En los últimos meses, he publicado muy pocos artículos por cuestiones de tiempo,  trabajo, estudio, cursos, auto-formación, etc, etc, etc. En general… muchas actividades que absorben todo el tiempo que tengo disponible. Para mi ha sido una pena tener tan abandonado este espacio, especialmente con el ritmo que llevaba inicialmente en el que publicaba alguna que otra cosa casi a diario. Como escribir lleva tiempo y especialmente, con el nivel de detalle con el que intento abordar cada artículo, se me ha ocurrido que puedo comenzar a editar vídeos al estilo de «securitytube» (y seguir un poco los pasos de Vivek Ramachandran, jejeje 🙂 http://www.vivekramachandran.com/ ).

El blog ha ido perdiendo fuerza por mi falta de tiempo para escribir y de ser el único autor de este sitio (que por cierto, si alguien quiere publicar algo aquí, puede ponerse en contacto conmigo).
Creo que es el momento de intentar cambiar esto y compartir algunas de las cosas que he ido aprendiendo. Pensando en ello voy a convertir este espacio en un «vídeoblog». Editar vídeos en lugar de escribir artículos demasiado extensos, tiene muchísimas ventajas frente a los blogs tradicionales, se me ocurren algunas:

  • Es más entretenido
  • Es más practico
  • Es más fácil comprender como funciona algo si lo ves al vuelo, en lugar de ver pantallazos en un post.
  • Es más rápido y «digerible» que leer un post demasiado largo.
  • En general, me ahorra tiempo hacer vídeos cortos y concretos de una duración máxima de 20 minutos.

Voy a comenzar con dos series de vídeos que he llamado: «Hacking con Python» y «Fuzzing y explotación de software vulnerable en sistemas Windows y Linux». Ya tengo grabados unos cuantos vídeos que se publicarán de forma periódica los días martes y jueves de cada semana, creo que de esta forma,  voy a poder darle un poco más de vida a este sitio y seguir publicando cosas que me interesan y que seguro, también son del interés de otros colegas informáticos. Pongo a continuación las fechas de publicación sobre los vídeos que he podido grabar hasta ahora (aunque serán muchos más):

