Pon a prueba tus conocimientos sobre Bash

cmdchallenge.png

Un buen conocimiento sobre la línea de comandos es una habilidad esencial que cualquier profesional de la informática (programadores, administradores de sistema, seguridad, etc) debe desarrollar con soltura.

En cmdchallenge.com podemos encontrar, como su nombre indica, varios retos que debemos resolver usando comandos de Bash. Todo lo que necesitas es un navegador con javascript y algo de tiempo. Actualmente contiene 15 retos, pero siempre puedes añadir los tuyos propios. El código fuente del proyecto está disponible en Github, y allí también tienes las instrucciones necesarias para añadir tus propios retos.

Feb 6, 2017
LinuxRecursos Informática

Cómo se hizo Crash Bandicoot

crash-bandicoot.png

Aunque he de reconocer que jugar a vídeo juegos no fue o es una de mis pasiones, recuerdo que uno de los juegos que más simpáticos me caían, de la Playstation 1, era Crash Bandicoot.

Algo que sí me apasionaba hacer, era hacer trampas, vidas infinitas, armas infinitas, inmunidad, etc. Pero no era el hecho de hacer trampas para llegar al final, mi objetivo era el encontrar la forma de hacer trampas, encontrar la zona de la memoria donde almacenaban esos datos y modificarlos. Como amaba mi transtape (versión casera) de mi Spectrum y aún más mi Action Replay de mis Amigas…

Feb 5, 2017
JuegosRetrocomputer

Nuevo hackathon organizado por INCIBE

banner.png

INCIBE organiza un nuevo hackathon con el objetivo de desarrollar herramientas, soluciones y/o aplicaciones móviles de código abierto en el ámbito de la ciberseguridad y de la seguridad del Internet de las Cosas (IoT, Internet of Things).

Éste está abierto a estudiantes, profesionales, desarrolladores y/o cualquier persona interesada en el mundo de la seguridad de la información y de las nuevas tecnologías y se celebrará los días 27 y 28 de febrero y 1 de marzo en 4YFN dentro del Mobile World Congress.

Feb 3, 2017
HackingEventosProgramaciónSeguridad

Vídeos de ekoparty 12 - 2016

ekoparty.png

Si no tienes nada planeado para este fin de semana, aquí tienes algo de distracción, los vídeos de las charlas de la pasada conferencia sobre seguridad informática celebrada en Buenos Aires, Argentina, Ekoparty 12.

Jan 20, 2017
videosConferenciaSeguridadHacking

Aprender a programar un Terminator y a Bender de Futurama (o también como aprender a programar un MOS 6502)

 

https://cyberhades.ams3.cdn.digitaloceanspaces.com/imagenes/32125758245_bc0c0846b1_o_opt.jpg 

Link

Con el auge de la IA ya sabemos que Skynet está cerca y con ella los famosos Terminator. Como todos sabéis los Terminator están programados con este procesador así que es el momento perfecto para aprender a programar un MOS 6502 y así poder re-programarlo y convertirlo en un Roomba. También nos puede ayudar a programar a nuestro querido Bender de Futurama como podéis ver en la imagen que encabeza este post.

Jan 5, 2017
MicroHistoriaElectrónicaRetrocomputerConsolas

Vídeos del Chaos Communication Congress (33c3)

33c3.png

Aunque el congreso sobre hacking/seguridad, Chaos Communication Congress todavía no ha terminado, los vídeos de las charlas que ya se han dado están disponibles. En los momentos de escribir estas líneas, estos son los vídeos disponibles:

Iremos actualizando esta entrada durante los próximos días añadiendo los vídeos que se vayan publicando.
Dec 28, 2016
SeguridadvideosHackingConferencia

Hackend - Se acabó el juego

hackend.png

El Instituto Nacional de Ciberseguridad (INCIBE), entidad dependiente del Ministerio de Energía, Turismo y Agenda Digital, ha puesto en marcha un nuevo servicio dirigido a microempresas y pymes. Se trata del videojuego ‘Hackend - Se acabó el juego’, una novedosa iniciativa para que los empresarios puedan conocer, de forma amena y divertida, cuáles son las principales vulnerabilidades que ponen en riesgo la seguridad de su empresa y qué medidas deben adoptar para solucionarlas.

Dec 22, 2016
SeguridadJuegosHacking

Definiendo estructuras de datos desconocidas

kaitai_srtuct.png

Cuando tenemos que enfrentarnos a ficheros binarios del tipo ELF, PE, etc, o cualquier otro tipo de fichero cuya estructura es conocida, es “relativamente fácil” extraer mucha información sobre los mismos. Cuando tenemos que lidiar con ficheros o simplemente datos binarios (paquetes de datos de red, datos en memoria, etc) cuya estructura es desconocida, es prácticamente imposible extraer información útil, a menos que le demos forma a los datos de forma que tenga sentido.

Dec 22, 2016
HackingProgramación

Técnicas de programación anti-reversing para Linux

antireverse.png

Programming Linux Anti-Reversing Techniques es un libro que te puedes descargar de forma totalmente gratuita. En éste se analizan diferentes técnicas de protección contra la ingeniería inversa y también te muestra como implementar dichas técnicas para proteger tus aplicaciones.

El libro también muestra las metodologías comunes usadas en el análisis de ficheros binarios usando programas conocidos: IDA, Radare2, GDB, readelf, etc.

Además, Jacob Baines, autor de dicho libro, ha creado un proyecto disponible en Github llamado Don´t Panic. Éste es un fichero binario, que puedes compilar tu mismo o puedes descargarte ya compilado, en el que se aplican varias de las técnicas mostradas en el libro y con el que puedes entretenerte un rato.

Dec 21, 2016
SeguridadLibrosEbookProgramación