Ingeniería Inversa "extrema" al clásico Tetris de Nintendo

Este espectacular artículo de ingeniería inversa que puedes ver completo en el enlace original mechanics of how Tetris works, then builds an AI to play the game, explica al detalle el mecanismo del clásico de Nintendo de 1989, Tetris. Para llevar a cabo este análisis, el autor del artículo explora a fondo y con un detalle realmente increíble, la ROM original. Como la NES estaba basada en el microprocesador MOS 6502, toca volver a desempolvar nuestros libros de nuestro querido ensamblador 6502.
Leer más

XSS y MySQL FILE

XSS and MySQL FILE es el título de un nuevo laboratorio que PentesterLab ha creado. En esta ocasión el objetivo es aprender como robar las cookies de otro usuario (Administrador) usando técnicas de Cross Site Scripting (XSS). Es un laboratorio para principiantes y todo lo que necesitas son conocimientos básicos sobre HTTP y PHP, además de un software de virtualización para poder correr la máquina virtual que te puedes descargar desde aquí en su versión de 64bits o desde aquí si prefieres la versión de 32bits.
Leer más

El emulador de PC más pequeño del mundo

El código comentado ocupa algo menos de 25Kb, está escrito en C es Open Source y emula un PC-XT compatible (8086 CPU) más teclado XT, disco duro/floppy, reloj y tarjeta gráfica Hercules. Es capaz de correr aplicaciones como AutoCAD, Windows 3.0 y juegos antiguos de PC. Su nombre es 8086tiny y corre sobre prácticamente cualquier máquina little endian y ha sido probado en procesadores Intel de 32/64 bits (Windows, Linux y Mac OS X), Nexus 4/ARM (Android), iOS (iPad 3 y iPhone 5S) o Raspberry Pi (Linux).
Leer más

Ingeniería inversa de Strike Commander

El sitio web the Fabien Sanglard ya es bien conocida por nosotros y han sido varias las entradas que hemos publicado haciendo referencia a éste. Ayer mismo empezó una nueva serie (no terminada aún) sobre los detalles técnicos de la estructura interna de otro gran juego de los 90: Strike Commander. A modo de anécdota, parece ser que después de que Origin System fuera adquirida en septiembre de 1992 por Electronic Arts, uno de los desarrolladores que se incorporó al equipo, en su primer día de trabajo borró el directorio de red donde se encontraba todo el código fuente del mismo y todo el equipo de IT se pasó 72 horas recuperando el código fuente de las máquinas del resto de programadores, según podemos ver en el siguiente vídeo donde se entrevistan a dos miembros del equipo que desarrolló dicho juego:
Leer más

Réplica del nuevo Mac Pro ... usando una papelera

El responsable de esta réplica del nuevo Mac Pro usando una papelera de baño, publicó su hazaña en la popular web TonyMacx86 , especializada en proyectos orientados a ejecutar OS X en un PC estándar. La placa base es una Gigabyte z78n Wi-Fi mini-ITX y también lleva una gráfica AMD Radeon HD7740. Incluso las dimensiones son parecidas al modelo original de Apple. Eso sí, el hardware de esta réplica no tiene nada que ver con la "
Leer más

HITB Magazine número 10

La revista trimestral HITB (Hack In The Box) ha lanzado su décimos número. Es una revista electrónica sobre sobre seguridad informática que te puedes descargar de forma totalmente gratuita desde este enlace (PDF). El contenido de ésta es el siguiente: Network Security TCP Idle Scans in IPv6 You Can Be Anything You Want To Be: Bypassing “Certified” Crypto in Banking Apps Practical Attacks Against Encrypted VoIP Communications Database Security Attacking MongoDB: Attack Scenarios Against a NoSQL Database Application Security Random Numbers.
Leer más

Material educativo de la mano de la Agencia Europea de Redes y Seguridad de la Información (ENISA)

ENISA (European Network and Information Security Agency), desde el 2008 ha ido publicando una serie de ejercicios prácticos para ayudar a aquellos que quieran adquirir los conocimientos de un buen CERT (Computer Emergency Respond Team). El material está dividido en 29 ejercicios que se corresponden a distintas fases de la respuesta a una incidencia. El material está compuesto por dos documentos: Handbook (documento para el profesor) y el Toolset (documento para el alumno).
Leer más

Vídeos de la 30c3

Durante el pasado fin de semana (viernes a lunes) se celebró en Alemania, Hamburgo la ya veterana CCC, Chaos Communication Congress, que celebraba su 30 edición. Como viene ocurriendo desde hace unos años, todas las charlas se emitían en vivo a través de internet e incluso podías seguirla por teléfono. Si te perdiste alguna de las charlas o simplemente quieres volver a ver alguna de las que seguiste, ya puedes descargarte los vídeos.
Leer más

Experta en seguridad explica la estructura de la deep web... más o menos

No os perdáis este vídeo sobre una charla sobre la estructura de la deep web porque no tiene desperdicio. Si no hablas hebreo, activa los subtítulos. Según parece la mayor parte de los conocimientos de esta experta vienen de un póster publicado en 4chan a modo de broma. Espero que todo esto sea una broma o algo por el estilo…
Leer más

¿Qué revista lee David L. Lightman en la película Juegos de guerra?

Asumo que la gran mayoría habéis visto la película Juegos de guerra. Allá por el minuto 24 de película, David está sentado en la mesa cenando. En dicha escena a David se le ve leyendo una revista y aquí la pregunta es: ¿Es la revista real o es parte de la creación de la película? Eso es lo que Michael Waden se le ha pasado por la cabeza por mucho tiempo y sin ton ni son, no dudó en ponerse a investigar dicha cuestión.
Leer más