Sistemas & Desarrollo
2 meneos
19 clics

Evasión de BitLocker usando un analizador lógico económico en un ordenador portátil Lenovo [ENG]  

¿Alguna vez te han dicho que los datos de la empresa en los portátiles están protegidos gracias a BitLocker? Bueno, resulta que esto depende de la configuración de BitLocker.
2 meneos
28 clics

Instalación de Windows XP en DOSBox-X [ENG]  

En mi artículo anterior, describí cómo logré instalar Windows 2000 en DOSBox-X. Aunque este experimento fue exitoso, no estaba realmente con los resultados. Mientras conseguía que Windows 2000 funcionara, no quería quedarme ahí. El objetivo final del proyecto era hacer que Windows XP se ejecutara en su lugar. Sin embargo, después de varios intentos me di por vencido, pensando que Windows XP era imposible de usar. Bueno, estaba equivocado. Pero empecemos por el principio.
2 meneos
9 clics

Diseño e implementación de variables de condición en el kernel del sistema operativo Haiku [ENG]

Unos meses después de que comenzara mi contrato con Haiku, Inc., reescribí la implementación de las variables de condición del kernel de Haiku (a diferencia de nuestras variables de condición del espacio de usuario, que son de POSIX). Como esta nueva implementación se ha ejecutado en Haiku durante más de un año. y se envió en la última versión sin signos de problemas restantes, pensé que ya era hora de profundizar en la API, su historial de implementación y el diseño de la nueva implementación que escribí.
3 meneos
23 clics

El extraño mundo de las rutas de archivos en Windows [ENG]

Las rutas del sistema de archivos en Windows son más extrañas de lo que se piensa. En cualquier sistema derivado de Unix, una ruta es algo admirablemente simple: si comienza con /, es una ruta. No es así en Windows, que ofrece una desconcertante variedad de esquemas para componer un camino.
2 meneos
9 clics

Gestión de paquetes en el sistema operativo Haiku [ENG]  

La forma en que Haiku maneja la administración de paquetes y su enfoque alternativo a un sistema inmutable es una de esas ideas que encuentro realmente interesantes. Esto es lo que parece desde la perspectiva de un usuario de escritorio: hay todo lo habitual, como una “tienda de aplicaciones”, un actualizador de paquetes, repositorios de paquetes… Todo funciona bien: es tan sencillo como cualquier experiencia de Linux de escritorio. Sin embargo, son los detalles de su implementación los que lo hacen tan interesante.
1 meneos
10 clics

Javascript Fundamentals

If you don't know how to get started with Javascript, do read this blog. Hope this helps you!
2 meneos
10 clics

Yendo a donde NetPositive, el navegador de BeOS, nunca ha ido antes: NetPositive+ [ENG]  

Lo que se muestra en las fotos es un BeBox real de 133 MHz funcionando con BeOS R5 y navegando por Hacker News y Lobste.rs usando un NetPositive modificado y corregido para descargar el cifrado a una copia integrada de Crypto Ancienne. NetPositive es el único navegador conocido en BeOS para PowerPC, probablemente compilando Lynx 2.8.x con BeOS CodeWarrior, pero solo lo he visto creado para Intel, y Mozilla y Opera eran definitivamente solo para Intel/BONE.
2 meneos
39 clics

Visualización de cómo se borran mil millones de objetos en Amazon S3 con Athena y Rust [ENG]  

Hace unas semanas tuve la oportunidad de eliminar 1 petabyte de datos distribuidos en mil millones de objetos de S3. Bueno, en realidad 940 millones, pero lo suficientemente cerca de los mil millones como para poner un titular que enganche. Pensé que sería un desafío interesante probar y visualizar la ejecución de estas eliminaciones y posiblemente obtener algunas ideas sobre cómo funcionan las políticas de ciclo de vida de S3 bajo el capó, así que he generado un GIF animado mostrando este proceso de borrado.
4 meneos
11 clics

