edición general

encontrados: 2933, tiempo total: 0.022 segundos rss2
41 meneos
543 clics

El juego de Spectrum "Stardust", desensamblado por sus programadores para celebrar el 30 aniversario

Programado por los españoles JCAB y Jare, Stardust fue uno de los grandes lanzamientos de Topo Soft en 1987. Para celebrar este aniversario, y ante la ausencia del código fuente original, los desarrolladores originales han dedicado unas horas a, utilizando un emulador de los actuales, hacer ingeniería inversa de su propio juego y publicar en GitHub el código fuente.
7 meneos
115 clics

Ghidra, la herramienta de ingeniería inverso de la NSA ahora de código abierto [ENG]

Ayuda a analizar códigos maliciosos y malware, como virus, y puede proporcionar a los profesionales de la ciberseguridad una mejor comprensión de las posibles vulnerabilidades en sus redes y sistemas.
1 meneos
10 clics

Estados Unidos podría tener problemas si Rusia o China encuentran primero el F-35 japonés

Básicamente, si Rusia o China, tal vez utilizando sus submarinos avanzados y sigilosos para sondear el fondo del océano, encontraran el avión primero, ganarían un tesoro de secretos sobre el sistema de armas más caro de la historia. El accidente del F-35 en el Pacífico representa la primera oportunidad para Rusia y China de conseguir uno de estos aviones fuera de territorio estadounidense o de los países aliados que los tienen. La tecnología de ingeniería inversa podría permitir a Rusia y China construir sus propias versiones del avión
1 0 0 K 16 actualidad
1 0 0 K 16 actualidad
138 meneos
3871 clics
Cómo se ha encontrado el mapa icónico del menu inicial de Minecraft (ENG)

Cómo se ha encontrado el mapa icónico del menu inicial de Minecraft (ENG)  

El vídeo desarrolla, paso a paso, cómo se ha encontrado la "semilla" correspondiente al mundo que aparecía en la portada clásica de Minecraft, se ha aplicado ingeniería inversa, para encontrarla entre 248 mapas posibles.
389 meneos
7749 clics
Radar COVID. reversing

Radar COVID. reversing

Llevamos unos días hablando sobre la privacidad y seguridad de la app del Gobierno de España para el rastreo de contactos relacionados con el COVID. Hemos hecho ingeniería inversa y no ha aparecido nada extraño. Análisis de su código
345 meneos
5263 clics
Ingeniería inversa del código fuente de la vacuna BioNTech / Pfizer SARS-CoV-2 (ENG)

Ingeniería inversa del código fuente de la vacuna BioNTech / Pfizer SARS-CoV-2 (ENG)

¡Bienvenidos! En esta publicación, analizaremos, carácter por carácter, el código fuente de la vacuna de ARNm del SARS-CoV-2 de BioNTech / Pfizer.

Quiero agradecer al gran número de personas que dedicaron tiempo a la vista previa de este artículo por su legibilidad y corrección. Sin embargo, todos los errores siguen siendo míos, pero me encantaría escucharlos rápidamente en bert@hubertnet.nl o @PowerDNS_Bert

Ahora bien, estas palabras pueden resultar un tanto discordantes: la vacuna es un líquido que se inyecta en el brazo.
179 166 0 K 409 ciencia
179 166 0 K 409 ciencia
18 meneos
36 clics

Rusia ha estado enviando algunas armas proporcionadas por Estados Unidos capturadas en Ucrania a Irán (Eng)

Rusia ha estado capturando algunas de las armas y equipos proporcionados por Estados Unidos y la OTAN que quedan en el campo de batalla en Ucrania y enviándolos a Irán, donde Estados Unidos cree que Teherán intentará realizar ingeniería inversa de los sistemas, dijeron a CNN cuatro fuentes familiarizadas con el asunto.
27 meneos
191 clics
LLM4Decompile: Ingeniería inversa: Descompilación de código binario con grandes modelos lingüísticos (LLM)

LLM4Decompile: Ingeniería inversa: Descompilación de código binario con grandes modelos lingüísticos (LLM)

LLM4Decompile es el modelo pionero de gran lenguaje de código abierto dedicado a la descompilación. Su versión actual permite descompilar binarios Linux x86_64, desde los niveles de optimización O0 a O3 de GCC, en código fuente C legible por humanos. Nuestro equipo se ha comprometido a ampliar las capacidades de esta herramienta, con esfuerzos continuos para incorporar una gama más amplia de arquitecturas y configuraciones.
9 meneos
 

