Desde que abrí El lado del Mal escribo mucho y sobre muchas cosas. En 2012 no ha sido distinto y he publicado una buena jartá de chorradas, tontunas, estulticias, ensoñaciones, preocupaciones o curiosidades técnicas. Lo más sorprendente es que la totalidad de las cosas que escribo lo hago porque me gusta, y ya no me extraño cuando me veo releyendo cosas que escribí meses - o años - atrás. Me pongo más contento aún cuando recibo un comentario en un post del año 2009 o 2010 sobre lo útil que le ha sido esa información... y no es spam.
En este año 2012 he cambiado de punto de vista otra vez para pasar de ser publicador a lector y he seleccionado los artículos que más me ha gustado leer, para poder compartirlos con vosotros como un lector más de El lado del Mal. Qué los disfrutéis. Aquí va la primera mitad del año.
Enero
- Averiguar el Nombre de un Servidor SQL Server con Excel, Cadenas de Conexión, y Autenticación Integrada NTLMFebrero
- Hacking Remote Applications: Sticky Keys en Windows Server 2000/2003 y un Tooltip de gran ayuda en Citrix
- Entrevista a Didider Stevens
- BootKits: Windows 8, UEFI Secure Boot y Stoned Bootkit
- DUST: Manual de Usuario
- ¿Están ciegos en Edmodo?
- Sticky keys en los kioskos del DNIe
- Windows 8, el interfaz Metro y la Start Screen, la ley de Fitts, los equipos híbridos y los sistemas operativos anfíbios
- Examen 2011-2012 del Master de Seguridad de la UEM
- Robar Cookies HTTPOnly con XSS en webs con Apache
- Un sábado cualquiera: Jugando con un Applet Java
- AirOS vulnerables: ISPs en España sin actualizar
- El algoritmo de Melkman, la marcha de Jarvis y Estadística
- Serialized SQL Injection con errores ODBC
- En el nombre de J. R. R. Tolkien, yo te bautizo
- Paypal cambia su política AntiSpam y el fraude lo explota
- Encontrar los servidores SQL Server de la intranet con DSN
- Un decálogo de seguridad maligna
Marzo
- Localización física de personas usando GSMAbril
- Owning bad guys {and mafia} with JavaScript Botnets
- Marmita 1.3: Detector de ataques man in the middle
- ¡Alguien me espía en el equipo!
- La FOCA se merece un iPad
- Wayra
- UIPI (User Interface Privilege Isolation) en Windows 8Mayo
- Optimización de ataques Blind SQL Injection en MySQL
- Hacking de aplicaciones Lasso
- How to impress with FOCA, Connection Strings and Citrix
- Captura de ficheros transmitidos por SMB con ataques man in the middle en IPv6 usando Evil FOCA... toma título
- Hacking, Ciberguerra y otros palabros raros
- Análisis Forense de Metadatos: Ejemplos ejemplares
- Man in the middle en redes IPv4 por medio de IPv6
- All input is evilJunio
- Ejecutar código remoto en Apache con PHP en modo CGI
- Dopado hasta el gorro
- Gira Up To Secure 2012 online
- Def CON me gusta mogollÓN
- SmartBouncer: Control de accesos usando RFID, NFC y BlueTooth
- Suplantación de identidad en Facebook
- Hall of Shame de Ladrones en Modo #EPIC_FAIL
- Pruebas para descubrir un LFI al estilo FOCA
- Explorando la DMZ de una red
- ¡Que no te hagan la cobra en Sexy o No!
- LinkedIN: Mata tus cookies... y cambia la password
- Ping 1 en Windows, Mac OS X y Linux
- NBNS Sniffer: Capturar búsquedas en Superbar de Chrome
- No le vemos reporte alguno a los problemas que nos envías
- Una charla con Nico Waisman en Red Innova
- Acceder a una cookie HTTPOnly con un Applet Java
- Me ha entrado una Titi... ¿habré ligado?
De estos 50 que os he seleccionado, algunos son noticias, otros son textos curiosos, algunos son papers técnicos o conferencias en vídeo. Está variada la selección que os he hecho de estos primeros seis meses. Ya tenéis aquí la Selección de Julio a Diciembre de 2012.
Saludos Malignos!
chema, gracias por todos tus aportes,
ResponderEliminarse valoran tal vez mas allá de lo que imaginas ,un abrazo y feliz año nuevo.