows Server 2000/2003 y un Tooltip de gran ayuda en Citrix
- Entrevista a Didider Stevens
- BootKits: Windows 8, UEFI Secure Boot y Stoned Bootkit
- DUST: Manual de Usuario
- ¿Están ciegos en Edmodo?
- Sticky keys en los kioskos del DNIe
- Windows 8, el interfaz Metro y la Start Screen, la ley de Fitts, los equipos híbridos y los sistemas operativos anfíbios
Febrero
- Examen 2011-2012 del Master de Seguridad de la UEM
- Robar Cookies HTTPOnly con XSS en webs con Apache
- Un sábado cualquiera: Jugando con un Applet Java
- AirOS vulnerables: ISPs en España sin actualizar
- El algoritmo de Melkman, la marcha de Jarvis y Estadística
- Serialized SQL Injection con errores ODBC
- En el nombre de J. R. R. Tolkien, yo te bautizo
- Paypal cambia su política AntiSpam y el fraude lo explota
- Encontrar los servidores SQL Server de la intranet con DSN
- Un decálogo de seguridad maligna
Marzo

- Localización física de personas usando GSM
- Owning bad guys {and mafia} with JavaScript Botnets
- Marmita 1.3: Detector de ataques man in the middle
- ¡Alguien me espía en el equipo!

- La FOCA se merece un iPad
- Wayra
Abril

- UIPI (User Interface Privilege Isolation) en Windows 8
- Optimización de ataques Blind SQL Injection en MySQL
- Hacking de aplicaciones Lasso
- How to impress with FOCA, Connection Strings and Citrix
- Captura de ficheros transmitidos por SMB con ataques man in the middle en IPv6 usando Evil FOCA... toma título
- Hacking, Ciberguerra y otros palabros raros
- Análisis Forense de Metadatos: Ejemplos ejemplares
- Man in the middle en redes IPv4 por medio de IPv6
Mayo

- All input is evil
- Ejecutar código remoto en Apache con PHP en modo CGI
- Dopado hasta el gorro
- Gira Up To Secure 2012 online
- Def CON me gusta mogollÓN
- SmartBouncer: Control de accesos usando RFID, NFC y BlueTooth
- Suplantación de identidad en Facebook
- Hall of Shame de Ladrones en Modo #EPIC_FAIL
- Pruebas para descubrir un LFI al estilo FOCA
Junio

- Explorando la DMZ de una red
- ¡Que no te hagan la cobra en Sexy o No!
- LinkedIN: Mata tus cookies... y cambia la password
- Ping 1 en Windows, Mac OS X y Linux
- NBNS Sniffer: Capturar búsquedas en Superbar de Chrome
- No le vemos reporte alguno a los problemas que nos envías
- Una charla con Nico Waisman en Red Innova
- Acceder a una cookie HTTPOnly con un Applet Java
- Me ha entrado una Titi... ¿habré ligado?

De estos 50 que os he seleccionado, algunos son noticias, otros son textos curiosos, algunos son papers técnicos o conferencias en vídeo. Está variada la selección que os he hecho de estos primeros seis meses. Ya tenéis aquí la Selección de Julio a Diciembre de 2012.

Saludos Malignos!

1 comentario:

Anónimo dijo...

chema, gracias por todos tus aportes,
se valoran tal vez mas allá de lo que imaginas ,un abrazo y feliz año nuevo.

Eleven Paths Blog

Seguridad Apple

Entradas populares