SecuriTeam Blog: Reversing GDI32.DLL, doc by Websense Security Labs about WMF bug

Vía SecuriTeam Blog me entero de la existencia del documento de Websense Security Labs: Technical Analysis of MS06-001. Vulnerability in Graphics Rendering Engine Could Allow Remote Code Execution (912919) www.websensesecuritylabs.com/images/alerts/ms06-001.pdf. "This paper will disassemble GDI32.dll and provide a detailed analysis of the code flow leading to the vulnerability. Readers are expected to be familiar with x86 assembly instructions to follow this document". Profundizando sobre el agujero en el WMF de windows.
25 meneos
 

Las tripas del Zune al descubierto

Galería de imágenes con algo de información sobre algunos de los módulos que integra el reproductor Zune de Microsoft. Según parece el procesador usado es un Freescale iMX31L el cual es compatible con Linux. Lo mejor, una de las recomendaciones de Toshiba: "Back up data regularly". Si es que ya se lo ven venir...
25 0 2 K 211
25 0 2 K 211
527 meneos
 

Creative vs. la furia de los internautas (en)

Los de Creative (fabricantes de tarjetas de audio) se enfrentan a una enorme sorpresa mañana cuando accedan a su foro de soporte técnico. Phil O'Shaughnessy, vicepreseidente, publicó el viernes un mensaje dirigido a un forero (Daniel_k) amenazándole legalmente por proporcionar drivers para productos para que funcionasen en "sistemas para los que no han sido concebidos", alegando infracción de propiedad intelectual... la manida excusa de siempre. Alertados tanto Digg como Reddit, un tsunami ha descendido sobre el foro para criticar sus políticas
231 296 0 K 686
231 296 0 K 686
46 meneos
 

Cuelgan en el web del MIT una presentación prohibida de la DEFCON [PDF]

Un muy interesante PDF dónde se explica los pasos a seguir para hackear los billetes del metro de Boston. Luego demuestran las vulnerabilidades del sistema de acceso al metro con identificación por RFID usado por los metros de muchas grandes ciudades mundiales, entre ellas el de Madrid. Interesante e instructivo.
41 5 0 K 344
41 5 0 K 344
10 meneos
 

Recopilación de repositorios de vídeo de congresos de seguridad informática

Recopilación de repositorios de vídeo de congresos de seguridad informática. En ellos podremos encontrar videos de la DEF CON, Black Hat, Hack in the box... En definitiva una gran fuente de información para toda la gente interesada en la seguridad
14 meneos
67 clics

Logran descifrar el protocolo usado por Siri, el asistente personal del Iphone 4S

Los chicos de Applidium han descubierto como se comunica Siri con los servidores de Apple. Además, han creado un conjunto de herramientas para que el resto de desarrolladores pueda crear sus propios programas que usen a Siri. (Enlace a Github: github.com/applidium/Cracking-Siri)
13 1 0 K 112
13 1 0 K 112
11 meneos
72 clics

Consiguen ejecutar código casero en PS Vita

'Hackers' han conseguido ejecutar código sin firmar en PS Vita a través de un 'exploit' localizado en los juegos de PSP...
10 1 0 K 79
10 1 0 K 79
388 meneos
24499 clics

Hackeando mi vagina [ENG]

Este proyecto ha sido un sorprendente viaje. Muchos de mis proyectos anteriores se han caracterizado por un derroche de esfuerzo para construir algo altamente intrincado e invisible en última instancia. Este es un proyecto totalmente opuesto. Un poquito de trabajo y un diseño personalizado para crear algo nuevo y excitante que puedo usar inmediatamente en mi vida diaria. También resulta ser un juguete sexual. En otras palabras, quería hackear algo que realmente uso: mi vagina.
199 189 6 K 485
199 189 6 K 485
4 meneos
52 clics

El misterio de los transistores  

Detrás de toda la tecnología electrónica que conocemos quizás se encuentre en origen “algo” ajeno al planeta Tierra, y es que detrás del descubrimiento del transistor, base fundamental de los microprocesadores, existen extraños y oscuros orígenes muy posiblemente vinculados a tecnología OVNI. Es como si entidades ajenas a la raza humana nos hubiesen entregado sucintamente tecnología que a fin de cuentas sirve para mejorar la esclavitud y el control que sufrimos en la actualidad.
4 0 12 K -112
4 0 12 K -112
3 meneos
17 clics

Fallos en dispositivos USB convierten estos en un grave peligro para la seguridad

