Vídeos de ekoparty 12 - 2016
- January 20, 2017
- tuxotron
- Tyler Curtis - Encryption out of LINE
- Juan Berner - Exploiting A/B Testing for Fun and Profit
- Nahuel Cayetano Riva - Getting fun with Frida
- Rodrigo Cetera y Javier Bassi - #KillTheHashes - El Gran Libro para Colorear Malware
- Ezequiel Fernandez y Sergio Viera - Multiple Vulnerabilities in SE PLC
- Joernchen - Let Me GitHub That For You (2016 Argentinian Edition)
- Martin Gendler - Juegos Online, Sociedad y Privacidad: un recorrido socio-histórico
- Sheila Berta y Claudio Caracciolo - Backdooring CAN Bus for Remote Car Hacking
- Nahuel Sánchez y Sergio Abraham - SAP HANA under the hood
- Enrique Nissim - I Know Where Your Page Lives: De-randomizing the Windows 10 Kernel
- Sebastian Garcia - Stratosphere IPS. The free machine learning malware detection
- Patrick Wardle - Strolling into Ring-0 via I/O Kit Drivers
- Nicolas Economou y Diego Juarez - Abusing GDI for ring0 exploit primitives: Reloaded
- Martin Vigo - Do-it-Yourself Spy Program: Abusing Apple's Call Relay Protocol
- Javier Smaldone y Iván Ariel Barrera Oro - Una mala elección
- Drew Suarez y Daniel Mayer - Don't Be a Dummy: A Crash Course in Automotive Security
- Travis Morrow y Josh Pitts - Genetic Malware: Designing Payloads for Specific Targets
- Andrew Robbins y Rohan Vazarkar - Six Degrees of Domain Admin
- Rolf Rolles - Synesthesia: Automated Generation of Encoding-Restricted Machine...
- Julien Lenoir y Raphaël Rigo - Lost your "secure" HDD PIN? We can help!
- Salvador Mendoza - Samsung Pay: Numeros Tokenizados y sus Fallas
- Entrega de premios y cierre
- Moritz Jodeit - Look Mom, I don't use Shellcode: Browser Exploitation for IE 11
Si no tienes nada planeado para este fin de semana, aquí tienes algo de distracción, los vídeos de las charlas de la pasada conferencia sobre seguridad informática celebrada en Buenos Aires, Argentina, Ekoparty 12.
Aprender a programar un Terminator y a Bender de Futurama (o también como aprender a programar un MOS 6502)
- January 5, 2017
- cybercaronte
- Introduction
- Our first program
- Registers and flags
- Instructions
- Branching
- Addressing modes
- The stack
- Jumping
- Creating a game
Con el auge de la IA ya sabemos que Skynet está cerca y con ella los famosos Terminator. Como todos sabéis los Terminator están programados con este procesador así que es el momento perfecto para aprender a programar un MOS 6502 y así poder re-programarlo y convertirlo en un Roomba. También nos puede ayudar a programar a nuestro querido Bender de Futurama como podéis ver en la imagen que encabeza este post.
Ahora en serio, la primera pregunta que podemos hacernos es ¿por qué tendría que aprender a programar ensamblador con el microprocesador MOS 6502?. Primero, porque programar siempre es divertido ;) y mucho más si es en ensamblador. Segundo, porque muchos ordenadores y video consolas clásicas fueron diseñadas utilizando este microprocesador como CPU, por ejemplo: BBC Micro, Atari 2600, Commodore 64, nuestro querido Apple II e incluso la famosa NES. Por otro lado este lenguaje ensamblador también es un buen comienzo para aprender a programar microprocesadores más potentes y además es perfecto para entender el funcionamiento en uno de los niveles más bajos de un ordenador (después del ensamblador sólo te queda el código máquina).
Este fantástico artículo está dividido en los siguientes apartados:
Además puedes practicar directamente en el página web ya que utiliza un simulador de 6502.
Le he estado echando un vistazo y si tienes una base mínima de programación, llegarás a entenderlo y programarlo en una tarde (incluso como puedes observar en la lista de apartados, al final crearás un pequeño juego).
Enlace original:
Vídeos del Chaos Communication Congress (33c3)
- December 28, 2016
- tuxotron
- 33C3 Closing Ceremony
- Security Nightmares 0x11
- Surveilling the surveillers
- 33C3 Infrastructure Review
- Virtual Secure Boot
- The Ultimate Game Boy Talk
- Privatisierung der Rechtsdurchsetzung
- Warum in die Ferne schweifen, wenn das Ausland liegt so nah?
- Understanding the Snooper’s Charter
- Rebel Cities
- The Transhumanist Paradox
- Datenschutzgrundverordnung: Rechte für Menschen, Pflichten für Firmen & Chancen für uns
- Genetic Codes and what they tell us – and everyone else
- Retail Surveillance / Retail Countersurveillance
- Lightning Talks Day 4
- The High Priests of the Digital Age
- Beyond Virtual and Augmented Reality
- Community
- The Economic Consequences of Internet Censorship
- Methodisch inkorrekt!