Synology obliga a sus clientes a usar sus discos duros que son mucho más caros

El fabricante Synology tiene actualmente varios modelos de discos duros y unidades SSD para utilizarlos en sus servidores, tanto domésticos como empresariales. Sin embargo, estos discos duros de la marca son muchísimo más caros que los de la competencia. Por ejemplo, comprar un Seagate Exos de 18TB vale unos 320€ aproximadamente, sin embargo, el mismo disco duro pero de marca Synology se nos va a 800€ aproximadamente.
2 meneos
13 clics

Una lista (más o menos) nueva de herramientas de línea de comandos [ENG]

Hoy pregunté en Twitter acerca de nuevas herramientas de línea de comandos, como ripgrep, fd, fzf, exa y bat. Recibí un montón de respuestas con herramientas de las que nunca había oído hablar, así que pensé en hacer una lista que aquí os presento.
4 meneos
13 clics

PHP moderno [ENG]

La última vez que usé PHP fue probablemente alrededor de 2017, aunque fue solo en el contexto de admitir algunos sitios de WordPress. Para ese momento ya se había lanzado la 7.2, pero no tenía ni idea. Quería evitar trabajar con PHP a toda costa. Este mes me tomé un tiempo para verificar qué cosas buenas que desconocía se han agregado al lenguaje. Y, para ser honesto, las cosas se ven muy bien.
3 meneos
9 clics

ICMP-TransferTools: transfiriendo archivos desde y hacia sistemas Windows mediante ICMP dentro de redes restringidas [ENG]

ICMP-TransferTools es un conjunto de scripts diseñados para mover archivos desde y hacia sistemas Windows en entornos de red restringidos mediante el protocolo ICMP. Esto se logra utilizando un total de 4 archivos diferentes, que consisten en un servidor Python y un cliente PowerShell para cada dirección de transferencia (subir y descargar). La única dependencia requerida es “impacket” para uno de los scripts de Python, que se puede instalar usando “pip”.
3 meneos
44 clics

Cómo funciona OpenGL: renderizado por software en menos de 500 líneas de código [ENG]  

En esta serie de artículos quiero mostrar la forma en que funciona OpenGL escribiendo su clon (uno muy simplificado). Sorprendentemente, a menudo me encuentro con personas que no pueden superar el obstáculo inicial de aprender OpenGL/DirectX. Por lo tanto, he preparado una breve serie de artículos donde mis alumnos muestran muy buenos resultados implementado renderizadores después de su estudio. La tarea para ellos se formula de la siguiente forma: sin usar bibliotecas de terceros tienen que obtener algo como esta imagen.
4 meneos
8 clics

Una solución práctica a la falta de controladores de dispositivos de GNU/Hurd: la infraestructura ‘rumpkernel’ de NetBSD [ENG]

GNU/Hurd es el sistema operativo de software libre original iniciado en la década de 1980. Su diseño de micronúcleo ha ido evolucionando a lo largo de los años pero el proyecto no ha alcanzado un uso generalizado. Creo que esto se debe a una razón principal: la falta de controladores para periféricos y hardware. En esta charla explico cómo se han reutilizado los controladores del kernel de NetBSD en una configuración de microkernel y demuestro su uso para iniciar un sistema GNU/Hurd a través de un controlador en espacio de usuario.
2 meneos
5 clics

Calcular la media de dos enteros sin signo sin desbordamiento [ENG]

Calcular la media de dos números enteros sin signo redondeando a cero suena sencillo: `unsigned average(unsigned a, unsigned b) { return (a + b) / 2; }`. Sin embargo, esto da una respuesta incorrecta frente al desbordamiento de enteros: por ejemplo, si los enteros sin signo tienen 32 bits de ancho, entonces el resultado de `average(0x80000000U, 0x80000000U)` es cero.
2 meneos
13 clics

Marcas diacríticas en Unicode [ENG]

Al final de este artículo deberías poder escribir tu nombre en con marcas diacríticas locas como este: Ḡ͓̟̟r̬e̱̬͔͑g̰ͮ̃͛ ̇̅T̆a̐̑͢ṫ̀ǔ̓͟m̮̩̠̟. Este artículo es parte de las series Unicode e i18n motivadas por mi trabajo con la internacionalización en Firefox y el subcomité Unicode ICU4X.
2 meneos
9 clics

