Proyecto SEED

Proyecto SEED

*Proyecto SEED*

El Proyecto SEED tiene como objetivo desarrollar un conjunto de talleres prácticos para la enseñanza y estudio de la seguridad de la información. Este proyecto es principalmente subvencionado por National Science Foundation (NSF) , una organización gubernamental estadounidense creada en 1950.

Actualmente existen más de 30 talleres llamados SEED Labs , organizadoes en seis categorías:

Feb 24, 2018
hackingseguridad

Como Entrenar a tu IA jugando a videojuegos con OpenAI (tutorial)

![OpenIA videogames] ( https://cyberhades.ams3.cdn.digitaloceanspaces.com/imagenes/31406720546_7496797da3_o_opt.png )

*OpenAI Games*

Ya os hemos hablado en alguna ocasión de OpenAI y de cómo utiliza videojuegos para entrenar a una IA a resolver problemas. Pues en el blog de LUCA estamos escribiendo una serie de artículos donde explicamos paso a paso desde cómo comenzar a configurar el entorno de OpenAI en Linux hasta nuestra nuestra primera IA capaz de resolver un juego sencillo.

Feb 11, 2018
IAProgramacionTutorial

Vídeos Del Chaos Communication Congress 34

Chaos Communication Congress 34

*Chaos Communication Congress 34*

Nada mejor que empezar el año con material de primera calidad. El Chaos Communication Congress, como de costumbre a celebrado su cita con el hacking mundial entre el 27 y el 30 de diciembre . Si tienes algo de tiempo libre hasta después de los reyes, aquí tienes dónde entretenerte.

Jan 1, 2018
SeguridadHackingVídeosConferencia

El Parche Universal

NIST - NSA

*NIST - NSA*
[NIST](https://www.nist.gov/), el Instiuto Nacional de Estándares y Tecnología de los EEUU ha anunciado el resultado de una investigación llevada a cabo en conjunción con [Telefónica](https://www.telefonica.com). Dicha investigación liderada por Chema Alonso, Pablo González y Fran Ramírez, ha desembocado en uno de los descubrumientos más importantes en ciber seguridad de los últimos tiempos: El Parche Universal.

El Parche Universal encajaría dentro de lo que conocemos como hardening o fortificación de sistemas. Éste, una vez aplicado en tu sistema lo vuelve infalible, impenetrable y los exploits son inútiles.

Dec 28, 2017
SeguridadHumorHacking

El Libro Maravilla De Steve Wozniak

The Woz Wonderbook

*The Woz Wonderbook*

Con la popularización del Apple ][ y su incremento en ventas, una de las cosas que la preocupaba a Steve Job era la pobre calidad de la documentación de dicho ordenador. Durante el verano y otoño de 1977, se recolectaron de los archivos de Steve Wozniak todos sus apuntes para crear un “libro” de documentación interna usado por los ingenieros de Apple. A esta colección de notas, diagramas, código, etc se le bautizó como The Woz Wonderbook. Este cubría el vacío que existía en la documentación oficial del Apple ][.

Dec 16, 2017
AppleHistoria

Tiredful, Una API Vulnerable

Tiredful API

*Tiredful API*

Cómo hemos dicho muchas veces, sin hacer no se aprende. Leer es un hábito que todos debemos desarrollar y cultivar, pero cuando hablamos de tecnología, si sólo lees y no pruebas, practicas, rompes, etc, no aprenderás mucho.

Ya hemos publicado algunas entradas ( vulnerable , pentesting , etc) con aplicaciones vulnerables de forma intencionada para el beneficio del que desea practicar y aprender. En este caso os hablamos sobre otra de estas aplicaciones, aunque esta vez es una REST API .

Dec 3, 2017
HackingSeguridadProgramación

¿Y tú de qué vas? Pablo González

Pablo Gonález Pérez

*Pablo Gonález Pérez*

1) ¿Quién eres y a qué te dedicas?

Soy Pablo González (tercera generación xD). Me dedico a los sueños locos que hacemos en el equipo SWAT o miniLab de CDO en Telefónica Digital España . Ahora en serio, me dedico a la difusión tecnológica, a la generación de pruebas de concepto, de estudiar si alguna de estas pruebas pueden pasar a los productos o servicios y, además, si alguna prueba pudiera acabar en una patente. También, doy charlas y talleres sobre cosas que hacemos, que investigamos, ayudamos a la comunicación. En definitiva, formo parte de un equipo que no tiene tiempo de aburrirse y que hacemos de todo. Por cierto, Fran (Cybercaronte) también forma parte de dicho equipo :)

Nov 30, 2017
HackingSeguridady-tú-de-qué-vas

Apple Krackers Guide

Broken Apple

*Broken Apple*

Datada el 6 de marzo de 1985, Apple Krackers Guide (PDF) es un documento histórico el que recoge diferentes formas de crackear o romper la protección en programas de Apple, o como se menciona en dicho documento “art of kraking”.

