En los últimos meses, he publicado muy pocos artículos por cuestiones de tiempo, trabajo, estudio, cursos, auto-formación, etc, etc, etc. En general… muchas actividades que absorben todo el tiempo que tengo disponible. Para mi ha sido una pena tener tan abandonado este espacio, especialmente con el ritmo que llevaba inicialmente en el que publicaba alguna que otra cosa casi a diario. Como escribir lleva tiempo y especialmente, con el nivel de detalle con el que intento abordar cada artículo, se me ha ocurrido que puedo comenzar a editar vídeos al estilo de «securitytube» (y seguir un poco los pasos de Vivek Ramachandran, jejeje 🙂 http://www.vivekramachandran.com/ ).
El blog ha ido perdiendo fuerza por mi falta de tiempo para escribir y de ser el único autor de este sitio (que por cierto, si alguien quiere publicar algo aquí, puede ponerse en contacto conmigo).
Creo que es el momento de intentar cambiar esto y compartir algunas de las cosas que he ido aprendiendo. Pensando en ello voy a convertir este espacio en un «vídeoblog». Editar vídeos en lugar de escribir artículos demasiado extensos, tiene muchísimas ventajas frente a los blogs tradicionales, se me ocurren algunas:
- Es más entretenido
- Es más practico
- Es más fácil comprender como funciona algo si lo ves al vuelo, en lugar de ver pantallazos en un post.
- Es más rápido y «digerible» que leer un post demasiado largo.
- En general, me ahorra tiempo hacer vídeos cortos y concretos de una duración máxima de 20 minutos.
Voy a comenzar con dos series de vídeos que he llamado: «Hacking con Python» y «Fuzzing y explotación de software vulnerable en sistemas Windows y Linux». Ya tengo grabados unos cuantos vídeos que se publicarán de forma periódica los días martes y jueves de cada semana, creo que de esta forma, voy a poder darle un poco más de vida a este sitio y seguir publicando cosas que me interesan y que seguro, también son del interés de otros colegas informáticos. Pongo a continuación las fechas de publicación sobre los vídeos que he podido grabar hasta ahora (aunque serán muchos más):
Hacking con Python Parte 1 – Banner Grabbing | 04/02/2014 |
Explotación de Software Parte 1 – Conceptos básicos arquitectura de Ordenadores | 06/02/2014 |
Hacking con Python Parte 2 – Reconocimiento de máquinas en el entorno de red | 11/02/2014 |
Explotación de Software Parte 2 -Modos de operacion del procesador e Instrucciones en Assembly | 13/02/2014 |
Hacking con Python Parte 3 – DNSPython para consultar servidores DNS | 18/02/2014 |
Explotación de Software Parte 3 – Programación en Assembly bajo plataformas Linux | 20/02/2014 |
Hacking con Python Parte 4 – Enumeración de usuarios SMTP | 25/02/2014 |
Explotación de Software Parte 4 – Programación en Assembly bajo Linux | 27/02/2014 |
Hacking con Python Parte 5 – Conceptos Básicos sobre Scapy | 04/03/2014 |
Explotación de Software Parte 5 – Flujo de ejecución de un programa en Assembly | 06/03/2014 |
Hacking con Python Parte 6 – ARP Poisoning, MITM y DNSSpoofing con Scapy | 11/03/2014 |
Explotación de Software Parte 6 – Desplazamientos de Bytes y Trabajo con enteros | 13/03/2014 |
Hacking con Python Parte 7 – Manipulación de peticiones HTTP | 18/03/2014 |
Explotación de Software Parte 7 – Instrucciones Logicas en Assembly | 20/03/2014 |
Hacking con Python Parte 8 – Web Scraping con BeautifulSoup | 25/03/2014 |
Explotación de Software Parte 8 – Bucles y Funciones en Assembly | 27/03/2014 |
Hacking con Python Parte 9 – Web Crawlng con Scrapy | 01/04/2014 |
Explotación de Software Parte 9 – Funcionamiento de la Stack | 03/04/2014 |
Hacking con Python Parte 10 – Mechanize para interactuar con aplicaciones web | 08/04/2014 |