Blueprint: nueva forma de crear interfaces de usuario para GTK [ENG]

Blueprint es un lenguaje de marcado que se compila en el XML de GtkBuilder. Está diseñado para reflejar el modelo de widget de GTK en una sintaxis sencilla y legible, y es capaz de casi todo lo que es GtkBuilder. El compilador detecta muchos tipos de errores de forma temprana, por lo que se puede desarrollar más rápido y dedicar menos tiempo a depurar.
2 meneos
13 clics

Cómo mejorar el rendimiento del entorno de escritorio en Linux bajo una gran carga de CPU usando CFS Zen Tweaks [ENG]

CFS Zen Tweaks es un script bash y un servicio systemd que ajusta el programador de la CPU de Linux para una mejor capacidad de respuesta del escritorio cuando se utiliza mucho la CPU.
3 meneos
28 clics

El extraño estado del cifrado de disco y arranque autenticado en distribuciones genéricas de Linux [ENG]

Linux ha sido compatible con Full Disk Encryption (FDE) y tecnologías como UEFI SecureBoot y TPM durante mucho tiempo. Sin embargo, la forma en que están configurados por la mayoría de las distribuciones no es tan segura como debería ser y, francamente, de alguna manera bastante extraña. De hecho, en este momento tus datos probablemente estén más seguros si se almacenan en dispositivos ChromeOS, Android, Windows o MacOS actuales que en las distribuciones típicas de Linux.
2 meneos
10 clics

Cómo añadí a Python esta gran característica de Ruby [ENG]

Ruby, a diferencia de Python, hace muchas cosas implícitas, y hay un tipo especial de expresión “if” que lo demuestra bien. A menudo se lo denomina “inline-if” o “modificador condicional”, y esta sintaxis especial puede devolver un valor cuando una condición es verdadera, pero otro valor (nulo, específicamente) cuando una condición es falsa. En Python esto no se puede hacer sin un “else” específico en la expresión. Así que pensé, ¿por qué no implementar una característica similar en Python?
3 meneos
27 clics

Dos empleados de Google muestran en vídeo un tour y una demostración de cómo se programa el sistema operativo Fuchsia OS [ENG]  

A pesar de haberse lanzado oficialmente a principios de este año, todavía hay bastante misterio en torno al próximo sistema operativo de Google, Fuchsia. Para ayudar a explicar los detalles más importantes, dos empleados de Google han compartido un recorrido en vídeo y una sesión de preguntas y respuestas con gran parte de lo que nos gustaría saber sobre Fuchsia OS. [ Vía 9to5Google ].
3 meneos
21 clics

El sistema operativo Haiku lanza la versión Release 1 Beta 3 [ENG]

El sistema operativo Haiku acaba de lanzar su versión Release 1 Beta 3 (R1B3), que continua con la tendencia de de sacar versiones con mayor frecuencia para proporcionar a usuarios y desarrolladores una plataforma estable donde trabajar. Esta versión combina lo mejor de la historia de Haiku como sucesor de BeOS junto con el duro trabajo de la apasionada comunidad. Proporciona varias características nuevas y mejoras en el rendimiento lo que hace que Haiku sea aún mejor.
2 meneos
18 clics

¿Cuál debería ser el uso de CPU de una CPU totalmente cargada cuya velocidad se ha reducido? [ENG]

Por simplicidad, digamos que un sistema tiene una única CPU que admite “escalado de frecuencia dinámico”, una función que permite que el software indique a la CPU que se ejecute a una velocidad más baja, comúnmente conocida como “CPU Throttling”. Supongamos que la CPU se ha reducido a la mitad de la velocidad por cualquier motivo (térmico, por eficiencia energética, por carga de trabajo). Finalmente, digamos que hay un programa que consume mucha CPU. La pregunta es: ¿qué porcentaje de CPU deberían indicar las herramientas que muestran el rendimiento?
6 meneos
62 clics

