Programa tu propio PDP-11
- February 7, 2009
- cybercaronte
Si estás aburrido y eres un geek que quiere emular a los grandes programadores de la informática, puedes descargarte un simulador del mítico PDP-11 y empezar a programar en el lenguaje máquina original.
Descarga simulador PDP-11 SIMH (Windows/Linux)
Luego sólo tienes que seguir este tutorial para empezar a hacer tus pinitos con el PDP-11.
Este programa ejemplo es sólo para el típico “Hello World!”:
001000 042510 001002 046114 001004 020117 001006 047527 001010 046122 001012 020504 001014 005015 001016 000000 001020 012701 001022 001000 001024 112100 001026 001406 001030 105737 001032 177564 001034 100375 001036 110037 001040 177566 001042 000770 001044 000000
Visto en:
Dos vulnerabilidades en la UAC de Windows 7
- February 7, 2009
- cybercaronte
Se ha probado que mediante software es posible deshabilitar la UAC sin que el usuario se llegue a dar cuenta. Rafael Rivera ha escrito un programa en VBScript donde prueba que un malware puede deshabilitar la UAC, simplemente emulando la secuencia de entrada de teclado para hacerlo ... y esto es lo curioso del caso. Microsoft niega que esto sea un bug, ellos dicen que es más bien una característica del programa y que es dificil controlar este tipo de "simulación" de pulsación de teclas. ¿Estaremos llegando al punto de ver virus que reproduzcan la secuencia de teclas, para por ejemplo, desactivar nuestro Firewall o nuestro antivirus? ...
La UAC puede ser un verdadero tostón pero al menos te avisa cuando algún programa modifica el registro o la configuración interna de tu Windows. Sin ella habilitada, cualquier programa podría modificar cualquier cosa sin que te dieras cuenta.
La segunda vulnerabilidad es peor y más técnica que la anterior (que es un poco tonta por cierto), ya que esta podría pasar por encima de la UAC y modificar el sistema sin que ni la UAC ni el usuario se enteren. Cuando la UAC está activada, chequea el certificado incluido en el programa que se ejecuta y consulta el flag "autoElevate" para ver si está en "on" (se ejecuta sin la UAC) o en "off" (se activa la UAC). El problema es que hay algunos programas de Windows que tienen esta "flag" (por defecto "on") y además pueden ejecutar otros programas, ya que Windows pasa los privilegios de administrador del proceso padre al proceso hijo. Con lo cual, con infectar o modificar estos programas puedes luego ejecutar otros y de esta forma pasar de la UAC.
Puedes ver un ejemplo y un programa que lo hace en el enlace original (abajo).
Visto en:
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec