Tutorial: como programar un juego tipo "breakout" en HTML5

(haz click para jugar) Completo tutorial en inglés donde te explica paso a paso como crear un juego tipo Breakout (ladrillos), aquí tienes el enlace del juego final para probarlo. Es bastante sencillo pero es interesante para estudiarlo y aprender un poco más sobre la creación de programas en HTML5. Parte 1: Introducción a Canvas. Parte 2: Animación y entrada del teclado. Parte 3: Colisiones, puntuación y sonido. Autor, Aditya Ravi Shankar.
Leer más

Nace Wikirating: El azote de las agencias de rating

Ante el descredito ganado a pulso tras la calificación con la máxima nota (AAA) de los productos financieros tóxicos y el más que evidente indicio de manipulación, por parte de bancos, empresas, gobiernos y demás ralea, de las agencias de rating S&P, Fitch y Moody’s que controlan el 95% del mercado, surge Wikirating con la idea de evitar cualquier injerencia del mundo económico y político sobre las evaluaciones, porque cualquier persona podrán controlar su funcionamiento.
Leer más

Domingo, por la mañana, hoy toca un clásico, Radiohead "Airbag"

No tengo nada más que decir, reverencia y a pasar este domingo. Radiohead.
Leer más

CTF #nullcon 2012: Análisis de logs 5

En el quinto y último nivel de esta categoría de análisis de logs, nos encontramos con un fichero (http://www.nullcon.net//challenge/data/dump.rar) PcapNg (una vez descomprimido). Uno de los problemas con los que me encontré era que el fichero es un poco grande y después de filtrar varias veces, Wireshark se comía la máquina y tenía que cerrar dicha aplicación y volverla a abrir ¿fuga de memoria en Wireshark? Supongo que la próxima vez debería de aprender a usar los filtros con tshark :)
Leer más

CTF #nullcon 2012: Análisis de logs 4

En este cuarto nivel, el fichero que se nos da es de Burp y se nos pregunta por el CVE del exploit usado. Esta vez y aprendiendo del nivel anterior me basé en buscar por las urls en vez de códigos de respuesta. Rápidamente me di cuenta que la mayoría de las peticiones se hacían una IP/página sin que, en principio, se nos diera alguna pista de la aplicación web a la que se accedía y viendo que nos preguntan por un CVE, empecé a descartar dichas urls.
Leer más

CTF #nullcon 2012: Análisis de logs 3

Buena en esta tercera prueba de análisis de logs, nos proveen un fichero de logs (http://www.nullcon.net//challenge/data/access.rar) de acceso de apache. Lo primero que tenemos que saber interpretar es dicho fichero, para ello, podemos visitar esta página, dónde nos explican el significado de cada columna. En este reto se nos pregunta por tres cosas para conseguir el flag: página vulnerable, puerto abierto e IP del atacante. El fichero es bastante grande para analizar así manualmente, así que lo primero que hice fue filtrar todas las líneas cuyo código de respuesta era 2xx.
Leer más

Open Security Training, material de clases sobre seguridad informática

(Ruta a seguir en los tutoriales para clases sobre aprendizaje de "Exploits") Todo el material en Open Security Training es licencia CreativeCommons y está orientado sobre todo a instructores en temas de seguridad informática. Pero claro, también te sirven para aprender tu mismo. En el apartado “Training”, puedes encontrar este material: Beginner Classes: Introductory Intel x86: Architecture, Assembly, Applications, & Alliteration The Life of Binaries Introduction to Network Forensics CTF Forensics Intermediate Classes: Intermediate Intel x86: Architecture, Assembly, Applications, & Alliteration Introduction to Software Exploits Advanced Classes: Rootkits: What they are, and how to find them Introduction to Reverse Engineering Software No dudes en ver cada uno de ellos porque la información que contiene es realmente espectacular.
Leer más

Cuando World of Warcraft va demasiado lejos ...

Increíble artículo visto en Todowow.com donde se habla de hasta que punto es capaz la gente de llegar con este juego. Todos sabemos que World of Warcraft (WoW) es muy bueno, tan bueno que es realmente peligroso. Algunas personas acaban totalmente engullidas por este mundo virtual donde siempre tienes algo que hacer y conseguir, en un loop infinito. No te pierdas el artículo porque habla de algo muy serio, incluso INTENTOS DE SUICIDIO EN UN SÓLO SERVIDOR, en concreto habla de tres casos.
Leer más

CTF #nullcon 2012: Análisis de logs 2

En este caso lo que nos dan es un fichero pcap y nos preguntan por la contraseña del usuario suppadmin. Pues nada, nos bajamos el fichero (http://www.nullcon.net//challenge/data/log3.pcap) en cuestión abrimos nuestro Wireshark y vemos que el tráfico corresponde a MySQL y al final del fichero vemos algo como: .... ..."......select * from tb1_admin.....6....def myaccounts.tb1_admin.tb1_admin.id.id.?.......B...B....def myaccounts.tb1_admin.tb1_admin.username.username...d.........>....def myaccounts.tb1_admin.tb1_admin.passwd.passwd...d.........>....def myaccounts.tb1_admin.tb1_admin.access.access... [email protected].............. Se lanza una consulta select que devuelve un registro con las columnas id, username, passwd y access.
Leer más

CTF #nullcon 2012: Análisis de logs 1

En esta primera prueba se nos da un fichero de logs (Nikto) no muy largo con lo cual muy rápido de analizar. Entre las líneas del mismo podemos ver esto: ... + OSVDB-3092: GET /test.txt : This might be interesting... + OSVDB-3092: GET /phpmyadmin/ : phpMyAdmin is for managing MySQL databases, and should be protected or limited to authorized hosts. + OSVDB-3268: GET /challenge/logically_insane/ : Directory indexing is enabled: /challenge/logically_insane/ + OSVDB-3268: GET /icons/ : Directory indexing is enabled: /icons + OSVDB-3268: GET /images/ : Directory indexing is enabled: /images .
Leer más