Arranca en Europa el 'pasaporte COVID' con temor hacia los ciberataques: así es como pueden usarlo para robar tus datos

Los peligros asociados a este certificado se centran en la falsificación y venta ilegal o en su utilización como señuelo para lanzar un ciberataque. Uno de los principales problemas con el 'pasaporte Covid' es que la gran mayoría de ciudadanos no conoce este documento, no sabe qué aspecto tiene, cómo se emite o qué información comparte. Debes informarte bien de todo esto antes de lanzarte a pedir un certificado que se te ofrece.
2 meneos
4 clics

Nuevas políticas de GitHub permiten la eliminación de exploits PoC [ENG]

GitHub anunció el viernes sus pautas comunitarias actualizadas que explican cómo la compañía lidiará con las vulnerabilidades y las muestras de malware alojadas en su servicio. Para dar algunos antecedentes detrás de los nuevos cambios de política, el investigador de seguridad Nguyen Jang subió un exploit de prueba de concepto (PoC) a GitHub en marzo para la vulnerabilidad de Microsoft Exchange ProxyLogon.
3 meneos
15 clics

Cómo identificar problemas de seguridad en archivos ejecutables en Linux mediante la herramienta “checksec” [ENG]

La compilación del código fuente produce un binario. Durante la compilación, se pueden proporcionar indicadores al compilador para habilitar o deshabilitar ciertas propiedades en el binario. Algunas de estas propiedades son relevantes para la seguridad. Checksec es una pequeña herramienta que, entre otras funciones, identifica las propiedades de seguridad que se integraron en un binario cuando se compiló. Este artículo explica cómo usar checksec para identificar las propiedades de seguridad en un binario, incluyendo los comandos utilizados para encontrar las propiedades de seguridad además de ver las opciones del compilador GCC que se pueden activar para mejorar la seguridad de los binarios.
3 meneos
12 clics

El código binario del microkernel seL4 ha sido verificado formalmente para procesadores RISC-V [ENG]

En junio de 2020 anunciamos que el microkernel seL4 fue el primer kernel de sistema operativo del mundo con prueba de corrección de implementación verificada por máquina, también verificada para la arquitectura RV64, lo que lo convierte en el primer sistema operativo verificado formalmente para RISC-V. Ahora nos complace anunciar que esta verificación se ha extendido al código binario ejecutable, lo que significa que se ha demostrado que el código máquina que se ejecuta en el procesador es correcto. // Relacionada: El microkernel seL4 ha sido verificado formalmente para procesadores RISC-V.
2 meneos
6 clics

RotaJakiro: nuevo malware de Linux disfrazado de proceso systemd

El laboratorio de investigación 360 Netlab anunció la identificación de un nuevo malware para Linux, con nombre en código RotaJakiro, que incluye una puerta trasera que permite controlar el sistema. Los atacantes podrían haber instalado software malicioso después de explotar vulnerabilidades no reparadas en el sistema o adivinar contraseñas débiles. El backdoor se descubrió durante el análisis del tráfico sospechoso de uno de los procesos del sistema identificados durante el análisis de la estructura de una botnet usada para ataques DDoS.
3 meneos
21 clics

Diferencias entre ASLR, KASLR y KARL  

A raíz de la publicación de la noticia del lanzamiento del Kernel 4.12 de Linux, el cual trae por primera vez activada por defecto la característica KASLR, y casi simultáneamente la publicación de otra noticia sobre la implementación de una característica llamada KARL en OpenBSD, me ha parecido que sería interesante aclarar las diferencias entre estas técnicas de seguridad, pues pienso que la combinación de ambas va a ser muy importante de cara al futuro de la seguridad de los sistemas, pues van a impedir explotar vulnerabilidades relacionadas con la corrupción de memoria (buffer overflow). Pero antes de entrar a detallar las características de KASLR y KARL, echemos un vistazo ASLR.
2 meneos
10 clics

