Documentación Interna De Los Sims
- August 14, 2017
- tuxotron
- 3DPeopleQuestion.pdf
- AnimationClassBreakdown.pdf
- AnimationDocumentation.pdf
- ArtDepartmentPostMortum.pdf
- BrainstormProblemListForArtTeam.pdf
- Ch00-TableOfContents.pdf
- Ch01-Goals.pdf
- Ch02-World.pdf
- Ch03-Objects.pdf
- Ch04-People.pdf
- Ch05-PetsAndPests.pdf
- Ch06-Simulator.pdf
- Ch08-Framework.pdf
- Ch09-Architecture.pdf
- Ch10-Graphics.pdf
- Ch11-Movement.pdf
- Ch12-CharacterAnim.pdf
- Ch13-Sound.pdf
- Ch14-Resources.pdf
- Ch16-Tools.pdf
- Ch17-TDSB.pdf
- Ch18-ContentDevelopment.pdf
- Ch19-SoftwareDevelopment.pdf
- Ch20-Documentation.pdf
- Ch21-Happy.pdf
- Ch22-ContainedInteractions.pdf
- CharacterRenderingDevelopmentPlan.pdf
- ComprehensiveArtAssessment.pdf
- ContentCreationRules.pdf
- CuckooClock.pdf
- EdithDocumentationOverview.pdf
- EdithPrimitives.pdf
- FailureTrees.pdf
- FigureNG.pdf
- FloatCompression.pdf
- GuineaPigCage.pdf
- HappyFriendsHome-2-10-96.pdf
- HitSoundRevivew.pdf
- HitSystemDesign.pdf
- HowToPursueHappiness.pdf
- JeffersonCharacterMotives.pdf
- JeffersonDemoTutorial.pdf
- JeffersonDevelopmentMilestones.pdf
- JeffersonGameDescription.pdf
- JeffersonSpectrumOfChallenge.pdf
- JeffersonTools.pdf
- MasterIDAndSubIndexOverview.pdf
- MaxisSimRules.pdf
- MooseHead.pdf
- NotesFromMaxisNewPencilPostmortem.pdf
- ObjectFileFormat.pdf
- ObjectIFFFileFormat.pdf
- ObjectList.pdf
- ObjectMakingProcedure.pdf
- ProgrammingObjectsInTheSimsV3.pdf
- ProgrammingSimsDialogs.pdf
- ProposalForExtendingTheSimsFranchise.pdf
- QuickReferenceGuideForTheBewSimsSpriteExporter.pdf
- ResourceEXE.pdf
- ResourceFileOverview.pdf
- SimTransmogrifierDesign.pdf
- SimTransmogrifierTODO.pdf
- SimsBoxXSpecAndDesign.pdf
- SimsContentLibraryNotes.pdf
- SimsFileFormat.pdf
- SimsScripts.pdf
- SlotMachine.pdf
- SpriteGeneration.pdf
- SpriteRotations.pdf
- Storytelling.pdf
- Strategy.pdf
- SuitConventions.pdf
- TDRObjects.pdf
- TDSB.pdf
- TDSBInfo.pdf
- TDSEditToDo.pdf
- TechnicalEmail.pdf
- TheSimsDesignDocumentDraft3-DonsReview.pdf
- TheSimsDesignDocumentDraft5-8-31-98-DonsReview.pdf
- TheSimsDesignDocumentDraft5-DonsReview.pdf
- TheSimsDesignDocumentDraft7-DonsReview.pdf
- TheSimsPieMenus.pdf
- TheSimsProjectCompletion-18-12-98.pdf
- TheSimsQuickStartGuide.pdf
- TheSoulOfTheSims.pdf
- TheStateOfTheArtAndGoingForwardToE3.pdf
- Tools Proposal Updated.pdf
- TransmogriferRenovationPlan.pdf
- VM.pdf
- VMDesign.pdf
- VirtualMachine.pdf
- VitaboyOverview.pdf
- WallLights.pdf
- XAnimatorDesign.pdf
Los Sims es una serie de vídeojuegos de simulación social. Inicialmente fue desarrollado por una empresa llamada Maxis (subsidaria de EA) y publicado por EA (Eletronic Arts). El primero de la serie fue lanzado en el año 2000. Desde entonces, Los Sims batió todo tipo de records de venta y se convirtió en uno los vídeojuegos más influenciales de la época.
