tag:blogger.com,1999:blog-74908175706521803122024-03-06T03:00:22.062-03:00Security HackSitio personal de Ariel M. Liguori De GottigAriel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.comBlogger7125tag:blogger.com,1999:blog-7490817570652180312.post-49029846532461549722009-05-17T04:00:00.000-03:002009-05-17T04:00:00.953-03:00Una mirada dentro de las Botnets.-"Una mirada dentro de las botnets", ese es el titulo que lleva el trabajo realizado por Paul Barford y Vinod Yegneswaran. Realmente es un papper muy completo, sintentico y muy interesante. Recomendable al 100%, les dejo el link al PDF: <a href="http://pages.cs.wisc.edu/~pb/botnets_final.pdf">http://pages.cs.wisc.edu/~pb/botnets_final.pdf</a><br />
<br />
Saludos,<br />
ALAriel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-70076464729627273102009-02-04T12:37:00.002-02:002009-02-04T12:48:22.081-02:00Client Side SecurityLes comparto un excelente docuemnto publicado por Petkov D. (pdp) en <span style="font-style:italic;">Black Hat 2008</span>. En el se abordan conceptos como:<br /><br /><span style="font-style:italic;"><span style="font-weight:bold;">CCRF, XCS, CFA</span></span><br /><span style="font-style:italic;">CROSS-CONTEXT REQUEST FORGERY<br />CROSS-CONTEXT SCRIPTING<br />COMMAND FIXATION ATTACKS</span><br /><br />Pueden acceder al contenido <a href="http://lab.gnucitizen.org/presentations/Client-side-Security-BH-Las-Vegas-2008.pdf">aqui</a>.<br /><br />Más informacion:<br /><a href="http://www.blackhat.com/html/bh-usa-08/bh-usa-08-speakers.html#Petkov">Black Hat 2008 - Petkov</a>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-58897699713920351992009-02-01T01:21:00.000-02:002009-02-01T01:21:00.988-02:00IPv4 packet, una mirada en su interior.Buenas, les dejo <a href="http://www.ntut.edu.tw/~kwke/DC2006/ipo.pdf">un pdf</a> con una serie de diapositivas que contienen un detallado gráfico de un paquete IPv4 por dentro, con todas sus opciones y características. Es de gran utilidad y ayuda, espero les sirva.<br /><a href="http://www.ntut.edu.tw/~kwke/DC2006/ipo.pdf"><span style="font-weight:bold;"><br />http://www.ntut.edu.tw/~kwke/DC2006/ipo.pdf</span></a><br /><br />Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-2761321347913045492009-01-31T01:21:00.000-02:002009-01-31T01:21:00.242-02:00Slides de Chema AlonsoPues recién hoy me vengo a enterar de la existencia de <a href="http://www.slideshare.net/chemai64/slideshows">uná página en slideshare con todo el contenido del maligno</a>, la comparto con todos aquellos que aún no la conocen y un saludo desde aquí a Chema que en estos días esta muy ocupado pero siempre nos mantiene entretenidos <a href="http://elladodelmal.blogspot.com">con su lado del mal</a> ;).<br /><br />Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-46024974735645895262009-01-23T15:16:00.003-02:002009-01-23T15:17:58.149-02:00(More) Advanced SQL InjectionSimplemente porque hoy ya lo he leído en miles de lados y no puedo dejar de recomendarlo, como ya hize con el primer tomo, aquí les dejo <a href="http://www.net-security.org/dl/articles/more_advanced_sql_injection.pdf">(More) Advanced SQL Injection de Chris Anley</a>.<br />Enjoy it!<br /><br />Saludos,<br /><br />PD: El que haya empezado con estos pappers descubrirá todo un universo al finalizarlos.Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-89476876516438308142009-01-14T10:14:00.002-02:002009-01-14T10:34:56.257-02:00Análisis de Malware.-Por la web, realmente no recuerdo donde, me he encontrado con el link a este documento en donde nos introducen en una suerte de FAQ sobre Malware y, sobre todo, en el análisis del mismo.<br /><br /><a href="http://docs.google.com/View?docid=ddkp262g_4ftzh5mhg">Análisis de Malware</a><br /><br />Enjoy it!<br /><br />Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-31178625046546644822009-01-06T10:07:00.005-02:002009-01-06T10:12:16.854-02:00Advanced SQL Injection in SQL Server ApplicationsBuscando información para resolver el nivel 6 del <a href="http://www.blindsec.com:81">Blindsec Game</a> me encontré en la necesidad de estudiar a fondo las SQL Injections, para esto halle un magnífico papper en inglés <span style="font-style:italic;">Advanced SQL Injection in SQL Server Applications</span> que <a href="http://neosysforensics.blogspot.com/">neofito</a> ha traducido :)<br /><br /><a href="http://www.nextgenss.com/papers/advanced_sql_injection.pdf">Ver archivo original en inglés</a>.<br /><a href="http://web.archive.org/web/20050406144452/www.hackxcrack.com/phpBB2/viewtopic.php?t=16678">Ver versión traducida por neófito</a>.Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0