El documento contiene un total 134 páginas divididos en 8 capítulos y 23 apéndices. El documento tiene el siguiente índice:

  • Chapter 1. Introduction to kraking.
  • Chapter 2. Where to Begin. A discussion on the first steps to kraking protected programs.
  • Chapter 3. Minimal Hardware Necessary for Kraking Protected Programs. Disk Jockey.
  • Chapter 4. Deprotecting Single Load programs.
  • Chapter 5. Modified DOS Protection.
  • Chapter 6. Modified RWTS Protection.
  • Chapter 7. The Art of Memory Packinq.
  • Chapter 8. Protected Applesoft Basic programs.
  • Appendix A. Kraking modified ros’ s with COPYB.
  • Appendix B. Making a F8 Krak ROM.
  • Appendix C. Makinq your own NMI board.
  • Appendix D. Practical uses for the NMI/modified ROM hardware.
  • Appendix E. RAM card kraking.
  • Appendix F. The ReI( card.
  • Appendix G. Memory Move writer documentation.
  • Appendix H. Disabling Minor Disk Access from Single Load Programs.
  • Appendix I. Using COPYB to krak Thief.
  • Appendix J. Deprotecting Robotron from Atarisoft.
  • Appendix K. Kraking PANDORA’S BOX from Datamost.
  • Appendix L. Kraking Jungle Hunt from Atarisoft.
  • Appendix M. Kraking Zaxxon from Datasoft.
  • Appendix N. Kraking Electronic Arts’ cut and Paste, One on one, and the Last Gladiator.
  • Appendix O. Kraking Roundabout from Datamost in a full disk format.
  • Appendix P. Kraking Mouskattack from On-Line Systems.
  • Appendix Q. Deprotecting Photar from Softape.
  • Appendix R. Deprotecting Bug Attack from Cavalier Computer.
  • Appendix S. Deportecting Flip out.
  • Appendix T. Deprotecting Guardian from Continental Software.
  • Appendix U. Kraking Mating Zone from Datamost: an example of defeating minor disk access from a single load program.
  • Appendix v. Kraking Crime Wave from Penguin Software.
  • Appendix W. Krakinq Roundabout into a single file: Using a memory packer.
  • The Annotated Mr. Xerox.
  • Regarding Tiger Teams Off the record comment on Apple piracy.

En el capítulo de introducción, el autor recomienda encarecidamente la lectura de [Don Worth's "Beneath Apple DOS" (PDF)](http://www.classiccmp.org/cini/pdf/Apple/Beneath%20Apple%20DOS.pdf) y del estudio en profundidad del capítulo 3 *The System Monitor* (núcleo del sistema) del [Apple\]\[ Reference Manual (PDF)](http://www.classiccmp.org/cini/pdf/Apple/Apple%20II%20Reference%20Manual%20-%20Woz.pdf) y por supuesto aprender el [ensamblador del 6502](https://en.wikibooks.org/wiki/6502_Assembly).

Este documento tuvo que ser una joya en su época, al menos lo es para los que nos gustan la historia y anécdotas menos conocidas de la informática :)

Nov 25, 2017
HistoriaHackingApple

HackSpace, Tu Revista Gratuita Sobre Hackerspaces

HackSpace Número 1

*HackSpace Número 1*
[HackSpace](https://hackspace.raspberrypi.org), una nueva revista gratuita en formato electrónico o de pago (en papel) que pretende promover la culura de los espacios para *"hackers"*, o más conocidos como *hackerspaces*.

Más allá de la revista en sí, HackSpace quiere formar una comunidad a nivel mundial entorno a este concepto, donde se compartan ideas, proyectos, creación de hackerspaces, etc. El dinero que se recaude a través de HackSpace, será donado a la Fundación Raspberry Pi.

Nov 25, 2017
HackingRevista

OWASP Top 10 - 2017

OWASP Top 10

*OWASP Top 10*

Después de versiones previas , ya ha sido publicada la versión final del OWASP Top 10 de este año 2017. Un documento que recopila las 10 vulnerabilidades más críticas en aplicaciones web.

Este año se han colado tres tipos nuevos de amenazas: XXE, Deserialización insegura y falta de monitorización y registros. La primera basado en datos reales, y las dos últimas por votación de la comunidad.

Nov 20, 2017
SeguridadHacking