Don Hopkins, quién después de pasar por Sun Microsystems, fue uno de los componentes que participaron en el desarrollo de dicho vídeojuego, tiene recopilado en su sitio web personal un gran número de documentos internos (y en su día confidenciales) sobre el desarrollo de Los Sims. Como nota curiosa, Don Hopkins fue quién acuño el término copyleft e inspiró a Richard Stallman a usarlo.
De entre dichos documentos, podemos encontrar información sobre diseño del sistema para desarrolladores, herramientas, teoría sobre animaciones, estructura interna de los ficheros, guiones, mapas, máquina virtual, etc. Todo un tesoro histórico.
Aquí tenéis la lista completa:
Taller de análisis de malware, segunda parte
- August 13, 2017
- tuxotron
- Setup
- Information Gathering
- Information Gathering Results
- Creating Travel Directions
- Lab 1
- Travel Directions
- Identifying Encryption
- Identifying the Decryption Algorithm
- Writing a Decryptor
- Convert the Shellcode Into an Exe
- Evasion Techniques
- Debugging
- Evasion Techniques
- Identifying Packing
- The Unpacking Script
- Extra Fun
- Conclusion
Este nuevo taller de análisis de malware es una continuación de otro taller de introducción del cual ya hablamos anteriormente [aquí] (https://www.cyberhades.com/2017/03/28/taller-de-analisis-de-malware/).
Titulado como: Reverse Engineering Malware 102, Amanda Rousseau, nos guía a través del proceso de análisis de malware REAL. Con este taller aprenderás a analizar binarios Delphi, técnicas de evasión usadas por malware real para complicarnos la vida a la hora hacer uso de la ingeniería inversa. También aprenderamos a usar el motor Unicorn e identificar técnicas de compresión no comunes.
Dicho taller está compuesto de una breve introducción y las siguientes secciones:
Presentaciones de DEF CON 25
- July 30, 2017
- tuxotron
- 5A1F/
- Cheng Lei/
- Denton Gentry/
- Dimitry Snezhkov/
- Dor Azouri/
- Duncan Woodbury and Nicholas Haltmeyer/
- Itzik Kotler and Amit Klein/
- Josh Pitts/
- Mark Newlin Logan Lamb and Christopher Grayson/
- Matt Knight and Marc Newlin/
- Matt Suiche/
- Morten Schenk/
- Phillip Tully and Michael Raggo/
- Romain Coltel and Yves Le Provost/
- Steinthor Bjarnason and Jason Jones/
- Tomer Cohen/
- 0ctane-Untrustworthy-Hardware.pdf
- Alvaro-Munoz-JSON-attacks.pdf
- Andrew-Robbins-and-Will-Schroeder-An-Ace-Up-The-Sleeve.pdf
- Artem-Kondratenko-Cisco-Catalyst-Exploitation.pdf
- Ayoul3-Dealing-the-Perfect-Hand-Shuffling-memory-blocks-on-zOS.pdf
- Caleb-Madrigal-IOT-Hacking-With-SDR.pdf
- Chris-Thompson-MS-Just-Gave-The-Blue-Teams-Tactical-Nukes.pdf
- Christopher-Domas-Breaking-The-x86-ISA.pdf
- Cincvolflt-Inside-The-Meet-Desai-Attack.pdf
- Damien-Cauquil-Weaponizing-the-BBC-MicroBit.pdf
- Daniel-Bohannon-and-Lee-Holmes-Revoke-Obfuscation.pdf
- Datko-and-Quartier-Breaking-Bitcoin-Hardware-Wallets.pdf
- Dhia-Mahjoub-and-Thomas-Mathew-Malicious-CDNs-Identifying-Zbot-Domains-en-Masse.pdf
- Foofus-Secret-Tools-Learning-About-Gov-Surveillance-Software.pdf
- Gabriel-Ryan-Advanced-Wireless-Attacks-Against-Enterprise-Networks-Course-Guide.pdf
- Gabriel-Ryan-Advanced-Wireless-Attacks-Against-Enterprise-Networks-Lab-Setup-Guide.pdf
- Gabriel-Ryan-Advanced-Wireless-Attacks-Against-Enterprise-Networks.pdf
