Disponible el código fuente de la mítica demo "Second Reality" de Future Crew + análisis del mismo

Antes de empezar, vamos a deleitarnos otra vez con la mejor demostración gráfica de todos los tiempos: httpv://youtu.be/rFv7mHTf0nA Second Reality fue una "demo" programada por Future Crew para la demoparty Assembly 93. Después de ganarla pasó a la posteridad por su gran calidad en la programación de efectos gráficos (no falta ni uno) y de la música. Pues los chicos de Future Crew han celebrado su 20 aniversario de la forma que más nos gusta a los geek como nosotros, publicando el código fuente original de la demo que puedes descargar aquí (el código se publicó el 30 de Julio de este mismo año.
Leer más

Análisis rápido de los ficheros maliciosos encontrados en Cyberhades

Como prometía ayer en la entrada donde os contaba la incidencia en el blog, os comento en esta entrada el pequeño y rápido análisis de unos de los ficheros: bergpfh.php. El otro fichero es básicamente igual que éste, pero con un par de pequeños cambios, así que sólo hablaremos del primero. Como os comentaba, los ficheros están ofuscados, aquí podéis ver el código original: Para de-ofuscar (o llámalo como quieras) el fichero eché de mano de un poco de Ruby.
Leer más

Revisión del código fuente de Prince of Persia

Hace poco más de un año que salto la noticia de la aparición y recuperación del código fuente de Prince of Persia. Incluso Cybercaronte nos trajo una Microhistoria sobre cómo se recuperó el código fuente del mismo. Gracias a que no sólo recuperaron el código fuente, sino que además lo hicieron público, cualquiera puede echar mano del mismo y ver cómo se escribió ese magnífico y revolucionario juego. Eso es precisamente lo que Fabien Sanglard has hecho.
Leer más

El troyano más sofisticado para Android se llama Backdoor.AndroidOS.Obad.a

Imagen, SecureList Al menos eso comenta Roman Unuchek de los laboratorios de Kaspersky. Su nombre es: “Backdoor.AndroidOS.Obad.a” Lo que les llamó más la atención del troyano era que nada más prepararlo para su análisis fue que todas las cadenas en el fichero DEX estaban cifradas y además el código estaba ofuscado. Se aprovecha de varios agujeros de seguridad (exploits) aún no documentados de Android lo que hace que sea muy difícil de analizar.
Leer más

Ingeniería inversa y volcado de la ROM de un Tamagotchi

Vídeo de Natalie Silvanovich en la 29c3 de 2012 Esto nos mola ;) , Retro + Hacking. Si quieres saber todos los secretos que escondía este legendario juguete, no te pierdas este artículo de Natalie Silvanovich. En él nos cuenta que ha escrito un programa en ensamblador 6502 para volcar cada byte de la memoria ROM del Tamagotchi y sacarlos por el puerto A (un botón de entrada) usando SPI.
Leer más

4:mag número 1 - Revista digital sobre análisis forense

4:mag es una revista electrónica orientada al análisis forense digital. En este primer número podemos encontrarnos con el siguiente contenido: events editorial a call to action device and application data from ios devices taking a byte out of apple computers win - forensic contest starting out and getting ahead forensic 4cast awards 2013 pro-file hard drive secrets revealed 4:ward Puedes bajarla en formato PDF o leerla online desde aquí.
Leer más

Material para enseñar sobre el análisis de ficheros binarios con IDA Pro

En binary-auditing.com han preparado un paquete con información sobre el análisis de binarios con IDA Pro Free. El paquete está compuesto por, además del propio IDA Pro 5 Free, por una serie de PDFs y de algunos binarios para hacer las prácticas. Este paquete está ideado para ser usado como material de enseñanza, aunque por supuesto lo puedes usar para tu propio aprendizaje. El paquete lo puedes bajar desde aquí.
Leer más

Espectacular análisis de ingeniería inversa a los registros del microprocesador 8085

Detalle de los registros del 8085 y su implemetación hardware (click para ampliar) Lo había retwitteado en nuestra cuenta pero merece una entrada en el blog. Es más que un análisis, es toda una lección de ingeniería donde esquemas lógicos se superponen a fotografías reales de las entrañas del microprocesador 8085 . Y como muestra, fijaros en la foto que encabeza este post, la primera es el esquema gráfico/lógico de los registros del 8085 y abajo podéis ver la fotografía con su equivalente en hardware, espectacular (hay mucho más ejemplos en el artículo).
Leer más

Libros gratuitos sobre Datascience y Machine Learning

Foto: http://www.gpcworks.com/blog.html Datascience se encarga del análisis de información usando técnicas y teorías en muchos campos como las matemáticas, la estadística, reconocimiento de patrones, visualización, etc, con el objetivo final de obtener datos. Machine Learning es un término asociado a la Inteligencia Artificial que trata sobre el estudio de sistemas que pueden aprender a partir del análisis de los datos que reciben. En estos enlaces encontrarás libros gratuitos que tratan sobre estas dos interesantes materias:
Leer más

Análisis estático de aplicaciones Android en la nube

Para ser honestos no soy muy defensor de la nube o el cloud computing, pero la verdad es que esta tecnología tiene grandes ventajas. El tema del malware en Android es un tema muy candente, realmente el malware en general, ya que todas las plataformas se ven afectadas por este tipo de especímenes. Pero cuando hablamos que tecnología móvil y malware todas las miradas apuntan a Android. Cuando hablo con alguien sobre este tipo de temas, les digo que Android es en el mundo móvil lo que Windows en el mundo del escritorio.
Leer más