Código fuente de Photoshop 1.0.1 y un par de curiosidades

En 1987 Thomas Knoll, estudiante de doctorado en visión por ordenador escribió un programa para mostrar y modificar imágenes digitales. Su hermano John Knoll, quién trabajaba en una empresa efectos visuales (Industrial Light & Magic), encontró que el programa escrito por Thomas le era muy útil. Lo que inicialmente era un pequeño proyecto personal de uso propio más tarde se convertiría en el programa de tratamiento gráfico más usado del planeta.
Leer más

0day en Adobe flash player, Reader y Acrobat

Adobe ha anunciado la existencia de una vulnerabilidad crítica en sus productos: Adobe Flash Player 10.2.152.33 y versiones anteriores para Windows, Macintosh, Linux y Solaris. Adobe Flash Player 10.2.154.18 y anteriores para usuarios de Chrome Adobe Flash Player 10.1.106.16 y anteriores para Android La librería Authplay.dll que se incluye con Adobe Reader y Acrobat X (10.0.1) y anteriores 10.x y 9.x para Windows y Macintosh. Dicha vulnerabilidad puede causar el cuelgue en la aplicación o incluso la toma del control del sistema afectado.
Leer más

AE Suicide: After Effects no te dejará tirado nunca más

Si trabajas con After Effects es muy probable que hayas visto, alguna vez que otra, una ventana emergente en la que ponía “After Effects se ha cerrado inesperadamente”... todo tu trabajo se ha esfumado... y tu ratón vuela por la ventana. Según mi experiencia, yo trabajo con CS3, esto suele ocurrir a partir de la décima capa o, en su defecto, audio en mal estado. Si el material que sueles utilizar en el timeline no es tuyo y trabajas mucho la post-producción (re-re-re-re-renderizas) entonces este script te vendrá muy bien, eso sí.
Leer más

Las dos presentaciones de Alejandro Ramos (Security by Default) en Valencia

La primera fue la de Pentest, en el III Curso de Verano de Seguridad Informática con la UEM en Valencia. A este pudimos asistir en directo y realmente mereció la pena. En una hora de charla aprendimos a analizar una página web y encuentrar posibles vulnerabilidades, desde ver las máquinas asociadas al domino, escaneo de puertos y hasta posibles ataques de inyección SQL. Ahora Alejandro ha publicado en su blog Security By Default esta presentación:
Leer más

0day en Adobe Reader y Adobe Acrobat

Trend Micro avisó ayer de un 0day exploit en los citados productos de Adobe. Trend Micro identifica este troyano como TROJ_PIDIEF.UO. Este fichero PDF contiene código JavaScript embebido que ha sido bautizado como JS_AGENTT.DT. Este JavaSctript es usado para ejecutar código arbitrario usando una técnica denominada Heap Spraying (Pulverizado del montículo). Basado en el estudio realizado por Trend Micro, también han detectado que dicho PDF también contiene una puerta trasera (backdoor) identificada como BKDR_PROTUS.
Leer más

Jugando con los PDF

En la fantástica web: S21sec Blog hay unos artículos donde se explica cómo un PDF puede hacer varias cosas más de las que pensamos, entre ellas por ejemplo, ejecutar otra aplicación desde el mismo fichero. Si quieres saber más sobre el formato, visita este enlace de Adobe. Estos son los artículos: Introducción al Portable Document Format My Hello World PDF Acciones en el PDF Ejecución de aplicaciones desde un PDF
Leer más