Er docu der finde: Cómo comenzar una revolución

Apr 4, 2014
DocumentalEr Docu der finde

Microhistorias: Posiblemente el contrato más importante de la historia de Apple

Apple_II_tranparent_800.png

Without the wind, the grass does not move. Without software, hardware is useless. Geoffrey James, "The Tao of Programming"

Como bien dice Geoffrey James, el hardware sin software es inútil. Esa era en la situación que se encontraba Apple después de crear su Apple II. Bueno no era sólo esa, el Apple II inicialmente carecía de disquetera y lo que incluía era un lector cassette.

Steve Wozniak y Steve Jobs ya se habían hecho popular entre los aficionados a la informática de la época con su Apple I. El Apple II no sólo vendría a reemplazar el Apple I, sino a crear un ordenador personal, pero que además fuera tenido en cuenta en el ámbito de los negocios.

Apr 1, 2014
HistoriaMicroHistoriaApple

Pyringe - Depurador Python

python-logo.jpg

Según la documentación, Pyringe es un depurador (debugger) en Python capaz de adjuntarse a procesos activos, leer su estado e incluso inyectar código python mientras que estos están corriendo. Puedes además listar hilos (threads), rutas (tracebacks), inspeccionar funciones locales, globales, etc.

Pyringe usa por detrás GDB. No sólo necesitas GDB, sino que necesitas que éste sea la versión 7 o más nueva y que haya sido compilado con la opción –with-python. También necesitas la librería símbolos de la versión de Python que estés usando:

Mar 31, 2014
Programación

Tercera edición de HighSecCON


highseccon.png

HighSecCON es un evento organizado por HighSec en el que se presentan charlas sobre cualquier tema relacionado con la seguridad.

El evento es completamente gratuito y sin ánimo de lucro, dónde cuyo único fin es seguir difundiendo conocimiento, experiencias y que los asistentes puedan conocer gente dentro del mundo de la seguridad. Además, el evento esta muy enfocado a difundir estos conocimientos dentro del mundo universitario. Éste se celebra en la Escuela Politécnica de la Universidad Autónoma de Madrid.

Mar 31, 2014
SeguridadHackingConferencia

Simulador de ensamblador de 8 bits

8bitsimulator.png

Esta es otra pequeña joyita con la que me he topado y que a alguno le traerá buenos recuerdos del pasado.

Simple 8-bit Assembler Simulator es pues eso, un simulador de ensamblador de 8 bits. Está basado en NASM, provee una sintaxis simplificada y emula el funcionamiento de un procesador x86. La CPU obviamente es de 8 bits y además disponemos de un mapa de memoria de 256 bytes, así como de 4 registros de propósito general. Las instrucciones y los operadores ocupan 1 byte.

Mar 28, 2014
Programación

Er docu der finde: Guardianes de la tierra

Mar 28, 2014
DocumentalEr Docu der finde

Microsoft libera el código fuente de MS-DOS y Microsoft Word for Windows

MS-DOSProducts_1523_thumb_2CA4543B.png

Microsoft ha donado al Museo de la historia del ordenador, el código fuente de dos los programas más usados en los 80s: MS DOS y Microsoft Word for Windows.

Las versiones donadas son MS DOS 1.1 y 2.0 y MS Word for Windows 1.1a.

El archivo zip de MS DOS contiene:

  • v11source: 7 ficheros escritos en ensamblador y un email explanatorio de Tim Paterson.
  • v11object: 27 ficheros binarios y algunos ejemplos.
  • v20source: 118 ficheros de texto, la mayoría código ensamblador y algo de documentación.
  • v20object: 38 ficheros binarios y algo de documentación.
Microsoft Word ocupa 7MB en un archivo zip. Contiene 1021 ficheros, 33 directorios y está mayormente escrito en C y algo de ensamblador.

Esto es sin duda alguna un reliquia histórica. ¿Sabías que Microsoft fue la empresa que poseía más sistemas operativos en los 80s? ¿O cómo Microsoft influyó en el desarrollo de Unix en los ordenadores personales?

Mar 25, 2014
HistoriaMicrosoft

Er docu der finde: Ciberbasura sin fronteras

Mar 21, 2014
DocumentalEr Docu der findeElectrónicaHardware

iOS Reverse Engineering Toolkit

Figure2.png

iOS Reverse Engineering Toolkit o iRet es un conjunto de herramientas que ayudan al auditor de seguridad a llevar a cabo tareas comunes de forma automática. Dichas tareas se enfocan en análisis e ingeniería inversa de aplicaciones iOS, plataforma móvil de Apple (iPhone/iPad).

Este conjunto de herramientas o toolkit tiene ciertas dependencias que podemos ver en la siguiente imagen (haz click en la misma para agrandarla):

Figure1.png

De entre las tareas que este toolkit es capaz de automatizar, tenemos:

Mar 20, 2014
HackingSeguridadApple

Crypto 101

crypto101.png

Crypto 101 es un proyecto (en proceso) sobre criptografía. Éste es un libro electrónico orientado para programadores de todos los niveles y está enfocado en los sistemas criptográficos actuales, sus debilidades y como romperlos.

El libro empieza con conceptos básicos y va avanzando hasta llegar a sistemas criptográficos completos como: SSL y TLS, OpenPGP y GPG y OTR (Off-The-Record Messaging).

Los capítulos que podemos encontrar en el mismo son los siguientes:

Mar 20, 2014
SeguridadProgramación