Nuevo parche para iPhone que bloquea de nuevo los modificados ...

¡Uf! parece que Apple no cede, no quiere que nadie le toque su juguetito ... ahora parece ser la que la nueva versión del firmware 1.1.3 podría "bloquear" (otros dicen que "inutilizar") todos los iPhone modificados así como todo el software instalado que no sea de Apple ... esto ya lo hacía la versión 1.1.1 sobre todo si tenías el anySIM o iUnlock , pero ahora parece que será más violento a la hora de convertir en un ladrillo/pisapeles tu iPhone
Por lo visto se hará especial incapié en inutilizar el famoso jailbreak
Visto en "El Mundo" y en Gizmodo:
Bueno, hagan sus apuestas señores, yo digo que Apple no está en el camino adecuado ... y que al final cederá.
Jan 4, 2008
AppleSeguridadHackingHardware

La Wii hackeada en el 24C3 ...

Parece que la Nintendo Wii ya no tiene ningún secreto que guardar ...
Ahora lo que se ha conseguido es ejecutar código "homebrew" o "hecho en casa" en la Wii pero con la diferencia que este código aprovecha todas las posibilidades hardware de la videconsola (cosa que antes no se podía hacer, excepto en modo Game Cube).
Han conseguido obtener las claves de encriptación/desencriptación que utiliza la Wii (por ejemplo, son las claves que encriptan la información que envía el mando wiimote) , haciendo volcados de memoria a través de un dispositivo diseñado por ellos que trabaja por el puerto serie. Al saber estas claves, es totalmente posible hacer juegos utilizando toda la potencia del hardware de la Wii, tanto 3D como Wiimote's.
De momento no hay mucha información técnica disponible, pero suponemos que prontó la habrá.
Estaremos atentos ... ;)
Jan 4, 2008
HackingHardwareConsolas

Firefox 2 ya disponible

Ya está disponible la nueva versión del gran navegador Firefox:
Algunas nuevas características bastante interesantes (sobre todo la de "Restaurar Sesión"):
Navegación con pestañas mejorada
Restaurar sesión, para evitar perder lo que estabas haciendo en la web (pe: un formulario)
Corrector ortográfico
Sugerencias de búsqueda
Canales (RSS)
Títulos dinámicos
Protección antiphishing
Código abierto, más seguro
Limpiar información privada
etc ...
Descargando Firefox ...
Jan 2, 2008
LinuxRecursos Informática

Bill Gates & Steve Ballmer, DA DA DA

Jan 2, 2008
VariosHumorHistoriaMicrosoft

¡Feliz 7D8!

Dec 31, 2007
CyberHadesVarios

101 cosas que no quieres que diga tu administrador de sistemas ...

Voy a postear los 11 primeros, el resto (en inglés) puedes verlos en:
1. Uh, Oh
2. ¡Mierda!
3. ¿Qué demonios ...?
4. Vamos tráeme tu cinta de backup. ¿Tienes cinta de backup verdad?
5. Esto es TAAAAAAN extraño ...
6. Wow, parece como si ...
7. ¡Hey!, los "sun" no hacen esto
8. ¿Terminado?
9. ¿Qué licencia de Software?
10. Bien, está haciendo algo ...
11. Wow, que rápido
....
Muy bueno, alguno de nosotros seguro que las hemos dicho alguna vez ... ;)
Dec 31, 2007
VariosHumor

24C3 desde "El Geek Errante", #4 y final

Última transmisión de futur3 desde el 24C3, sólo nos queda agradecerle toda la información que nos ha facilitado.
Dec 31, 2007
EventosSeguridadHackingVarios

24C3 desde "El Geek Errante", #3

Seguimos con futur3, entrega número 3 del 24C3
Dec 30, 2007
SeguridadVariosHackingEventos

Core Wars

Las "Core Wars" (ó RedCode) son programas escritos en una variante propia de ensamblador, donde luchan por ocupar la mayor parte de la memoria para así, eliminar al programa oponente. Se habló por primera vez de las CoreWars en un artículo de la revista "Investigación y Ciencia" de 1988, por A.K. Dewdney (en el enlace puedes ver el artículo original en inglés).
( DEWDNEY, A. K. Artículo: JUEGOS DE ORDENADOR, en: Investigación y Ciencia. No. 145, 1988. )
Para nosotros tiene mucho atractivo desde hace tiempo, DuenD y yo hemos pasado algunas horas haciendo programitas y simulando batallas usando el MARS (programa que simula el campo de batalla, si pulsas en el enlace verás varias páginas donde descargarlo).
Es todo un simulador de vida artificial, ya que una vez creado el código y ejecutado, tienes que programarlo lo mejor posible para que sobreviva dentro del campo de batalla haciendo varias operaciones, como reproducirse, saltar entre posiciones, eliminarse, etc ... sin ninguna acción exterior. Ni que decir tiene que también son una especie de "virus" ... en un entorno controlado.
Antes de nada, vamos a ver un poco como es el campo de batalla. Los programas no saben donde termina/empieza la memoria MARS. La posición de memoria "0" no es la primera, es donde está el código del programa, la siguiente será la "1", la "-1" será una posición atrás, etc ... La unidad básica de cada posición de memoria (o sea el contenido) es una instrucción (p.e.: MOV 0 1 ). En el ejemplo, la instrucción consta de una operación (MOV), una dirección de origen (0) y una de destino (1). En el ejemplo, MOV 0 1 copiaría el contenido de la posición de memoria "0", en este caso "MOV 0 1" a la posición "1", o sea, la siguiente posición, resumiendo, esta instrucción se copia a sí misma de una posición a otra en cada ejecución del programa. Y hablando de ejecución, MARS ejecuta sólo una instrucción DE CADA PROGRAMA en cada ciclo. Por ejemplo, si el programa A tiene una sola instrucción y el programa B tiene 3 instrucciones este sería el proceso de ejecución:
Ciclo 1: Instrucción 1 PROGRAMA A
Ciclo 2: Instrucción 1 PROGRAMA B
Ciclo 3: Instrucción 1 PROGRAMA A
Ciclo 4: Instrucción 2 PROGRAMA B
Ciclo 5: Instrucción 1 PROGRAMA A
Ciclo 6: Instrucción 3 PROGRAMA B
Vamos a ver un ejemplo de programa "CoreWar" (por cierto, a los programas se les suele llamar "guerreros"):
Guerrero "Trasgo" ó "Imp" (creo) (el más básico de todos):
MOV 0 1
Así de simple, es el de antes, simplemente se irá copiando en cada posición consecutiva de memoria hasta que logre eliminar al programa contrario.
´
Guerrero "Enano" ó "Dwarf":
ADD #4, 3
MOV 2, @2
JMP -2
DAT #0, #0
Este ya es más complejo, sólo comentar que cuando un número lleva delante el # quiere decir que hace referencia al número en sí, no al contenido de la dirección. En el ejemplo, ADD #4 , 3 implica sumar el número 4 al contenido de la posición de memoria 3, en nuestro caso al ser un DAT #0, #0 (DAT asigna el valor 0 al contenido de la misma posición de memoria), quedaría como DAT #0, #4 ... es un poco complejo al principio pero puedes ver una buena explicación en:
Voy a ver si pico a DuenD y a NOP para jugar de nuevo a las Core y publicaremos nuestros guerreros y nuestros resultados.
Sólo pretendo dar una pequeña guía de iniciación con este artículo, si el tema os parece interesante no dudéis en mandarnos un email o escribir algún comentario para ampliar el tema.
Dec 30, 2007
HistoriaRetrocomputervirusCiencia