- Gerald-Steere-and-Sean-Metcalf-Hacking-the-Cloud.pdf
- Gil-Cohen-Call-The-Plumber-You-Have-A-Leak-In-Your-(named)-Pipe.pdf
- Gus-Frischie-and-Evan-Teitelman-Backdooring-the-Lottery.pdf
- Hanno-Boeck-Abusing-Certificate-Transparency-Logs.pdf
- Haoqi-Shan-and-Jian-Yuan-Man-in-the-NFC.pdf
- Hernandez-Richards-MacDonald-Evoy-Tracking-Spies-in-the-Skies.pdf
- Hyrum-Anderson-Evading-Next-Gen-AV-Using-AI.pdf
- Ilja-van-Sprundel-BSD-Kern-Vulns.pdf
- Inbar-and-Eden-Story-of-Early-Israeli-Hacking-Community.pdf
- Jason-Staggs-Breaking-Wind-Hacking-Wind-Farm-Control-Networks.pdf
- Jesse-Michael-and-Mickey-Shkatov-Driving-Down-the-Rabbit-Hole.pdf
- Jhaddix-HUNT-Data-Driven-Web-Hacking-and-Manual-Testing.pdf
- Jim-Nitterauer-DNS-Devious-Name-Services-Destroying-Privacy-Anonymity-Without-Your-Consent.pdf
- Joe-Rozner-Wiping-Out-CSRF.pdf
- Karit-ZX-Security-Using-GPS-Spoofing-To-Control-Time.pdf
- Konstantinos-Karagiannis-Hacking-Smart-Contracts.pdf
- Lee-Holmes-Attacking-Battle-Hardened-Windows-Server.pdf
- Marina-Simakov-and-Igal-Gofman-Here-to-stay-Gaining-persistence-by-abusing-auth-mechanisms.pdf
- Matt-Wixey-See-No-Evil-Hear-No-Evil.pdf
- Max-Bazaliy-Jailbreaking-Apple-Watch.pdf
- Mikhail-Sosonkin-Hacking-Travel-Routers-Like-1999.pdf
- Min-Spark-Zheng-macOS-iOS-Kernel-Debugging.pdf
- Nathan-Seidle-Open-Source-Safe-Cracking-Robots.pdf
- Omar-Eissa-Attacking-Autonomic-Networks.pdf
- Orange-Tsai-A-New-Era-of-SSRF-Exploiting-URL-Parser-in-Trending-Programming-Languages.pdf
- Owen-Snide-Phone-System-Testing-and-other-fun-tricks.pdf
- Patrick-DeSantis-From-Box-to-Backdoor-Using-Old-School-Tools.pdf
- Patrick-Wardle-Offensive-Malware-Analysis-Fruit-Fly.pdf
- Plore-Popping-a-Smart-Gun.pdf
- Professor-Plum-Digital Vengeance-Exploiting-Notorious-Toolkits.pdf
- Roger-Dingledine-Next-Generation-Tor-Onion-Services.pdf
- Ryan-Baxendale-Microservices-and-FaaS-for-Offensive-Security.pdf
- Salvador-Mendoza-Exploiting-0ld-Magstripe-Info-with-New-Technology.pdf
- Scott-Behrens-and-Jeremy-Heffner-Starting-The-Avalanche-Application-DoS-In-Microservice-Architectures.pdf
- Slava-Makkaveev-and-Avi-Bashan-Unboxing-Android.pdf
- Stephan-Huber-and-Seigfried-Rasthofer-Password-Manager-Investigation.pdf
- Suggy-Sumner-Rage-Against-The-Weaponized-AI-Propaganda-Machine.pdf
- Svea-Eckert-Andreas-Dewes-Dark-Data.pdf
- Tess-Schrodinger-Total-Recall.pdf
- Tomer-Cohen-Game-Of-Chromes-Owning-The-Web-With-Zombie-Chrome-Extensions-WP.pdf
- Tomer-Cohen-Game-Of-Chromes-Owning-The-Web-With-Zombie-Chrome-Extensions.pdf
- Vasillios-Mavroudis-Trojan-Tolerant-Hardware.pdf
- Weston-Hecker-Opt-Out-or-Deauth-Trying.pdf
- Whitney-Merrill-and-Terrell-McSweeny-Tick-Tick-Boom-Tech-and-the-FTC.pdf
- William-Knowles-Persisting-With-Microsoft-Office.pdf
- XlogicX-Assembly-Language-Is-Too-High-Level.pdf
- Yuwei-Zheng-UnicornTeam-Ghost-Telephonist.pdf
- chaosdata-Ghost-in-the-Droid-ParaSpectre.pdf
- r00killah-and-securelyfitz-Secure-Tokin-and-Doobiekeys.pdf
- skud-and-Sky-If-You-Give-A-Mouse-A-Microchip.pdf
- spaceB0x-Exploiting-Continuous-Integration.pdf
- zerosum0x0-alephnaught-Koadic-C3.pdf
Pues ahora le toca el turno a DEF CON, en este caso la edición 25 que se acaba de celebrar y ya tienes también acceso a las presentaciones:
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec