Código fuente (ensamblador) documentado de Star Raiders

Allá por 1979 se lanzó un juego para Atari llamado Star Raiders, un juego de 8 bits en forma de cartucho, que para la época fue muy innovador, por varias de las técnicas usadas. Éste era un simulador espacial en 3D. Hacía uso de lo que llamaban player-missile graphics, esto era la “versión sprites” de Atari, hacía uso de cálculo de puntos 3D, la pantalla se dividía en partes con distintas funcionalidades, usaba gráficos de fondo, etc.
Leer más

Material de Black Hat Asia 2016

Una de las conferencias sobre seguridad referente a nivel mundial, Black Hat, ya ha publicado el material de la edición Asia 2016. Devaluing Attack: Disincentivizing Threats Against the Next Billion Devices A New CVE-2015-0057 Exploit Technology asia-16-Wang-A-New-CVE-2015-0057-Exploit-Technology.pdf asia-16-Wang-A-New-CVE-2015-0057-Exploit-Technology-wp.pdf Android Commercial Spyware Disease and Medication asia-16-Saad-Android-Commercial-Spyware-Disease-And-Medication.pdf asia-16-Saad-Android-Commercial-Spyware-Disease-And-Medication-wp.pdf Automated Detection of Firefox Extension-Reuse Vulnerabilities Automated Dynamic Firmware Analysis at Scale: A Case Study on Embedded Web Interfaces asia-16-Costin-Automated-Dynamic-Firmware-Analysis-At-Scale-A-Case-Study-On-Embedded-Web-Interfaces.pdf asia-16-Costin-Automated-Dynamic-Firmware-Analysis-At-Scale-A-Case-Study-On-Embedded-Web-Interfaces-wp.pdf Break Out of the Truman Show: Active Detection and Escape of Dynamic Binary Instrumentation asia-16-Sun-Break-Out-Of-The-Truman-Show-Active-Detection-And-Escape-Of-Dynamic-Binary-Instrumentation.
Leer más

Presentaciones de Troopers 16

Troopers, otra conocida conferencia sobre seguridad con sede en Alemania, ha publicado la mayoría de las presentaciones de la edición de este año (Troopers 16), celebrada el pasado mes de marzo. Opening Keynote Hiding your White-Box Designs is Not Enough Mind The Gap - Exploit Free Whitelisting Evasion Tactics Patch me if you can Attacking Next-Generation Firewalls Towards a LangSec-aware SDLC Preventing vulnerabilities in HANA-based deployments QNX: 99 Problems but a Microkernel ain't one!
Leer más

Colección de documentos académicos entorno a Ruby

Personalmente creo firmemente en la educación continua y la lectura es uno de los pilares fundamentales de la misma. De hecho, la lectura en general debería ser parte de nuestra vida. Leer libros, artículos, blogs, etc es algo que me gusta bastante, pero algo a lo que le tengo amor-odio son lo textos académicos. He leído muchos que he disfrutado y otros que son muy aburridos, quizás porque están llenos de teoría y anotaciones matemáticas que me superan.
Leer más

Cómo funcionan ltrace y strace, y en qué se diferencian

ltrace y strace son dos herramientas comunes en sistemas *NIX que son súper útiles a la hora de ver las llamadas a librerías y sistema de un proceso o aplicación. Muy útiles a la hora de depurar un proceso o hacer ingeniería inversa. En estas dos entradas: How does strace work? How does ltrace work? El autor nos explica el funcionamiento interno de ambas y las diferencias entre las mismas.
Leer más

Vídeos de Black Hat Europe 2015

Después de las diapositivas, ya se han puesto disponible los vídeos de Black Hat Europe 2015: Keynote: What Got Us Here Wont Get Us There Bypassing Self-Encrypting Drives (SED) in Enterprise Environments Breaking Access Controls with Blekey Cybersecurity for Oil and Gas Industries: How Hackers Can Manipulate Oil Stocks Panel: What You Need To Know About The Changing Regulatory Landscape In Information Security Attacking The XNU Kernel In El Capitain Automating Linux Malware Analysis Using Limon Sandbox Even The Lastpass Will Be Stolen, Deal With It!
Leer más

Juega a Tron por SSH

SSH Tron es el típico juego de Tron, jugable desde la consola a través de SSH. Sólo tienes que conectarte a: ssh sshtron.zachlatta.com Para moverte tienes que usar las teclas HJKL (típicas en Vim) o WASD. No uses los cursores.
Leer más

Metaphor, prueba de concepto de explotación de Stagefright

Seguro que muchos os acordáis de la noticia que salió a la luz el año pasado sobre Stagefright (PDF). El enlace es de la presentación de dicha vulnerabilidad en Black Hat. Dicha noticia levantó bastante revuelo, porque anunciaba que cualquier teléfono móvil con Android (versiones entre 2.2 - 4.0, 5.0 y 5.1) era vulnerable y podría ser comprometido con un simple mensaje multimedia (realmente con cualquier fichero multimedia) sin intervención del usuario.
Leer más

Curso de pentesting sobre aplicaciones Android

DIVA Android (Damn Insecure and vulnerable App for Android) es una aplicación Android intencionadamente vulnerable, creada con el objetivo de ser usada con fines educativos, para la enseñanza o el aprendizaje de pentesting en aplicaciones Android. Desde Pentesting Academy nos traen un curso llamado Pentesting Android Apps - DIVA, el cual usa como base la aplicación anteriormente mencionada. El curso esta compuesto por 13 vídeos disponibles de forma gratuita:
Leer más

Cómo recuperar los datos de un disco duro

https://www.youtube.com/watch?v=rH8yjkVCdsA No intentes esto en casa a menos que sepas verdaderamente lo que estás haciendo! :D
Leer más