¿Y tú de qué vas? Pablo González

Pablo Gonález Pérez

*Pablo Gonález Pérez*

1) ¿Quién eres y a qué te dedicas?

Soy Pablo González (tercera generación xD). Me dedico a los sueños locos que hacemos en el equipo SWAT o miniLab de CDO en Telefónica Digital España . Ahora en serio, me dedico a la difusión tecnológica, a la generación de pruebas de concepto, de estudiar si alguna de estas pruebas pueden pasar a los productos o servicios y, además, si alguna prueba pudiera acabar en una patente. También, doy charlas y talleres sobre cosas que hacemos, que investigamos, ayudamos a la comunicación. En definitiva, formo parte de un equipo que no tiene tiempo de aburrirse y que hacemos de todo. Por cierto, Fran (Cybercaronte) también forma parte de dicho equipo :)

Nov 30, 2017
HackingSeguridady-tú-de-qué-vas

Apple Krackers Guide

Broken Apple

*Broken Apple*

Datada el 6 de marzo de 1985, Apple Krackers Guide (PDF) es un documento histórico el que recoge diferentes formas de crackear o romper la protección en programas de Apple, o como se menciona en dicho documento “art of kraking”.

El documento contiene un total 134 páginas divididos en 8 capítulos y 23 apéndices. El documento tiene el siguiente índice:

  • Chapter 1. Introduction to kraking.
  • Chapter 2. Where to Begin. A discussion on the first steps to kraking protected programs.
  • Chapter 3. Minimal Hardware Necessary for Kraking Protected Programs. Disk Jockey.
  • Chapter 4. Deprotecting Single Load programs.
  • Chapter 5. Modified DOS Protection.
  • Chapter 6. Modified RWTS Protection.
  • Chapter 7. The Art of Memory Packinq.
  • Chapter 8. Protected Applesoft Basic programs.
  • Appendix A. Kraking modified ros’ s with COPYB.
  • Appendix B. Making a F8 Krak ROM.
  • Appendix C. Makinq your own NMI board.
  • Appendix D. Practical uses for the NMI/modified ROM hardware.
  • Appendix E. RAM card kraking.
  • Appendix F. The ReI( card.
  • Appendix G. Memory Move writer documentation.
  • Appendix H. Disabling Minor Disk Access from Single Load Programs.
  • Appendix I. Using COPYB to krak Thief.
  • Appendix J. Deprotecting Robotron from Atarisoft.
  • Appendix K. Kraking PANDORA’S BOX from Datamost.
  • Appendix L. Kraking Jungle Hunt from Atarisoft.
  • Appendix M. Kraking Zaxxon from Datasoft.
  • Appendix N. Kraking Electronic Arts’ cut and Paste, One on one, and the Last Gladiator.
  • Appendix O. Kraking Roundabout from Datamost in a full disk format.
  • Appendix P. Kraking Mouskattack from On-Line Systems.
  • Appendix Q. Deprotecting Photar from Softape.
  • Appendix R. Deprotecting Bug Attack from Cavalier Computer.
  • Appendix S. Deportecting Flip out.
  • Appendix T. Deprotecting Guardian from Continental Software.
  • Appendix U. Kraking Mating Zone from Datamost: an example of defeating minor disk access from a single load program.
  • Appendix v. Kraking Crime Wave from Penguin Software.
  • Appendix W. Krakinq Roundabout into a single file: Using a memory packer.
  • The Annotated Mr. Xerox.
  • Regarding Tiger Teams Off the record comment on Apple piracy.

En el capítulo de introducción, el autor recomienda encarecidamente la lectura de [Don Worth's "Beneath Apple DOS" (PDF)](http://www.classiccmp.org/cini/pdf/Apple/Beneath%20Apple%20DOS.pdf) y del estudio en profundidad del capítulo 3 *The System Monitor* (núcleo del sistema) del [Apple\]\[ Reference Manual (PDF)](http://www.classiccmp.org/cini/pdf/Apple/Apple%20II%20Reference%20Manual%20-%20Woz.pdf) y por supuesto aprender el [ensamblador del 6502](https://en.wikibooks.org/wiki/6502_Assembly).

Este documento tuvo que ser una joya en su época, al menos lo es para los que nos gustan la historia y anécdotas menos conocidas de la informática :)

Nov 25, 2017
HistoriaHackingApple

HackSpace, Tu Revista Gratuita Sobre Hackerspaces

HackSpace Número 1

*HackSpace Número 1*
[HackSpace](https://hackspace.raspberrypi.org), una nueva revista gratuita en formato electrónico o de pago (en papel) que pretende promover la culura de los espacios para *"hackers"*, o más conocidos como *hackerspaces*.

Más allá de la revista en sí, HackSpace quiere formar una comunidad a nivel mundial entorno a este concepto, donde se compartan ideas, proyectos, creación de hackerspaces, etc. El dinero que se recaude a través de HackSpace, será donado a la Fundación Raspberry Pi.

