Tutorial: como programar un juego tipo "breakout" en HTML5

breakout

(haz click para jugar)

Completo tutorial en inglés donde te explica paso a paso como crear un juego tipo Breakout (ladrillos), aquí tienes el enlace del juego final para probarlo. Es bastante sencillo pero es interesante para estudiarlo y aprender un poco más sobre la creación de programas en HTML5.

Parte 1: Introducción a Canvas.

Parte 2: Animación y entrada del teclado.

Parte 3: Colisiones, puntuación y sonido.

Autor, Aditya Ravi Shankar.

Jan 29, 2012
ProgramaciónJuegosRecursos Informática

Nace Wikirating: El azote de las agencias de rating

Ante el descredito ganado a pulso tras la calificación con la máxima nota (AAA) de los productos financieros tóxicos  y el más que evidente indicio de manipulación, por parte de bancos, empresas, gobiernos y demás ralea, de las agencias de rating S&P, Fitch y Moody’s que controlan el 95% del mercado, surge Wikirating con la idea de evitar cualquier injerencia del mundo económico y político sobre las evaluaciones, porque cualquier persona podrán controlar su funcionamiento.

Jan 29, 2012
Varios

Domingo, por la mañana, hoy toca un clásico, Radiohead "Airbag"

No tengo nada más que decir, reverencia y a pasar este domingo.

Radiohead.

Jan 29, 2012
MúsicaVariosvideosocio

CTF #nullcon 2012: Análisis de logs 5


nullcon1.jpg

En el quinto y último nivel de esta categoría de análisis de logs, nos encontramos con un fichero (http://www.nullcon.net//challenge/data/dump.rar) PcapNg (una vez descomprimido). Uno de los problemas con los que me encontré era que el fichero es un poco grande y después de filtrar varias veces, Wireshark se comía la máquina y tenía que cerrar dicha aplicación y volverla a abrir ¿fuga de memoria en Wireshark? Supongo que la próxima vez debería de aprender a usar los filtros con tshark :)

Jan 29, 2012
SeguridadHackingCyberlab

CTF #nullcon 2012: Análisis de logs 4

nullcon1.jpg

En este cuarto nivel, el fichero que se nos da es de Burp y se nos pregunta por el CVE del exploit usado.

Esta vez y aprendiendo del nivel anterior me basé en buscar por las urls en vez de códigos de respuesta. Rápidamente me di cuenta que la mayoría de las peticiones se hacían una IP/página sin que, en principio, se nos diera alguna pista de la aplicación web a la que se accedía y viendo que nos preguntan por un CVE, empecé a descartar dichas urls.

Jan 29, 2012
HackingCyberlabSeguridad

CTF #nullcon 2012: Análisis de logs 3

nullcon1.jpg

Buena en esta tercera prueba de análisis de logs, nos proveen un fichero de logs ( http://www.nullcon.net//challenge/data/access.rar ) de acceso de apache. Lo primero que tenemos que saber interpretar es dicho fichero, para ello, podemos visitar esta página, dónde nos explican el significado de cada columna.

En este reto se nos pregunta por tres cosas para conseguir el flag: página vulnerable, puerto abierto e IP del atacante.

Jan 28, 2012
CyberlabSeguridadHacking

Open Security Training, material de clases sobre seguridad informática

droppedImage_2

(Ruta a seguir en los tutoriales para clases sobre aprendizaje de "Exploits")

Todo el material en Open Security Training es licencia CreativeCommons y está orientado sobre todo a instructores en temas de seguridad informática. Pero claro, también te sirven para aprender tu mismo.

En el apartado “Training”, puedes encontrar este material:

Jan 28, 2012
SeguridadRecursos InformáticaHackingEbook

Cuando World of Warcraft va demasiado lejos ...

world-of-warcraft

Increíble artículo visto en Todowow.com donde se habla de hasta que punto es capaz la gente de llegar con este juego. Todos sabemos que World of Warcraft  (WoW) es muy bueno, tan bueno que es realmente peligroso. Algunas personas acaban totalmente engullidas por este mundo virtual donde siempre tienes algo que hacer y conseguir, en un loop infinito.

No te pierdas el artículo porque habla de algo muy serio, incluso INTENTOS DE SUICIDIO EN UN SÓLO SERVIDOR, en concreto habla de tres casos.

Jan 28, 2012
VariosJuegos

CTF #nullcon 2012: Análisis de logs 2

nullcon1.jpg

En este caso lo que nos dan es un fichero pcap y nos preguntan por la contraseña del usuario suppadmin.

Pues nada, nos bajamos el fichero ( http://www.nullcon.net//challenge/data/log3.pcap ) en cuestión abrimos nuestro Wireshark y vemos que el tráfico corresponde a MySQL y al final del fichero vemos algo como:

....
..."......select * from tb1_admin.....6....def
myaccounts.tb1_admin.tb1_admin.id.id.?.......B...B....def
myaccounts.tb1_admin.tb1_admin.username.username...d.........>....def
myaccounts.tb1_admin.tb1_admin.passwd.passwd...d.........>....def
myaccounts.tb1_admin.tb1_admin.access.access...
[email protected]..............

Se lanza una consulta select que devuelve un registro con las columnas id, username, passwd y access. Y los valores correspondientes los vemos en la última línea… mmmm… probemos con Supp@, error. A ver [email protected], error también… después intentos fallidos y de recapacitar un poco, vemos que cada campo está separado por el signo de puntuación ‘.’, así probemos con [email protected], Bingo!

Jan 28, 2012
HackingSeguridadCyberlab

CTF #nullcon 2012: Análisis de logs 1

nullcon1.jpg

En esta primera prueba se nos da un fichero de logs (Nikto) no muy largo con lo cual muy rápido de analizar. Entre las líneas del mismo podemos ver esto:

...
+ OSVDB-3092: GET /test.txt : This might be interesting...
+ OSVDB-3092: GET /phpmyadmin/ : phpMyAdmin is for managing MySQL databases, and should be protected or limited to authorized hosts.
+ OSVDB-3268: GET /challenge/logically_insane/ : Directory indexing is enabled: /challenge/logically_insane/
+ OSVDB-3268: GET /icons/ : Directory indexing is enabled: /icons
+ OSVDB-3268: GET /images/ : Directory indexing is enabled: /images
...

/challenge/logically_insane/ me llamó la atención. Según el escáner ese directorio tiene habilitado la función de listar. Pues accedamos al mismo:

Jan 27, 2012
CyberlabHacking