- Ethics in the data society
- Hebocon
- The Zcash anonymous cryptocurrency
- The Universe Is, Like, Seriously Huge
- Edible Soft Robotics
- Eavesdropping on the Dark Cosmos
- PUFs, protection, privacy, PRNGs
- The 12 Networking Truths
- What We Can Learn about Creativity from 3D Printing
- Hacking collective as a laboratory
- Lasers in the sky (with asteroids)
- Irren ist staatlich
- Interplanetary Colonization
- From Server Farm to Data Table
- Saving the World with (Vegan) Science
- The Moon and European Space Exploration
- Von Alpakas, Hasenbären und Einhörnern – Über Anerkennungskultur
- Berechnete Welt
- The woman behind your WiFi
- An Elevator to the Moon (and back)
- Hochsicherheits-Generalschlüssel Marke Eigenbau
- Decoding the LoRa PHY
- No Love for the US Gov.
- Technologien für und wider Digitale Souveränität
- Talking Behind Your Back
- Dissecting HDMI
- A New Dark Age
- Making Technology Inclusive Through Papercraft and Sound
- Building Custom Pinball Machines
- Machine Dreams
- Do as I Say not as I Do: Stealth Modification of Programmable Logic Controllers I/O by…
- Dissecting modern (3G/4G) cellular modems
- Liberté, Égalité, Fraternité... and privacy ?!
- On Smart Cities, Smart Energy, And Dumb Security
- Memory Deduplication: The Curse that Keeps on Giving
- Lightning Talks Day 3
- Corporate surveillance, digital tracking, big data & privacy
- Million Dollar Dissidents and the Rest of Us
- radare demystified
- How do we know our PRNGs work properly?
- Fnord-Jahresrückblick
- Eine kleine Geschichte der Parlamentsschlägerei
- Code BROWN in the Air
- ATMs how to break them to stop the fraud
- Durchmarsch von Rechts
- Shining some light on the Amazon Dash button
- SpinalHDL : An alternative hardware description language
- SpiegelMining – Reverse Engineering von Spiegel-Online
- Intercoms Hacking
- Build your own NSA
- Downgrading iOS: From past to present
- The Untold Story of Edward Snowden’s Escape from Hong Kong
- Stopping law enforcement hacking
- On the Security and Privacy of Modern Single Sign-On in the Web
- A world without blockchain
- Formal Verification of Verilog HDL with Yosys-SMTBMC
- Searchwing - Mit Drohnen leben retten
- Einführung zu Blockchains
- 3 Years After Snowden: Is Germany fighting State Surveillance?
- Die Sprache der Populisten
- Hacking Reality
- Copywrongs 2.0
- No USB? No problem.
- Haft für Whistleblower?
- Von Kaffeeriechern, Abtrittanbietern und Fischbeinreißern
- Recount 2016: An Uninvited Security Audit of the U.S. Presidential Election
- In Search of Evidence-Based IT-Security
- Gone in 60 Milliseconds
- Wheel of Fortune
- Tapping into the core
- Welcome to the Anthropocene?
- Hacking the World
- Lightning Talks Day 2
- The Clash of Digitalizations
- Syrian Archive
- How physicists analyze massive data: LHC + brain + ROOT = Higgs
- Es sind die kleinen Dinge im Leben
- Der 33 Jahrerückblick
- A look into the Mobile Messaging Black Box
- International exchange of tax information
- Nicht öffentlich.
- Woolim – Lifting the Fog on DPRK’s Latest Tablet PC
- Console Hacking 2016
- You can -j REJECT but you can not hide: Global scanning of the IPv6 Internet
- Visiting The Bear Den
- Netzpolitik in Österreich
- Lockpicking in the IoT
- Deploying TLS 1.3: the great, the good and the bad
- Where in the World Is Carmen Sandiego?
- Netzpolitik in der Schweiz 2016
- Nintendo Hacking 2016
- Make Wi-Fi fast again
- Software Defined Emissions
- Dieselgate – A year later
- Keys of Fury
- Bonsai Kitten waren mir lieber - Rechte Falschmeldungen in sozialen Netzwerken
- What's It Doing Now?
- Make the Internet Neutral Again
- Untrusting the CPU
- A Data Point Walks Into a Bar
- Routerzwang und Funkabschottung
- Pegasus internals
- Geolocation methods in mobile networks
- A Story of Discrimination and Unfairness
- Anthropology for kids - What is privacy?
- Shut Up and Take My Money!
- Kampf dem Abmahnunwesen
- Space making/space shaping
- Check Your Police Record!
- Law Enforcement Are Hacking the Planet
- The Nibbletronic
- The DROWN Attack
- Zwischen Technikbegeisterung und kritischer Reflexion: Chaos macht Schule
- Predicting and Abusing WPA2/802.11 Group Keys
- Bootstraping a slightly more secure laptop
- How Do I Crack Satellite and Cable Pay TV?
- Building a high throughput low-latency PCIe based SDR
- The Fight for Encryption in 2016
- Exploiting PHP7 unserialize
- Reverse engineering Outernet
- What could possibly go wrong with ?
- Everything you always wanted to know about Certificate Transparency
- The Global Assassination Grid
- 33C3 Opening Ceremony
Aunque el congreso sobre hacking/seguridad, Chaos Communication Congress todavía no ha terminado, los vídeos de las charlas que ya se han dado están disponibles. En los momentos de escribir estas líneas, estos son los vídeos disponibles:
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec