Tecnología, Internet y juegos

encontrados: 419, tiempo total: 0.052 segundos rss2
10 meneos
69 clics

Vídeo de la conferencia «Ingeniería Inversa» impartida por Roberto Fresca en Ekoparty 2022  

Roberto Fresca, desarrollador del equipo de MAME desde 1998, ofreció en la pasada edición Ekoparty 2022 la conferencia Ingenería Inversa (MAME, emulación, forense, arqueología digital y cómo es la ingenería inversa). Roberto, que también es miembro del proyecto de Recreativas.org, explica en esta conferencia todo el proceso que hay en la "arqueología digital" y el proceso de recuperación y emulación, destacando el proceso de ingenería inversa para hacer funcionar juegos y que podamos con ello disfrutarlos, y recalca la importancia de preservar
2 meneos
17 clics

Ghidra, la herramienta de ingeniería inversa de la NSA, ahora es open source y está disponible para Windows, linux y Mac

La Agencia de Seguridad Nacional del Gobierno de los Estados Unidos ha liberado todo el código fuente de una de sus herramientas más poderosas. Su nombre es Ghidra, un framework de ingeniería inversa para software. Ghidra fue desarrollada por la dirección de investigación de la NSA para sus misiones de ciberseguridad. Sirve para analizar código malicioso como el de virus y otros tipos de malware, de forma que ayude a los expertos a entender mejor las potenciales vulnerabilidades en sus redes y sistemas.
2 0 2 K 12
2 0 2 K 12
15 meneos
211 clics

Ingeniería inversa para principiantes [ENG]

"Ingeniería inversa para principiantes" es un libro completamente gratuito (disponible en varios idiomas; se necesitan traductores para otros; la versión en español está a medias) sobre inginería inversa de software: El análisis de programas de los que sólo tenemos la versión compilada. Es "open source" y se actualiza muy frecuentemente (última vez, 27 de noviembre). Es una excelente "introducción" (1000 páginas) a programación / debug / decompilación / etc a bajo nivel.
12 3 1 K 32
12 3 1 K 32
3 meneos
98 clics

Ingeniería inversa de Pokemon Go [ENG]

Completo análisis de ingeniería inversa del juego para android Pokemon Go.
2 1 9 K -99
2 1 9 K -99
22 meneos
216 clics

Ingeniería inversa del chip de sonido 76477 de 'Space Invaders' a partir de microfotografías [ENG]

Ken Shirriff que se dedica a la restauración del Xerox Alto y a la ingeniería inversa de chips en general dedicó un tiempo a realizar esta labor con un microscopio sobre el 76477 Complex Sound Generation chip. Se trata de un microchip de Texas Instruments my popular en su época que salió al mercado en 1978. En los cientos de componentes básicos del chip hay transistores PNP y NPN y resistencias para formar osciladores, comparadores y otros bloques funcionales.
18 4 1 K 23
18 4 1 K 23
5 meneos
137 clics

Ingeniería inversa del sistema de actualización de firmware de Tesla [ENG]

¿Cómo actualiza el Tesla su firmware? ¿Qué encontramos al hacer ingeniería inversa en la pantalla y el grupo de instrumentos? Aquí está el resultado de un par de semanas de trabajo, trabajando en un vehículo real que (en general) funcionaba después de que hubiéramos terminado. Parte 1: análisis del hardware, completo con un PCB de 14 capas en el CID. Parte 2: invertir el proceso de actualización del firmware y la importancia del modo de "terrorista suicida". Estamos publicando ahora ya que el proceso ha cambiado recientemente con el Modelo 3.
5 meneos
178 clics

Usando la API de McDonald's para saber qué maquinas de helados están rotas

Ingeniería inversa a la API de Mcdonald's para conocer en tiempo real las maquinas de helado que están rotas mcbroken.com/
14 meneos
84 clics

Tu antivirus te protege de virus, pero ¿quién le protege a él de la NSA?

La NSA norteamericana y su homóloga británica, la GCHQ, han estado trabajando para poder saltarse la seguridad de algunos populares antivirus y empresas de seguridad online como Kaspersky para poder ser capaces de infiltrarse en sus redes y espiar a sus usuarios, según los últimos documentos secretos revelados por Edward Snowden y publicados hoy por The Intercept. Según estos documentos, las agencias de espionaje han estado utilizando la ingeniería inversa para tratar de encontrar vulnerabilidades en los antivirus y poder infiltrarse y obtener
11 3 0 K 24
11 3 0 K 24
41 meneos
543 clics

El juego de Spectrum "Stardust", desensamblado por sus programadores para celebrar el 30 aniversario

Programado por los españoles JCAB y Jare, Stardust fue uno de los grandes lanzamientos de Topo Soft en 1987. Para celebrar este aniversario, y ante la ausencia del código fuente original, los desarrolladores originales han dedicado unas horas a, utilizando un emulador de los actuales, hacer ingeniería inversa de su propio juego y publicar en GitHub el código fuente.
29 12 3 K 191
29 12 3 K 191
7 meneos
115 clics

Ghidra, la herramienta de ingeniería inverso de la NSA ahora de código abierto [ENG]