El C++ moderno no nos salvará de la inseguridad en el uso de la memoria [ENG]

Critico frencuentemente los lenguajes inseguros respecto a la memoria, principalmente C y C++, especialmente cómo inducen un número excepcional de vulnerabilidades de seguridad. Mi conclusión, basada en la revisión de la evidencia de numerosos proyectos de software grandes que utilizan C y C++, es que debemos migrar nuestra industria a lenguajes seguros respecto al uso de la memoria (como Rust y Swift). Una de las respuestas que recibo con frecuencia es que el problema no son C y C++ en sí mismos, sino que los desarrolladores se equivocan. Desafortunadamente mi experiencia en grandes proyectos me indica que hay mucho C++ totalmente moderno que introduce vulnerabilidades.
3 meneos
5 clics

El más rápido y seguro decodificador de archivos PNG del mundo [ENG]

El decodificador de imágenes PNG de Wuffs tiene seguridad de memoria y, además, es entre 1.22x y 2.75x más rápido que libpng, la implementación en C de código abierto más ampliamente utilizada. También es más rápido que las bibliotecas libspng, lodepng y stb_image C, así como las bibliotecas de PNG en Go y Rust más populares. El alto rendimiento se logra mediante la aceleración SIMD, la entrada de 8 bytes de ancho y las copias cuando se cambia de bits y se descomprime en zlib toda la imagen de una vez (en un buffer intermedio grande) en lugar de fila por fila (buffers pequeños y reusables). Además, está desarrollado en el lenguaje de programación Wuffs.
4 meneos
31 clics

Colección de algoritmos implementados en Rust [ENG]

En este repositorio de GitHub se muestra la implementación de diversos algoritmos en el lenguaje de programación Rust con propósitos educacionales. Entre estos algoritmos destacan algoritmos de ordenación como bubble, heap, insertion o merge; algoritmos de gestión de estructuras de datos, como heap, linked list o B-Tree; y algoritmos de gestión de cadenas de caracteres, como el algoritmo Knuth Morris Pratt.
2 meneos
9 clics

Cincuenta años de Pascal y Delphi está en la cima [ENG]

Son 50 años del lenguaje Pascal y Delphi es su heredero, lo que empodera a los desarrolladores de Pascal en los complejos escenarios actuales, a pesar de ser ignorado por el inventor del lenguaje Pascal. Niklaus Wirth publicó el artículo "El lenguaje de programación Pascal" en marzo de 1971, lo que significa que han pasado exactamente 50 años este mes desde que se lanzó oficialmente el lenguaje de programación Pascal. Los célebres informáticos celebraron el aniversario escribiendo un muy interesante artículo de punto de vista para Comunicaciones de la ACM (marzo de 2021, Vol. 64 No. 3, Páginas 39-41) y titulado 50 Años de Pascal.
1 meneos
4 clics

Google está preparando las primeras versiones para desarrolladores de su nuevo sistema operativo Fuchsia OS [ENG]

Durante años hemos estado observando y esperando mientras Google desarrollaba gradualmente su sistema operativo Fuchsia desde cero. Ahora ha aparecido evidencia que apunta a que el sistema operativo Fuchsia de Google ya tiene preparada su primera (y segunda) versión disponible, aunque es probable que inicialmente sea sólo para desarrolladores.
2 meneos
15 clics

Análisis práctico de la arquitectura interna de la Playstation 2 [ENG]

La Playstation 2 no fue una de las consolas más potentes de su generación, sin embargo logró alcanzar un nivel de popularidad impensable para otras compañías. Esta máquina no es tan simple como lo era la Playstation original, pero veremos por qué no compartió el mismo destino que las complicadas consolas anteriores.
2 meneos
11 clics

La revolución de la gestión de ventanas [ENG]  

La versión beta de la próxima versión 5.21 del conjunto de proyectos de KWinFT (reescritura completa del gestor de ventajas KWin) ya está disponible. Contiene una reescritura monumental de la lógica de gestión de ventanas de KWinFT. En este artículo se da una descripción general de dicha arquitectura y por qué fue necesaria dicha reescritura.
2 meneos
12 clics

