Tutorial de iniciación a la programación de juegos en Python ... creado por un niño de 13 años
El post original se titula “Beginning game programming for teens with python” y ha sido escrito por Julian Meyer, un desarrollador Python de 13 años (aquí tienes su Google+ y Twitter).
Tan claro como sólo un niño de 13 años puede escribir, te explica desde como instalar Python, instalar algunos recursos para python orientados a juegos y finalmente como programar un sencillo juego.
Y tú que tienes ya casi cuarenta ¿sabes programar en Python? ;)
Descarga de forma gratuita algunas guías rápidas de PowerShell creadas por Microsoft
Hay muchas “cheat sheet” por Internet sobre PowerShell, pero estas en concreto son directamente ofrecidas por Microsoft.
La primera nos muestra un listado de los comandos más utilizados (en formato .doc).
El otro enlace permite la descarga de seis ficheros en formato PDF con trucos, atajos y operaciones comunes en PowerShell 3.0, PowerShell WorkFlow, PowerShell ISE, Windows PowerShell Web Access, Server Manager for Windows Server 2012, WinRM, WMI, y WS-Man.
Vídeos de la Sigint13
Sigint es una conferencia de 3 días celebrada anualmente dónde se tratan aspectos técnicos y sociales de la actual era digital, organizada por el Chaos Computer Club.
Este año se celebró entre los días 5 y 7 de julio. Aquí tenéis la lista de los vídeos de dicha conferencia:
- Automatisierte Videoüberwachung
- Parabolic Plane Flights – Research..
- Cryptocat: The Social and Technical ..
- Ruby is Magic!
- Car immobilizer hacking
- UI Redressing Attacks on Android Dev..
- Programming FPGAs with PSHDL
- Internet-Meme: Geschichte und Forsch..
- Why we fight (each other)
- The step into Cyborgism
- SDR, GSM/OpenBTS
- Der Kampf um die Netzneutralität
- E-Mobility as a Privacy Game Changer..
- Pressfreedom, Surveillance and Inte..
- Independents unite! Inside the freel..
- hpfriends: real-time social data-sha..
- DocPatch: Entdecke unsere Verfassung..
- Transparenzgesetz - Quo Vadis?
- Gute Arbeit
- C.R.O.P. – Combined Regenerative O..
- Besser leben für Geeks
- Nearly Everything That Matters is a ..
- Adblocker an, Schranke runter, Paywa..
- „Information wants to be free" ver..
- Offshoreleaks - the how and why of a..
- Funkzellenabfrage
- Let's tear down these walls
- The Politics of Surveillance: Unders..
- Home Network Horror Stories
- EU Data Protection Reform
- The DRM Of Pacman
- Making music with a C compiler
- VM32: A CPU simulator for demonstrat..
- I/O Capture Treiber Framework
- Game of Drones I + II
- Cuckoo Sandbox - malware beware
- Benutze Krake mit Gerät
- It's my party and I crypt if I want ..
- Embedded device security nightmares..
- Analog Computing
Las violaciones de datos más grandes del mundo
http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/static/
Podéis un versión interactiva en la fuente originalVídeos de la JSConf US 2013
JSConf es una conferencia que se celebra por distintos lugares del mundo y que reúne a programadores y entusiastas del lenguaje de programación Javascript.
La edición celebrada en los EEUU este año tuvo lugar en Amelia Island, FL entre el 29 y 31 de mayo. Aquí tenéis la lista de los vídeos de las presentaciones:
- Remy Sharp: Lessons from the experimental edge of technology
- Angelina Fabbro: JavaScript Masterclass
- Angus Croll: JavaScript is Literature is JavaScript
- Andrew Dupont: Learning New Words
- Peter Higgins: #dadt (Dojo already did that)
- Ray Daly: JavaScript Journalism
- Jed Schmidt: Mass Hysteria: Clients and Servers, Living Together
- Raquel Vèlez: AI.js: Robots with Brains!
- Rebecca Murphey: Optimizing for Developer Delight
- Tom Occhino and Jordan Walke: JS Apps at Facebook
- Erich Gamma: Massive.js
- Steven Wittens: Making WebGL Dance
- Welcome from Chris and Laura
Análisis de código binario y sistemas de seguridad
Cada vez son más las universidades que están publicando el material de sus clases. Ya publicamos la semana pasada sobre un Curso sobre seguridad ofensiva por la Universidad del Estado de Florida. Ahora la Universidad de Texas en Dallas es la que ha publicado el material de su curso titulado System Security and Binary Code Analysis.
En éste se cubren los siguientes temas:
- Memory exploits (buffer overflows, format strings, integer overflows, etc. Creación de shellcodes usando técnicas ROP y HeapSpray).
- OS Kernel Internals (comportamiento de un programa cuando es ejecutado por el sistema operativo. Conceptos de la memoria virtual in traducción a memoria física, etc. Cubren el núcleo de Linux y Windows).
- Linker and Loader Internals (enlazado dinámico de un programa y como aprovecharse del mismo).
- Kernel-level Defense (mecanismos de defensa ASR, DEP y NX-bits).
- User-level Defense.