Hoy en día usamos las conexiones USB para prácticamente cualquier cosa que se nos ocurra, y por eso el descubrimiento de una vulnerabilidad que permite la ejecución de malware es especialmente grave. El aviso llega de parte de los investigadores Karsten Nohl y Jakob Lell, que la semana que viene explicarán en detalle el proceso por el que consiguieron encontrarla; sí que han podido adelantar un par de detalles, como que esta vulnerabilidad no se puede parchear porque nace de la propia manera en la que USB está diseñado.
3 0 11 K -114 tecnología
3 0 11 K -114 tecnología
23 meneos
333 clics

China asegura que el F-22 y el Rafale no tienen ninguna oportunidad contra su J-20 [ENG]

El artículo de SCMP citó una afirmación, según informes del diseñador J-20 Yang Wei-, de que el F-22 fue diseñado para luchar en Europa y que potencialmente lucharía contra los aviones "de cosecha propia" en el entorno de combate de Asia y el Pacífico. Los expertos chinos dijeron que el Rafale es solo un avión de combate de la tercera generación y no tiene muchas posibilidades contra un sigilo de cuarta generación como el J-20", se lee en el artículo del Global Times, mientras el ex mariscal Dhanoa asegura exactamente lo contrario.
4 meneos
33 clics

Pinocho y la paradoja de Moravec

Actualizando el contexto de la cita original de Moravec, podemos decir que es más fácil que los algoritmos, reproduzcan un comportamiento más eficaz al responder a tareas abstractas, como hacer tests de inteligencia, o jugar al ajedrez, y que resulta mucho más complejo, dotarlos con habilidades motrices o la percepción propias de un niño de un año.
15 meneos
560 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

“Israel” teme que las armas occidentales entregadas a Ucrania acaben en manos de Irán y Hezbolá

Un alto comandante del ejército israelí dijo a la revista estadounidense Newsweek que “Israel” estaba preocupado por el “riesgo” de que las armas suministradas por EEUU y otros países occidentales a Ucrania terminen en manos de sus enemigos en Oriente Medio, incluido Irán. “El primer problema es que Teherán puede aprender a fabricarlas”, dijo el comandante israelí a Newsweek. “La segunda es que estamos muy preocupados de que algunas de estas armas caigan en manos de Hezbolá y Hamás”. Según él, “Israel” teme sobre todo que los Javelins...
5 meneos
89 clics

Estornudo inverso en perros, ¿qué es?

El estornudo y el estornudo inverso en perros son dos manifestaciones claramente diferenciadas y que debes saber identificar. Los perros normalmente pueden enfermarse o sufrir de algún tipo de dolencia. Entre estas podemos incluir al estornudo inverso, el cual es diferente al estornudo que todos conocemos, pero que puede ser muy común en los perros. Para los adoptantes, este estornudo inverso puede ser algo preocupante, sobre todo, la primera vez que su mascota lo experimenta.
1 meneos
 

Nace Jubilarse en Casa, soluciones en Hipoteca Inversa

El principal servicio que ofrece Jubilarse en Casa es la mediación , el asesoramiento y la gestión integral de la contratación de Hipotecas Inversas, facilitando a sus clientes la contratación de la Hipoteca Inversa que mejor se adapte a sus necesidades entre toda la oferta existente en el mercado y proporcionando el Asesoramiento Independiente que exige la Ley. Su página web www.jubilarseencasa.es facilita la más completa información existente en internet sobre Hipoteca Inversa y sus soluciones.
1 0 23 K -234
1 0 23 K -234
16 meneos
 

Calculadora gráfica inversa

"La Calculadora gráfica inversa de Sam Alexander coge un texto que le das y lo convierte en una fórmula cuya representación gráfica (con algunos ajustes para las formas de ciertas letras) coincide con este texto." Vía www.microsiervos.com/archivo/microciervadas-varias/calculadora-grafica
15 1 0 K 146
15 1 0 K 146
6 meneos
36 clics

La demanda de hipotecas inversas creció un 17% hasta abril

La demanda de hipotecas inversas ha crecido un 17% hasta abril en relación con el mismo cuatrimestre del año anterior.A su parecer, este incremento de la demanda de hipotecas inversas responde a la creciente necesidad de los jubilados españoles de obtener ingresos y al cada vez mayor conocimiento de este producto en España, donde se introdujo en 2004. Las pensiones de los jubilados son un 40% más bajas que la media europea, según subraya la firma.

menéame