Una mirada práctica a la seguridad del estándar de comunicaciones GSM 2G después de tres décadas [ENG]  

Observar el tráfico GSM 2G tres décadas desde su inicio puede no parecer muy interesante, pero el protocolo sigue siendo sorprendentemente común en la actualidad. A menudo se utiliza como alternativa cuando la cobertura es limitada y no hay protocolos más modernos disponibles, así como para dispositivos IoT heredados. Hay que tener en cuenta que existen fallos de seguridad bien documentadas en el protocolo GSM y que también hay herramientas disponibles públicamente para explotarlos.
2 meneos
13 clics

Una semana usando Plan 9 [ENG]  

Pasé la primera semana de 2021 aprendiendo un sistema operativo llamado Plan 9 de Bell Labs. Este es un sistema operativo marginal, abandonado durante mucho tiempo por sus autores originales. También es responsable de una gran cantidad de inspiración en otros lugares. Si has utilizado el lenguaje Go, /proc, UTF-8 o Docker, has utilizado funciones diseñadas por Plan 9. Este artículo se sumerge en los aspectos internos del sistema operativo y algunos temas de informática moderadamente difíciles.
2 meneos
8 clics

Chafa, utilidad para mostrar cualquier tipo de imagen en el terminal [ENG]  

Chafa es una utilidad de línea de comandos que convierte todo tipo de imágenes, incluidos GIF animados, en una salida de caracteres ANSI/Unicode que se pueden mostrar en un terminal. Es altamente configurable, con soporte para transparencia y múltiples modos de color y espacios de color, combinando rangos seleccionables de caracteres Unicode para producir la salida deseada.
2 meneos
19 clics

Taller de exploiting: ret2libc en Linux x64

Seguimos con exploiting en Linux, con el mismo código en la entrada anterior pero esta vez activando el bit NX (no-execute), es decir, la protección que nos marcará el stack como no ejecutable.
3 meneos
25 clics

Taller de exploiting: baby BOF en Linux x64

Voy a retomar los ejercicios de exploiting en Linux, esta vez en arquitectura de 64 bits. Básicamente se trata de lo mismo que en 32 bits pero con "pequeños" cambios, principalmente: los registros de propósito general se han ampliado a 64 bits. Así que ahora tenemos RAX, RBX, RCX, RDX, RSI y RDI; el puntero de instrucción (instruction pointer), el puntero de base (base pointer) y el puntero de pila (stack pointer) también se han ampliado a 64 bits como RIP, RBP y RSP respectivamente; se han proporcionado registros adicionales: R8 a R15; etc.
2 meneos
8 clics

v7/x86, el último verdadero UNIX, portado a x86 [ENG]

V7/x86 es una adaptación de la séptima edición del sistema operativo UNIX a ordenadores x86 (i386). UNIX V7 fue la última distribución general (alrededor de 1979) procedente del grupo de investigación de Bell Labs, el hogar original de UNIX. La adaptación se realizó principalmente alrededor de 1999 cuando las licencias de código fuente “Ancient UNIX” estuvieron disponibles por primera vez y se revisaron para su lanzamiento. Después hubo algunas mejoras durante 2006-7.
3 meneos
22 clics

Qué ocurre antes de que se inicie el kernel de BSD: primera parte en AMD64 [ENG]

La inicialización del sistema es una de las áreas de nicho que pocas personas analizan. Los detalles exactos varían considerablemente entre diferentes plataformas, firmwares, arquitecturas de CPU y sistemas operativos, lo que dificulta aprenderlos todos. Por lo general, si algo no funciona correctamente durante las primeras etapas del inicio del sistema o si el sistema operativo no se inicia, rara vez tiene algo que ver con el código responsable del inicio. La mayoría de las veces, se debe a otros factores, como el medio de arranque o la configuración del BIOS.
3 meneos
11 clics

