Escribiendo juegos en python para Android
- November 30, 2012
- tuxotron
Si alguna vez has querido escribir un vídeo juego, lo estás escribiendo o lo has escrito y has usado Python como tu lenguaje de programación, seguro que ya conoces las librerías Pygame. Para el que no las conozcas, a modo de introducción muy simple, Pygame son un conjunto de librerías sobre SDL que ofrecen una API para la programación de aplicaciones multimedia y juegos.
Hoy en día nadie puede negar que el mercado de los juegos se ha extendido al mundo de los terminales móviles y que Android domina dicho mundo, en cuanto a número de dispositivos. Si alguna vez has querido escribir un juego para un sistema Android y ya conoces Pygame o por lo menos conoces el lenguaje de programación Python, ya lo tienes más fácil con este proyecto donde están portando un subconjunto de las librerías de Pygame a Android.
En la documentación puedes encontrar información de como crear una aplicación Android y como escribir tu primer juego en Python para Android. La documentación disponible en estos momentos:
Esta es sin duda alguna una buena forma de iniciarte en la programación de vídeo juegos e incluso en la programación. Nada más divertido que aprender a programar creando tu propio juego :)Robo de datos en teléfonos inteligentes a través del jack de audio
- November 29, 2012
- tuxotron
En la MalCon se ha presentado una charla sobre el robo de datos de teléfonos inteligentes a través del jack de audio. Se incluyen iPhones, teléfonos Android, Blackberries y Windows Phone.
Según el investigador, Atul Alex, se podrían, de forma fácil, hacer llamadas telefónicas sin intervención del usuario, saber la duración de las llamadas, detectar la entrada y salida de llamadas, sms, etc. Y de una forma ya no tan fácil, también se podría grabar los números que se marcan a la hora de hacer una llamada, listar los nombres de la lista de contactos, grabar llamadas telefónicas, además todo se podría manejar de forma remota.
Los hechos en los que se basa Atul Alex son que cuando enchufas en el jack de audio unos auriculares con manos libres por ejemplo, todo el tráfico de audio del teléfono es enrutado hacia éste y casi todos los eventos que se producen en el terminal, también son enrutados en forma de tonos y/o sonidos.
El dispositivo usado para hacer esto es básicamente una clavija de audio con con un pequeño circuito integrado. Esto abre un nuevo vector de ataque en dispositivos inteligentes, aunque requiera acceso físico al terminal. Ya ocurrió algo parecido hace un par de años en Defcon cuando alguien puso un cargador de dispositivos móviles falso.
La ficción cada vez más cerca de la realidad… ¿o es al revés? 8-|
Por cierto, el resto de las charlas de MalCon:
Presentaciones de la ZeroNights 2012
- November 28, 2012
- tuxotron
- Soldatov, gotz how to catch your “hacker” or makeshift security
- Yarochkin, kropotov, chetvertakov tracking surreptitious malware distribution channels
- Sobolev typical information security flaws in corporations and large enterprises
- Samosadny mass csrf attacks via flash ads
- Kupreev 3 g modem infection
- Chastukhin, cherbov where is my car dude
- Evdokimov python arsenal for re
- Solar designer new developments in password hashing
- Troshichev i os mitm attack
- Tarakanov the art of binary diffing
- Sorokin mac os x malware overview
- Sintsov advanced exploitation in win32
- Shay chen the diviner - digital clairvoyance breakthrough - gaining access to the source code & server side memory structure of any application
- Reutov, yunusov, nagibin random numbers take ii
- Potapenko, vyukov forewarned is forearmed. a san and tsan
- Polyakov how i will break your enterprise. esb security and more
- Noseevich, petukhov no locked doors no windows barred. hacking open am infrastructure
- Matrosov, rodionov win32 flamer. reverse engineering and framework reconstruction
- Lyamin beyond the botnet
- Keynote the grugq opsec for russians
- Keynote fx try harder 2 be yourself
- Kettunen, miaubiz fuzzing at scale and in style
- Karasikov android behind the scenes
- Jurczyk windows kernel reference count vulnerabilities. case study
- Gregoire that's why i love xml hacking
- Firstov attacking mongo db
- Costin, francillon ghost is in the air(traffic)
- Boutin reversing banking trojan. an in-depth look into gataka
- Belenko, sklyarov dark and bright sides of i cloud (in)security
- Antisnatchor all you ever wanted to know about beef
- Abdullin modern payments security. emv, nfc, etc
- Vorontsov, golovko ssrf attacks and sockets. smorgasbord of vulnerabilities
ZeroNights es otra conferencia de seguridad, ésta se celebró en Moscú el 19 y 20 de noviembre y han publicado todas las presentaciones que se dieron. Y para no perder la costumbre, aquí tenéis la lista de las mismas :)
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec



