Haciendo trampas en juegos online a través de la modificación de paquetes

En el siguiente vídeo podemos ver como el autor del mismo, usando un portátil desde el cual captura y luego modifica los paquetes entre el juego y el servidor, hace trampas en el mismo.

En este caso concreto es un juego de PS2. Hace muuuuchos años, en los tiempos de mi Spectrum y posteriormente Amiga, recuerdo el intercambio de Pokes y cargadores para poder hacer trampas. Claro hoy en día la cosa ha cambiado mucho y el juego ya no sólo corre de forma local, sino que parte del mismo de desarrolla en algún servidor. Así que la forma de engañar al propio juego también cambia.

Jun 3, 2010
HackingJuegos

Traducción a lenguaje R2D2

Quieres saber como suena tu nombre en idioma R2D2 o tu blog favorito y después descargarlo en mp3 pues solo tienes que pulsar en el enlace. ¿El próximo traductor será en wookiee? jeje.

Cyberhades suena así: AUDIO :-)

Traductor: r2d2translator.com

Visto en soygik.com

Jun 3, 2010
VariosSci-Fi y Fantasía

Si este es el futuro que nos espera...

… que Dios nos coja confesados.

Para los que no entiendan el vídeo, básicamente lo que hacen es poner a prueba (hackear) una de esas máquinas de voto electrónico. Según se puede deducir por los subtítulos que ponen, son las máquinas que han usado/usarán en Filipinas. (No tengo ni idea sobre ningún tipo de elecciones políticas en Filipinas, así que no sé si éstas ya han ocurrido o no y si han usado dicho terminal o no).

Jun 2, 2010
HackingSeguridadDocumental

Seguridad en fotocopiadoras

En el vídeo que a continuación os dejo podemos ver un mini reportaje (CBSNews) escalofriante. En el mismo nos muestran como se desechan esas fotocopiadoras que nos permiten además mandar correos electrónicos o faxes, sin ningún tipo de precaución sobre a lo que seguridad de los datos se refiere. Seguro que si tu empresa es de tamaño medio tienes algunas de éstas.

Dichos aparatos, a la hora de escanear un documento, ya se para imprimirlo (fotocopia de toda la vida), mandarlo vía fax o correo electrónico, almacena dicho documento/s en una memoria interna que no es ni más ni menos que un disco duro normal y corriente.

Jun 2, 2010
DocumentalSeguridad

Seguridad entre terminales Android

Os voy a dejar un par de aplicaciones para Android para cifrar la comunicación telefónica. así como  los mensajes SMS.

Todo lo que necesitas es tener en tu terminal el software necesario, así como en el terminal al que llama o manda el mensaje.

RedPhone, es la aplicación para cifrar la comunicación telefónica. Ahora se encuentra en su versión 0.1, así que supongo dicho software tendrá muchos errores.

Jun 2, 2010
AndroidSeguridad

Lifehacker Pack 2010, recopilación de utilidades gratuitas

Windows

Nuestra querida Lifehacker ha recopilado en este pack llamado Lifehacker Pack 2010 las que considera las mejores aplicaciones Windows que deberíamos tener. Lo mejor es que han creado un autoinstalador para este pack. Simplemente pulsa en este enlace y selecciona las aplicaciones que quieres instalar. Luego pulsa el botón "Get Installer" y ya está.

Las aplicaciones están divididas en "Productividad", "Internet/Comunicación", "Utilidades", "Música, imágenes y video" y "Seguridad".

Jun 2, 2010
Recursos InformáticaMicrosoft

¿Te gusta viajar? Trabber Respuestas te ayuda

Continuamente hay nuevas preguntas. Es muy rápida.

Si tienes cualquier duda sobre tu futuro viaje pregúntala o resuélvela en la comunidad Trabber Respuestas: ¿Cómo alquilar un 4×4 con chófer en Mongolia? ¿Qué documentación es necesaria para viajar con un bebé? ¿Qué época del año es mejor para viajar a India? ¿Compras en Nueva York? ¿Beijing o Xi'an? ¿Restaurantes en Estambul?

No es necesario registrarse para ver los hilos además está enlazado a algunas redes sociales como facebook o twitter y con esas mismas cuentas se puede acceder.

Jun 1, 2010
Variosocio

Número de Junio de la magnífica Hakin9

Pues tal y como dice el título, ya te puedes descargar de forma totalmente gratuita el número de Junio de Hakin9. Recuerda que esta revista antes era de pago, pero decidieron de ofrecerla gratis. De hecho, este es el segundo número desde que ya no es de pago.

Estos son algunos de artículos que podréis encontrar dentro:

  • Emerging Threats Is DDOS Still a Threat?
  • Expert Says… Don’t let the zombies take you down!
  • Pulling Kernel Forensic with Python
  • Jailbreaking and Penetrating with the Iphone 3G & 3GS
  • Flash Memory Forensic Tools - part two
  • Securing Public Services Using Tariq
  • Beginner’s Guide to Cybercrime – Understanding Attack Methodologies and a More Proactive Approach to Defense
  • More Secure PHP Server Side Source Encryption

Web oficial

Jun 1, 2010
SeguridadHacking

Lista de claves por defecto

Este es un recurso que nos puede venir muy bien cuando nos encontramos delante de un dispositivo (router, switch, etc) y no sabemos la clave de acceso al mismo. Con un poco de suerte la clave de acceso es la que viene por defecto y si tenemos que llegar al punto de resetear el dispositivo a su configuración de fábrica, necesitaremos la clave de acceso al mismo.

Nota: no te puedes ni imaginar cuanta gente, incluso empresas, dejan las claves de acceso por defecto en todo tipo de sistemas.

Jun 1, 2010
HackingSeguridadRecursos Informática

Película como fondo de escritorio

No sé cómo afectará al rendimiento del sistema, supongo que como siempre dependerá del hardware que tengas.

Este truco visto en lifehacker, nos permite poner una película o vídeo como fondo de escritorio usando al gran reproductor multimedia VLC.

Los pasos son muy  sencillos. Sólo tienes que cambiar la configuración de salida de vídeo a “DirectX Video Output” y luego seleccionar “DirectX Wallpaper” en el menú de vídeo.

May 31, 2010
Trucosvideos