Guía de configuración del mando Sixaxis PS3 para usarlo en Android

No tenía ni idea que esto se pudiera hacer, si tienes un mando Sixaxis de la PS3 existe una herramienta que te permite conectarlo a cualquier dispositivo Android por medio de Bluetooth. La aplicación se llama Sixaxis Controller (cuesta 1,23€) Puedes ver un completo manual en castellano para configurarlo aquí. Esto desde luego abre todo un mundo de posibilidades a aquellos juegos en Android en los que todos nos quejamos del control.
Leer más

MIT y su tetris

Hacer un par de semanas muchos sitios web se hicieron eco de la hazaña de un grupo de hackers del MIT que hicieron el juego del tetris sobre el Green Building, un edificio de 30x90 metros. Dicho edificio está compuesto de 153 ventanas (153 pixeles), formando una pantalla de 24x76 metros con 17x9 ventanas/pixeles, convirtiendo a ésta en la segunda pantalla más grande de los EEUU.Por lo visto el obstáculo más complicado fue el de iluminar la ventana de forma que no molestara al ocupante de la habitación de la misma.
Leer más

Lista de ataques Cross Site Scripting

Cross Site Scripting o XSS es una de las vulnerabilidades más devaluadas por parte de desarrolladores y administradores de sistemas. Quizás sea porque la típica prueba de concepto sea mostrar un mensajito en la pantalla (alert), pero herramientas como BeEF convierten este tipo de vulnarabilidades en muy peligrosas. De hecho en el Top 10 de vulnerabilidades del OWASP, ésta se encuentra en el número dos de la lista. Quizás la web más conocida sobre ejemplos de ataques XSS sea la de ha.
Leer más

Plantilla para el análisis forense de la memoria

En forensicmethods.com han creado una plantilla (PDF) o cheat sheet sobre el análisis forense de la memoria. Dicha plantilla está orientada al uso de la herramienta Volatility y el creador de la misma (Chad Tilbury), se basó en la clase sobre Análisis Forense de Windows (FOR408: Windows Forensics) impartida por SANS. Muy buena para tenerla a mano.
Leer más

MicroHistorias: salvando “Prince of Persia” de una muerte digital

(Fotos: Wired) Hoy vamos a hablar en nuestras MicroHistorias de un hecho reciente, la recuperación del fantástico clásico, el juego “Prince of Persia”,y de cómo un grupo de geeks lo han salvado de una muerte digital segura. Ya comentamos en CyberHades que Jordan Mechner había encontrado, gracias a su padre, tres cajas con discos de 3,5” en ProDos con el código fuente de “Prince of Persia” y luego también comentamos en un post que lo había puesto a disposición del público.
Leer más

Material de la conferencia ACK Security 2012 disponible para descargar

Desde este enlace (torrent) o este otro (descarga directa) puedes bajar todo el material más extras del evento ACK Security Conference que se celebró en Colombia del 26 al 30 marzo en la ciudad de Manizales. Aquí puedes ver la relación de ponentes. No os perdáis el material disponible. Web del evento DragonJar
Leer más

GCHQ libera documentos de Alan Turing sobre como descrifar el código Enigma

GCHQ (Agencia de Inteligencia Británica) ha liberado estos documentos que tienen 70 años y fueron escritos por uno de los mayores genios que ha dado la Humanidad, nuestro querido Alan Turing. Estos documentos son históricos, gracias a ellos los Aliados descifraron los mensajes alemanes de la Segunda Guerra Mundial y se salvaron miles o quizás millones de vidas. Han salido a la luz en conmemoración al 2012 año de Alan Turing (como podéis ver en nuestro logo, nosotros lo celebramos, es lo menos que le debemos).
Leer más

¿Te vas a poner el cortafuegos esta noche para salir?

Los cortafuegos o firewalls solían ser sistemas para proteger redes en las empresas, sus servidores, etc. Luego llegaron los cortafuegos personales hasta el punto que hoy día vienen integrados en el sistema operativo y ya hace tiempo, aunque no son muy populares todavía, empezaron a aparecer cortafuegos para teléfonos móviles. Aquí no queda la cosa. Investigadores de las prestigiosas universidades de Princeton y Purdue, han creado un prototipo de cortafuego cuyo objetivo es el de proteger dispositivos médicos, tales como marcapasos, futuros implantes cerebrales que se están desarrollando actualmente, etc.
Leer más

Presentaciones Hackito Ergo Sum 2012

Ya están disponibles algunas de las presentaciones de la tercera edición de Hackito Ergo Sum, evento celebrado los 12, 13 y 14 de abril de 2012. [Keynote #1] by Cedric Blancher /PDF Slides [Keynote #2] by Fyodor Yarochkin /PDF Slides [Keynote #3] by Marc “van Hauser” Heuse /PDF Slides [Lockpickito Ergo Sum] by Walter Bergers /PDF Slides ["Secure Password Managers" and "Military-Grade Encryption" on Smartphones: Oh Really?] by Andrey Belenko & Dmitry Sklyarov /PDF Slides [Hardware backdooring is practical] by Jonathan Brossard & Florentin Demetrescu /PDF Slides [Cryptographic Function Identification in Obfuscated Binary Programs] by Joan Calvet /PDF Slides [Recent Advances in IPv6 Security] by Fernando Gont /PDF Slides [Hacking the NFC credit cards for fun and debit ; )] by Renaud Lifchitz /PDF Slides ["
Leer más

Club Hack Mag #27

Acaba de publicarse un nuevo número de la Club Hack Magazine. Este número nos trae: 0x00 Tech Gyan - XSS – The Burning issue in Web Application 0x01 Tool Gyan - Sysinternals Suite 0x02 Mom’s Guide - Decoding ROT using the Echo and Tr Commands in your Linux Terminal 0x03 Legal Gyan - Provisions of Sec. 66B 0x04 Matriux Vibhag - How to enable WiFi on Matriux running inside VMWare 0x05 Code Gyan - Local File Inclusion 0x05 Poster - http://chmag.
Leer más