Hacking con Python Parte 1 – Banner Grabbing 04/02/2014
Explotación de Software Parte 1 – Conceptos básicos arquitectura de Ordenadores 06/02/2014
Hacking con Python Parte 2 – Reconocimiento de máquinas en el entorno de red 11/02/2014
Explotación de Software Parte 2 -Modos de operacion del procesador e Instrucciones en Assembly 13/02/2014
Hacking con Python Parte 3 – DNSPython para consultar servidores DNS 18/02/2014
Explotación de Software Parte 3 – Programación en Assembly bajo plataformas Linux 20/02/2014
Hacking con Python Parte 4 – Enumeración de usuarios SMTP 25/02/2014
Explotación de Software Parte 4 – Programación en Assembly bajo Linux 27/02/2014
Hacking con Python Parte 5 – Conceptos Básicos sobre Scapy 04/03/2014
Explotación de Software Parte 5 – Flujo de ejecución de un programa en Assembly 06/03/2014
Hacking con Python Parte 6 – ARP Poisoning, MITM y DNSSpoofing con Scapy 11/03/2014
Explotación de Software Parte 6 – Desplazamientos de Bytes y Trabajo con enteros 13/03/2014
Hacking con Python Parte 7 – Manipulación de peticiones HTTP 18/03/2014
Explotación de Software Parte 7 – Instrucciones Logicas en Assembly 20/03/2014
Hacking con Python Parte 8 – Web Scraping con BeautifulSoup 25/03/2014
Explotación de Software Parte 8 – Bucles y Funciones en Assembly 27/03/2014
Hacking con Python Parte 9 – Web Crawlng con Scrapy 01/04/2014
Explotación de Software Parte 9 – Funcionamiento de la Stack 03/04/2014
Hacking con Python Parte 10 – Mechanize para interactuar con aplicaciones web 08/04/2014
Explotación de Software Parte 10 – Elementos en la Stack 10/04/2014
Hacking con Python Parte 11 – Desarrollo de un Crawler 15/04/2014
Explotación de Software Parte 11 – Funcionamiento del Kernel de Linux y System Calls 17/04/2014
Hacking con Python Parte 12 – Usando urllib3 y Requests 22/04/2014
Explotación de Software Parte 12 – Uso de System Calls en Linux 24/04/2014
Hacking con Python Parte 13 – Mecanismos de autenticación en protocolo HTTP 29/04/2014
Explotación de Software Parte 13 – Assembly Inline 01/05/2014
Hacking con Python Parte 14 – Utilizando NMAP desde Python 06/05/2014
Explotación de Software Parte 14 – Introducción a NASM y MASM 08/05/2014
Hacking con Python Parte 15 – Utilizando Shodan desde Python 13/05/2014
Explotación de Software Parte 15 – Sintaxis Intel en NASM 15/05/2014
Hacking con Python Parte 16 – Twitter desde Python utilizando el protocolo OAuth 20/05/2014
Explotación de Software Parte 16 – Introducción a MASM 22/05/2014
Hacking con Python Parte 17 – FuzzDB y PyWebFuzz 27/05/2014
Explotación de Software Parte 17 – Programación en MASM 29/05/2014
Hacking con Python Parte 18 – Módulo FTPLib para acceder a servidores FTP 03/06/2014
Explotación de Software Parte 18- Introducción y Conceptos Básicos sobre Fuzzing 05/06/2014
Hacking con Python Parte 19 – Automatización con Pexpect 10/06/2014
Explotación de Software Parte 19 – Fuzzing con Spike 12/06/2014
Hacking con Python Parte 20 – Controlando servidores SSH con Paramiko 17/06/2014
Explotación de Software Parte 20 – Introducción a Sulley Framework 19/06/2014
Hacking con Python Parte 21 – Automatización con Plumbum 24/06/2014
Explotación de Software Parte 21 – Instalación de Sulley Framework 26/06/2014
Hacking con Python Parte 22 – Características avanzadas de Plumbum 01/07/2014
Explotación de Software Parte 22 – Conceptos básicos sobre explotación de software 03/07/2014
Hacking con Python Parte 23 – Controlando instancias de TOR con Stem 08/07/2014
Explotación de Software Parte 23 – Desarrollo de Exploits basados en la Stack 10/07/2014
Hacking con Python Parte 24 – Consulta de descriptores de TOR con Stem 15/07/2014
Explotación de Software Parte 24 – Salto y Ejecución de Shellcodes 17/07/2014
Hacking con Python Parte 25 – Atacando Repetidores de Salida de TOR 22/07/2014
Explotación de Software Parte 25 – Desarrollo de Exploits basados en la Stack – Explotación basada en SEH 24/07/2014
Hacking con Python Parte 26 – Introducción a Twisted 29/07/2014
Explotación de Software Parte 26 – Uso de Plugins en WinDBG para agilizar el desarrollo de exploits 31/07/2014
Hacking con Python Parte 27 – Construyendo clientes y servidores con Twisted 05/08/2014
Explotación de Software Parte 27 – Uso de Mona en Inmunity Debugger para agilizar el desarrollo de exploits 07/08/2014
Hacking con Python Parte 28 – Introducción a PyDBG 12/08/2014
Explotación de Software Parte 28 – Conceptos Básicos sobre ShellCoding 14/08/2014
Hacking con Python Parte 29 – Scripting en Inmmunity Debugger – PyCommands 19/08/2014
Explotación de Software Parte 29 – Identificando Bad Characters en Shellcodes 21/08/2014
Hacking con Python Parte 30 – Scripting en Inmmunity Debugger – PyHooks 26/08/2014
Explotación de Software Parte 30 – Desarrollo de Shellcodes. 28/08/2014
Hacking con Python Parte 31 – Scripting en Inmmunity Debugger – Examinando programas y librerías 02/09/2014

Sin más que decir, espero que esto me permita seguir con un ritmo de publicaciones más o menos constante y atraer a más personas al mundo de la seguridad informática.

Felices Fiestas y Saludos a todos!

Happy hack!