- Binary code reverse engineering (análisis dinámico y estático, flujo de control, malware, etc).
| Course Overview | Instructor | [pdf] [handout] | |||
| System and Software Security Foundations: Understanding Binary Code Analysis | |||||
|---|---|---|---|---|---|
| Binary Code/Data Representation | Instructor | [pdf] [handout] | |||
| Program Representation | Instructor | [pdf] [handout] | |||
| Dynamic Binary Instrumentation (PIN, Valgrind, Qemu) | Instructor | [pdf] [handout] | |||
| Principles of Program Analysis | Instructor | [pdf] [handout] | |||
| Guest Lecture: Recent Cyber Attacks and Implications | Jon Shapiro | [pdf] | |||
| Guest Lecture: Web Vulnerability (SQL injection, Cross-site scripting) Analysis | Duong Ngo | N/A | |||
| Design and Implementation of a Data Flow Analysis (taint analysis) | Instructor | [pdf] [handout] | |||
| System and Software Security Foundations: Understanding the OS Kernel | |||||
| Understanding the OS Architecture and Linux History | Instructor | [pdf] [handout] | |||
| An Overview of Linux and Windows Kernel | Instructor | [pdf] [handout] | |||
| Process Management | Instructor | [pdf] [handout] | |||
| Virtual Memory (I) | Instructor | [pdf] [handout] | |||
| Virtual Memory (II) | Instructor | [pdf] [handout] | |||
| File System (I) | Instructor | [pdf] [handout] | |||
| File System (II) | Instructor | [pdf] [handout] | |||
| System and Software Security Foundations: Beyond OS Kernel | |||||
| Revealing Internals of Executable File Format | Instructor | [pdf] [handout] | |||
| Revealing Internals of Compiler (gcc) | Instructor | [pdf] [handout] | |||
| Revealing Internals of Linker (ld) | Instructor | [pdf] [handout] | |||
| Revealing Internals of Loader (ld-linux.so) | Instructor | [pdf] [handout] | |||
| System and Software Security: Techniques, Tools, and Applications | |||||
| Library Interposition | Instructor | [pdf] [handout] | |||
| Virtual Machine Monitor (QEMU/VirtualBox/Xen/KVM) | Instructor | [pdf] [handout] | |||
| Symbolic Execution and Whitebox Fuzzing | Instructor | [pdf] [handout] | |||
| Exploits: Buffer Overflows, Heap Overflow, Integer Overflow | Instructor | [pdf] [handout] | |||
| Robust Exploits: ROP shellcode, Heap Spray | Instructor | [pdf] [handout] | |||
| Fighting for Malware: Unpack, Disassemble, Decompile | Instructor | [pdf] [handout] | |||
| Binary Code Reusing | Instructor | [pdf] [handout] | |||
También podemos acceder a las presentaciones de los alumnos así como a la lista de dichos documentos (muchos de ellos bastante conocidos):
Banda sonora oficial de la DEF CON 21
Este año Gravitas Recordings ha sido la encargada de ponerle música a la DEF CON 21. El álbum lo podemos escuchar online, descargar y/o comprar (audio con mayor calidad). El precio del álbum lo pones tú y es una donación que va dirigida de forma íntegra a la Electronic Frontier Foundation, así que anímate.
El álbum se compone de 20 pistas:
- BT - The Gathering Darkness 13:12
- Dual Core - Fear and Chaos (Dale Chase Remix) 04:35
- ytcracker - Bitcoin Baron 03:29
- BLEO - The Carterfone Decision 01:47
- Swinging Rabbits - Monster (Gunslinger vs Blare Remix) 04:14
- Psymbionic & Great Scott - Computronium 04:39
- Gramatik - Talkbox Intended 06:10
- PANTyRAiD - Jokes from the Backseat 04:38
- DJ RoboRob - The Great Divide ft. Dual Core 04:11
- BREDE - Crush On 04:04
- Karton - Chase It High (Left/Right Remix) 06:00
- Royal Sapien presents No Context - For the Breakers (DEF CON Edit) 04:23
- Son of the Electric Ghost - Beat It Kids 05:23
- Nick Stoynoff presents NOFF - Aryt 03:20
- A.E. Burdick - Room 101 06:35
- Faderhead - Free 03:42
- MDMM - Octopus (Redux) 07:25
- Vigilante - It's Our Time (Electro Version) 03:00
- BlakOPz - BlakOUt 05:59
- Bud Melvin - Trolling is a Art 02:48
UNIX/Linux Wargames
En términos de informática y más espicíficamente de la seguridad, un wargame es un juego por niveles en el que tienes que explotar cierta vulnerabilidad para ganar acceso al sistema usando técnicas de explotación, ingeniería inversa, inyección de código, etc. Aunque hoy en día, quizás se use más el término CTF o Capture The Flag de forma indiferente.
UNIX/Linux Wargames, es uno de estos juegos en los que tienes que ir superando niveles o retos, pero con la peculiaridad que no está orientado a la seguridad o explotación de vulnerabilidades, sino, a la familiarización con la línea de comandos de UNIX/Linux (supongo que podríamos incluir los Mac OS también).

