Apple Krackers Guide

  • November 25, 2017
  • tuxotron
  • Broken Apple

    Broken Apple

    Datada el 6 de marzo de 1985, Apple Krackers Guide (PDF) es un documento histórico el que recoge diferentes formas de crackear o romper la protección en programas de Apple, o como se menciona en dicho documento “art of kraking”.

    El documento contiene un total 134 páginas divididos en 8 capítulos y 23 apéndices. El documento tiene el siguiente índice:

    • Chapter 1. Introduction to kraking.
    • Chapter 2. Where to Begin. A discussion on the first steps to kraking protected programs.
    • Chapter 3. Minimal Hardware Necessary for Kraking Protected Programs. Disk Jockey.
    • Chapter 4. Deprotecting Single Load programs.
    • Chapter 5. Modified DOS Protection.
    • Chapter 6. Modified RWTS Protection.
    • Chapter 7. The Art of Memory Packinq.
    • Chapter 8. Protected Applesoft Basic programs.
    • Appendix A. Kraking modified ros’ s with COPYB.
    • Appendix B. Making a F8 Krak ROM.
    • Appendix C. Makinq your own NMI board.
    • Appendix D. Practical uses for the NMI/modified ROM hardware.
    • Appendix E. RAM card kraking.
    • Appendix F. The ReI( card.
    • Appendix G. Memory Move writer documentation.
    • Appendix H. Disabling Minor Disk Access from Single Load Programs.
    • Appendix I. Using COPYB to krak Thief.
    • Appendix J. Deprotecting Robotron from Atarisoft.
    • Appendix K. Kraking PANDORA’S BOX from Datamost.
    • Appendix L. Kraking Jungle Hunt from Atarisoft.
    • Appendix M. Kraking Zaxxon from Datasoft.
    • Appendix N. Kraking Electronic Arts’ cut and Paste, One on one, and the Last Gladiator.
    • Appendix O. Kraking Roundabout from Datamost in a full disk format.
    • Appendix P. Kraking Mouskattack from On-Line Systems.
    • Appendix Q. Deprotecting Photar from Softape.
    • Appendix R. Deprotecting Bug Attack from Cavalier Computer.
    • Appendix S. Deportecting Flip out.
    • Appendix T. Deprotecting Guardian from Continental Software.
    • Appendix U. Kraking Mating Zone from Datamost: an example of defeating minor disk access from a single load program.
    • Appendix v. Kraking Crime Wave from Penguin Software.
    • Appendix W. Krakinq Roundabout into a single file: Using a memory packer.
    • The Annotated Mr. Xerox.
    • Regarding Tiger Teams Off the record comment on Apple piracy.


    En el capítulo de introducción, el autor recomienda encarecidamente la lectura de Don Worth’s “Beneath Apple DOS” (PDF) y del estudio en profundidad del capítulo 3 The System Monitor (núcleo del sistema) del Apple][ Reference Manual (PDF) y por supuesto aprender el ensamblador del 6502.

    Este documento tuvo que ser una joya en su época, al menos lo es para los que nos gustan la historia y anécdotas menos conocidas de la informática :)

HackSpace, Tu Revista Gratuita Sobre Hackerspaces

  • November 25, 2017
  • tuxotron
  • HackSpace Número 1

    HackSpace Número 1
    HackSpace, una nueva revista gratuita en formato electrónico o de pago (en papel) que pretende promover la culura de los espacios para “hackers”, o más conocidos como hackerspaces.

    Más allá de la revista en sí, HackSpace quiere formar una comunidad a nivel mundial entorno a este concepto, donde se compartan ideas, proyectos, creación de hackerspaces, etc. El dinero que se recaude a través de HackSpace, será donado a la Fundación Raspberry Pi.

    El número 1 ya está disponible, y lo puedes descargar en formato PDF, a través de iTunes o Google Play de forma totalmente gratuita. Y también tienes 3 formas de subscripión, una gratuita para la versión PDF y dos de pago, una mensual y la otra anual (12 meses).

OWASP Top 10 - 2017

  • November 20, 2017
  • tuxotron
  • OWASP Top 10

    OWASP Top 10

    Después de versiones previas, ya ha sido publicada la versión final del OWASP Top 10 de este año 2017. Un documento que recopila las 10 vulnerabilidades más críticas en aplicaciones web.

    Este año se han colado tres tipos nuevos de amenazas: XXE, Deserialización insegura y falta de monitorización y registros. La primera basado en datos reales, y las dos últimas por votación de la comunidad.

    La lista es la siguiente:

    • A1:2017-Injection
    • A2:2017-Broken Authentication
    • A3:2017-Sensitive Data Exposure
    • A4:2017-XML External Entities (XXE)
    • A5:2017-Broken Access Control
    • A6:2017-Security Misconfiguration
    • A7:2017-Cross-Site Scripting (XSS)
    • A8:2017-Insecure Deserialization
    • A9:2017-Using Components with Known Vulnerabilities
    • A10:2017-Insufficient Logging & Monitoring

    Además de dicha lista con detalles sobre cada amenaza, el documento también recopila recomendaciones sobre seguridad para desarrolladores, testeadores de seguridad, organizaciones y jefes de proyectos.