Explotación de Software Parte 10 – Elementos en la Stack | 10/04/2014 |
Hacking con Python Parte 11 – Desarrollo de un Crawler | 15/04/2014 |
Explotación de Software Parte 11 – Funcionamiento del Kernel de Linux y System Calls | 17/04/2014 |
Hacking con Python Parte 12 – Usando urllib3 y Requests | 22/04/2014 |
Explotación de Software Parte 12 – Uso de System Calls en Linux | 24/04/2014 |
Hacking con Python Parte 13 – Mecanismos de autenticación en protocolo HTTP | 29/04/2014 |
Explotación de Software Parte 13 – Assembly Inline | 01/05/2014 |
Hacking con Python Parte 14 – Utilizando NMAP desde Python | 06/05/2014 |
Explotación de Software Parte 14 – Introducción a NASM y MASM | 08/05/2014 |
Hacking con Python Parte 15 – Utilizando Shodan desde Python | 13/05/2014 |
Explotación de Software Parte 15 – Sintaxis Intel en NASM | 15/05/2014 |
Hacking con Python Parte 16 – Twitter desde Python utilizando el protocolo OAuth | 20/05/2014 |
Explotación de Software Parte 16 – Introducción a MASM | 22/05/2014 |
Hacking con Python Parte 17 – FuzzDB y PyWebFuzz | 27/05/2014 |
Explotación de Software Parte 17 – Programación en MASM | 29/05/2014 |
Hacking con Python Parte 18 – Módulo FTPLib para acceder a servidores FTP | 03/06/2014 |
Explotación de Software Parte 18- Introducción y Conceptos Básicos sobre Fuzzing | 05/06/2014 |
Hacking con Python Parte 19 – Automatización con Pexpect | 10/06/2014 |
Explotación de Software Parte 19 – Fuzzing con Spike | 12/06/2014 |
Hacking con Python Parte 20 – Controlando servidores SSH con Paramiko | 17/06/2014 |
Explotación de Software Parte 20 – Introducción a Sulley Framework | 19/06/2014 |
Hacking con Python Parte 21 – Automatización con Plumbum | 24/06/2014 |
Explotación de Software Parte 21 – Instalación de Sulley Framework | 26/06/2014 |
Hacking con Python Parte 22 – Características avanzadas de Plumbum | 01/07/2014 |
Explotación de Software Parte 22 – Conceptos básicos sobre explotación de software | 03/07/2014 |
Hacking con Python Parte 23 – Controlando instancias de TOR con Stem | 08/07/2014 |
Explotación de Software Parte 23 – Desarrollo de Exploits basados en la Stack | 10/07/2014 |
Hacking con Python Parte 24 – Consulta de descriptores de TOR con Stem | 15/07/2014 |
Explotación de Software Parte 24 – Salto y Ejecución de Shellcodes | 17/07/2014 |
Hacking con Python Parte 25 – Atacando Repetidores de Salida de TOR | 22/07/2014 |
Explotación de Software Parte 25 – Desarrollo de Exploits basados en la Stack – Explotación basada en SEH | 24/07/2014 |
Hacking con Python Parte 26 – Introducción a Twisted | 29/07/2014 |
Explotación de Software Parte 26 – Uso de Plugins en WinDBG para agilizar el desarrollo de exploits | 31/07/2014 |
Hacking con Python Parte 27 – Construyendo clientes y servidores con Twisted | 05/08/2014 |
Explotación de Software Parte 27 – Uso de Mona en Inmunity Debugger para agilizar el desarrollo de exploits | 07/08/2014 |
Hacking con Python Parte 28 – Introducción a PyDBG | 12/08/2014 |
Explotación de Software Parte 28 – Conceptos Básicos sobre ShellCoding | 14/08/2014 |
Hacking con Python Parte 29 – Scripting en Inmmunity Debugger – PyCommands | 19/08/2014 |
Explotación de Software Parte 29 – Identificando Bad Characters en Shellcodes | 21/08/2014 |
Hacking con Python Parte 30 – Scripting en Inmmunity Debugger – PyHooks | 26/08/2014 |
Explotación de Software Parte 30 – Desarrollo de Shellcodes. | 28/08/2014 |
Hacking con Python Parte 31 – Scripting en Inmmunity Debugger – Examinando programas y librerías | 02/09/2014 |
Sin más que decir, espero que esto me permita seguir con un ritmo de publicaciones más o menos constante y atraer a más personas al mundo de la seguridad informática.
Felices Fiestas y Saludos a todos!
Happy hack!