Android se traslada al sistema de compilación Bazel

Los desarrolladores de Google que están detrás del desarrollo de Android dieron a conocer que están moviendo el proyecto de código abierto de Android (AOSP) para usar el sistema de compilación Bazel en lugar del actual sistema de compilación Soong, Ninja y Make. La compatibilidad con Bazel ya se ha agregado al repositorio de Android, pero la transición al nuevo sistema de compilación de forma predeterminada se extenderá a través de múltiples versiones de plataforma para que la migración sea lo más fácil y transparente posible.
3 meneos
21 clics

Decoder++: una herramienta para codificar/decodificar datos en varios formatos

Decoder++ de Bytebutcher es una aplicación para pentesters y desarrolladores bastante chula para decodificar o codificar datos en varios formatos. Para instalarla podemos usar Python PIP o directamente desde GitHub. Esta herramienta tiene varios modos de funcionamiento, entre los que se encuentra una interfaz gráfica y una línea de comandos para poder hacer que la salida de esta pueda ser la entrada de otras herramientas, como BurpSuite. Algunos ejemplos de decodificadores son base16, base32, base64, binary, gzip, hex, html, jwt, http64, octal o zlib; también cuenta con hashes como crc32, md5, lm, phpass, sha1, sha256, etc.
3 meneos
10 clics

pyelftools: herramienta escrita en Python para analizar archivos ELF

La herramienta pyelftools es una utilidad escrita usando el lenguaje de programación Python y que se presenta como un gran recurso para poder analizar ejecutables binarios en formato ELF de Linux. Es cierto que existen otras muchas utilidades similares, pero algunas tienen ciertas limitaciones que puedes solventar si usas esta otra. Por ejemplo, es una herramienta universal y altamente especializada en estos formatos para poder explorar todo lo que necesitas de estos formatos. Así que si necesitas estudiar este tipo de ficheros binarios de Linux, con tener instalado Python 3.6 o superior en tu distribución favorita, y el propio paquete pyelftools, podrás hacer verdaderas maravillas…
3 meneos
47 clics

Dentro de los módulos de RAM apilados utilizados en el Apple III [ENG]  

En 1978, un chip de memoria almacenaba solo 16 kilobits de datos. Para hacer un chip de memoria de 32 kilobits, Mostek tuvo la idea de colocar dos chips de 16K en un portador del tamaño de un circuito integrado estándar, creando el primer módulo de memoria, el MK4332 "RAM-pak". Este módulo permitió a los fabricantes de computadoras duplicar la densidad de sus sistemas de memoria, y en 1982 Mostek había vendido más de 3 millones de esos módulos. El Apple III es el sistema más conocido que utilizó dichos módulos de memoria.
4 meneos
28 clics

El arte de (no) pintar píxeles en pantalla [ENG]  

Al ser un compositor y un administrador de composición de ventanas, el aspecto más importante de Mutter y de GNOME Shell es pintar píxeles en sus monitores con contenido relevante. Una gran parte de este contenido lo proporcionan las propias aplicaciones, pero muchos elementos aún deben renderizarse sobre ellas. En los últimos años, el código base de Mutter se ha refactorizado, limpiado, reorganizado y modernizado de forma lenta pero constante. Esto incluye las copias internas de Clutter y Cogl. Con el comienzo del ciclo de desarrollo de GNOME 40, todo convergió en un conjunto de cambios especialmente grande y emocionante de los que hablaremos en este artículo.
4 meneos
45 clics

1001 formas de detectar subdominios  

Un dominio de Internet puede tener varios subdominios con servicios activos, siendo estos utilizados para diferentes fines. Si podemos detectar los subdominios activos, quizá podremos acceder a nuevas zonas de la web que desconocíamos. Conseguir acceso a nuevos paneles de login o descubrir servicios que se están ejecutando en esa máquina. Esto es muy importante a la hora buscar fallos de seguridad en compañías. Un subdominio mal protegido podría ser sin duda un vector de ataque mediante el cual conseguir acceso a una infraestructura, así que hoy vamos a ver diferentes formas y herramientas de detectar subdominios.
« anterior123456

menéame