Microhistoria: Ama tu país, pero nunca confíes en su gobierno

sun2_frase.png

Esta es una de esas anécdotas que tanto nos gustan, aunque muy cortita, pero muy interesante.

Resulta que hace un par de días, a través de una serie de tweets de Alec Muffett, sobre las rutinas de arranque de Sun 2, mencionaba un hilo algo antiguo (de 11 años atrás) dónde se exponía lo que algunos pensaban era una especie de protesta contra el gobierno estadounidense o un huevo de pascua.

Jan 26, 2016
MicroHistoria

Kali Rolling 2016.1

kali-rolling.png

Kali, la popular distribución Linux cargada de herramientas de auditoría de seguridad / pen-testing / hacking, llámalas como quieras, ha lanzado una nueva distribución Kali Rolling.

Esta nueva versión no es más que, una actualización del repositorio de paquetes. Como ya sabemos, Kali está basada en Debian y con ello gana una gran estabilidad como sistema, pero a su vez pierde bastante en la actualización de paquetes, con esto me refiero a que Debian tarda bastante en actualizar sus sistemas para no comprometer la estabilidad del mismo con paquetes que no estén lo suficientemente probado e integrado. Esta característica es fundamental en el entorno de servidores y/o sistemas críticos, pero en un entorno de usuario, el comprometer la estabilidad con la modernización del sistema, quizás no sea un mala idea, especialmente en sistemas como Kali, donde un usuario siempre quiera estar al día con las últimas versiones de las aplicaciones que usa.

Jan 22, 2016
LinuxSeguridadHacking

Aplicaciones Android vulnerables

android_rev_eng.jpg

Con anterioridad hemos publicado algunas entradas hablando de ciertas aplicaciones Android intencionalmente vulnerables o de sitios web que entro otras cosas enlazan a aplicaciones de este índole.

En esta entrada voy a recolectar algunos enlaces específicos a aplicaciones móviles vulnerables para Android:

Aquí hay bastantes aplicaciones para jugar y aprender a hacer ingeniería inversa a aplicaciones móviles para Android.
Jan 20, 2016
SeguridadHackingAndroid

El videojuego de David Bowie

01see12801280_10

Allá por el año 1999, salió para PC y Dreamcast un videojuego llamado “Omikron: The Nomad Soul”: un juego de rol que, en su momento pasó sin pena ni gloria, pero que contaba con algunas características muy interesantes, como una gran profundidad en la historia o un estilo cinematográfico que no se había visto hasta entonces y que posteriormente se fue popularizando en el mundo de los videojuegos.

Jan 19, 2016
MúsicaVariosJuegos

Mi show de luces y música de Navidad con Raspberry Pi

20151212_141833.jpg

En otro de mis proyectos “juguete” con Raspberry Pi, le di un poco de vida a las luces de esta pasada Navidad y añadí música y sincronización entre estas.

Había querido publicar esta entrada por la época navideña, pero el tiempo no me lo permitió.

Este proyecto es realmente sencillo, ya que vamos a usar lightshow, un proyecto que nos va  a proporcionar la sincronización entre las luces y la música, así que todo el trabajo realmente está en el cableado de nuestros componentes.

Jan 18, 2016
GadgetsHardwareCyberlabLinux

Curso de análisis de malware

rensselaer.png

El Instituto Politécnico de Rensselaer ha publicado el material creado para su curso Malware Analysis - CSCI 4976.

El material publicado lo podéis descargar desde este enlace, su contenido es el siguiente:

Este curso usa como libro base el popular Practical Malware Analysis. El temario del mismo lo tenéis en este PDF.

Aunque el curso no requiere conocimientos previos sobre ingeniería inversa, sí que se recomienda tener conocimientos sobre arquitectura de ordenadores, C, ensamblador, manejo de memoria, etc.

Jan 15, 2016
SeguridadvirusHackingClases

Imagen docker con aplicación Node.js vulnerable

dvna.png

Damn Vulnerable Node Application (DVNA) es una aplicación intencionadamente vulnerable implementada sobre Node.js.

Node.js es una plataforma de Javascript escrita sobre el motor Chrome’s V8 JavaScript. Básicamente nos permite ejecutar código Javascript fuera del navegador. Está siendo muy usado actualmente en aplicaciones web, por aquellos que quieren basar toda su stack en Javascript. Por ello, familiarizarnos con esta arquitectura y conocer los distintos vectores de ataque es crucial para el auditor de seguridad o el desarrollador. El uno para encontrar posibles vulnerabilidades y el otro para evitarlas.

Jan 15, 2016
virtualizacionHackingSeguridad

Programación de videojuegos para NES

nes_programming.jpg

Nintendo Entertainment System (NES) es una consola de videojuegos de 8-bits de Nintendo que fue lanzada a mediados de los 80s y se considera la más exitosa de su época.

En Cyberhades nos encanta la retroinformática como ya sabéis y como hemos dicho muchas veces nada mejor que aprender jugando. Si a ti también te gusta la retroinformática, loa videojuegos y la programación, aquí tienes otra oportunidad de pasar un buen rato.

Jan 13, 2016
ProgramaciónRetrocomputerConsolas

Cómo programar en C en el año 2016

The_C_Programming_Language_cover.svg.png

Desde que se creó C mucho ha llovido bastante y se han creado varios estándares. El último: C11, creado en 2011.

Aunque prácticamente los cimientos del lenguaje se mantienen, algunas cosas han cambiado. Por ejemplo la introducción de tipos nuevos y la desaparición de alguno como el char (todavía lo puedes usar referenciando las librería antiguas). También se han introducido nuevas directivas o incluso la forma de escribir código. Por ejemplo ahora puedes declarar variables en cualquier parte del código y no necesariamente al principio del programa o tu función, etc.

Jan 12, 2016
Programación