Nov 25, 2017
HackingRevista

OWASP Top 10 - 2017

OWASP Top 10

*OWASP Top 10*

Después de versiones previas , ya ha sido publicada la versión final del OWASP Top 10 de este año 2017. Un documento que recopila las 10 vulnerabilidades más críticas en aplicaciones web.

Este año se han colado tres tipos nuevos de amenazas: XXE, Deserialización insegura y falta de monitorización y registros. La primera basado en datos reales, y las dos últimas por votación de la comunidad.

Nov 20, 2017
SeguridadHacking

Introducción a la Organización del Ordenador Usando Ensamblador con un Raspberry Pi

Subsistema del Ordenador

*Subsistema del Ordenador*

[Introduction to Computer OrganizationARM Assembly Language Using the Raspberry Pi] ( http://bob.cs.sonoma.edu/IntroCompOrg-RPi/frontmatter-1.html ) es un libro electrónico y gratuito que nos enseña cómo funciona el hardware, a bajo nivel, de un ordenador desde el punto de vista del programador.

Para ello, se basa en uno de nuestros “juguetes” favoritos: Raspberry Pi, con Raspbian y usando lenguaje ensamblador para la arquitectura de la CPU de dicho dispositivo: ARM.

Nov 16, 2017
ProgramaciónHardwareRaspberry-Pi

Vídeos DEF CON 25

DEF CON 25

*DEF CON 25*

Aunque no son todos los vídeos de la DEF CON 25 , ya hay bastantes disponibles. Aquí tenéis una lista organizada en varias secciones:

Main Track 1

Packet Hacking Village

AFK2

Biohacking Village

Mobile

R00tz

Cryptocurrency

Recon Village

Car Hacking Village

AFK

Wifi Village

Voting Village

SE Village

ICS Village

Privacy

IoT

Nov 4, 2017
ConferenciaSeguridadHackingVídeos

Ni Apple ni IBM, el primer ordenador personal se fabricó en Texas y se llamaba Datapoint 2200

Datapoint 2200

*Datapoint 2200*

En 1968, mientras Steve Jobs y Steve Wozniak aún estaban en el instituto, dos tejanos llamados Phil Ray y Gus Roche estaban decidiendo si montar un restaurante Tex-Mex o una empresa de ordenadores. Afortunadamente se decidieron por la segunda opción, ya que ambos eran ingenieros electrónicos que habían trabajado para la NASA, y la electrónica se les daba un poco mejor que la comida mejicana. Entonces el 6 de Julio de 1968 nació CTC, Computer Terminal Corp. La nueva empresa estaría enfocada principalmente a crear terminales de teletipos (dispositivos mecánicos que se conectaban con mainframes básicamente para programar) compatibles con otros modelos más costosos. El diseño era otro factor importante aparte del precio, que CTC tenía entre sus planes, ya que querían crear sus nuevos dispositivos de un tamaño aceptable, que pudiera estar encima de una mesa de escritorio con la pantalla y el teclado integrados (los teletipos de la época eran bastante grandes, difíciles de manipular y además la salida de datos era directamente en papel).

Sep 22, 2017
Microhistoria

Vídeos De Usenix 17

USENIX 17

*USENIX 17*

Además del material de USENIX 17 , ya están disponibles también los vídeos de las charlas.

Aquí tenéis la lista completa:

Sep 19, 2017
HackingSeguridadConferenciaVideos

Laboratorio De Explotación De Apache Struts S2-052

Equifax - Apache Struts S2-052

*Equifax - Apache Struts S2-052*

Seguro que la mayoría, sino tod@s, habéis oído la noticia sobre la que hasta la fecha parace ser la mayor filtración de datos. Me refiero a Equifax , una de las tres empresas en EEUU que se encargan de monitorizar el crédito o la solvencia de los habitantes de dicho país. El problema incluso ha ido más haya de EEUU, y también se han visto comprometidos datos de argentinos (por distintos motivos), canadienses y del Reino Unido.

Sep 18, 2017
HackingSeguridad

Máquina Virtual Vulnerable Con Docker

Vulnerable Docker VM

*Vulnerable Docker VM*

Si no has vivido bajo una roca en los últimos años, además de que Donald Trump es presidente de los EEUU, también habrás oído sobre Docker. De hecho, aquí en el blog ya hemos hablado varias veces sobre éste.

Docker ha recibido muchas críticas desde la comunidad de seguridad. Además de correr como root, Docker también permite que los contenedores interactúen con el host, y esto supone un gran riesgo. Aunque la seguridad en Docker ha mejorado muchísimo, si no eres cuidadoso con su configuración, un contenedor malicioso podría escapar de su entorno virtual o sandbox y llegar al host.

Sep 9, 2017
SeguridadHackingVirtualizacion