Ayuda a analizar códigos maliciosos y malware, como virus, y puede proporcionar a los profesionales de la ciberseguridad una mejor comprensión de las posibles vulnerabilidades en sus redes y sistemas.
138 meneos
3871 clics
Cómo se ha encontrado el mapa icónico del menu inicial de Minecraft (ENG)

Cómo se ha encontrado el mapa icónico del menu inicial de Minecraft (ENG)  

El vídeo desarrolla, paso a paso, cómo se ha encontrado la "semilla" correspondiente al mundo que aparecía en la portada clásica de Minecraft, se ha aplicado ingeniería inversa, para encontrarla entre 248 mapas posibles.
80 58 4 K 250
80 58 4 K 250
389 meneos
7749 clics
Radar COVID. reversing

Radar COVID. reversing

Llevamos unos días hablando sobre la privacidad y seguridad de la app del Gobierno de España para el rastreo de contactos relacionados con el COVID. Hemos hecho ingeniería inversa y no ha aparecido nada extraño. Análisis de su código
200 189 2 K 523
200 189 2 K 523
27 meneos
191 clics
LLM4Decompile: Ingeniería inversa: Descompilación de código binario con grandes modelos lingüísticos (LLM)

LLM4Decompile: Ingeniería inversa: Descompilación de código binario con grandes modelos lingüísticos (LLM)

LLM4Decompile es el modelo pionero de gran lenguaje de código abierto dedicado a la descompilación. Su versión actual permite descompilar binarios Linux x86_64, desde los niveles de optimización O0 a O3 de GCC, en código fuente C legible por humanos. Nuestro equipo se ha comprometido a ampliar las capacidades de esta herramienta, con esfuerzos continuos para incorporar una gama más amplia de arquitecturas y configuraciones.
3 meneos
17 clics

Fallos en dispositivos USB convierten estos en un grave peligro para la seguridad

Hoy en día usamos las conexiones USB para prácticamente cualquier cosa que se nos ocurra, y por eso el descubrimiento de una vulnerabilidad que permite la ejecución de malware es especialmente grave. El aviso llega de parte de los investigadores Karsten Nohl y Jakob Lell, que la semana que viene explicarán en detalle el proceso por el que consiguieron encontrarla; sí que han podido adelantar un par de detalles, como que esta vulnerabilidad no se puede parchear porque nace de la propia manera en la que USB está diseñado.
3 0 11 K -114
3 0 11 K -114
23 meneos
333 clics

China asegura que el F-22 y el Rafale no tienen ninguna oportunidad contra su J-20 [ENG]

El artículo de SCMP citó una afirmación, según informes del diseñador J-20 Yang Wei-, de que el F-22 fue diseñado para luchar en Europa y que potencialmente lucharía contra los aviones "de cosecha propia" en el entorno de combate de Asia y el Pacífico. Los expertos chinos dijeron que el Rafale es solo un avión de combate de la tercera generación y no tiene muchas posibilidades contra un sigilo de cuarta generación como el J-20", se lee en el artículo del Global Times, mientras el ex mariscal Dhanoa asegura exactamente lo contrario.
4 meneos
33 clics

Pinocho y la paradoja de Moravec

Actualizando el contexto de la cita original de Moravec, podemos decir que es más fácil que los algoritmos, reproduzcan un comportamiento más eficaz al responder a tareas abstractas, como hacer tests de inteligencia, o jugar al ajedrez, y que resulta mucho más complejo, dotarlos con habilidades motrices o la percepción propias de un niño de un año.
2 meneos
17 clics

Devoluciones y Logística Inversa en Ecommerce: cómo diferenciarse

Para diferenciarse de la competencia en un Ecommerce son piezas clave la logística inversa y la política de devoluciones.
1 1 7 K -59
1 1 7 K -59
217 meneos
1066 clics
Chrome cambia la búsqueda inversa de imágenes por Google Lens. Ahora casi todos los resultados quieren venderte cosas

Chrome cambia la búsqueda inversa de imágenes por Google Lens. Ahora casi todos los resultados quieren venderte cosas

Google ha eliminado la función de búsqueda inversa de imágenes dentro de Chrome y la ha reemplazado con Google Lens. La empresa no ha ofrecido una explicación del por qué, pero el cambio ya se puede apreciar en la versión estable actual del navegador. Lo que esto quiere decir es que a partir de ahora si haces click derecho sobre una imagen cualquiera dentro de Chrome, ya no verás la opción para buscar imágenes similares en Google, sino que en cambio ahora se te ofrece "Buscar imagen con Google Lens".
115 102 0 K 294
115 102 0 K 294
14 meneos
390 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Facebook permite la busqueda inversa por telefono y email

Pues hace unas semanas por pura casualidad me di cuenta que Facebook permitía buscar mis contactos por número de teléfono y por email. Pero no solo eso, también comprobé que podía poner un número de teléfono al azar y me sacaba el usuario. Aquí os muestro un ejemplo:
23 meneos
304 clics

Emulación inversa: Programador logra hacer andar un juego de SNES en una consola NES sin modificar

Los juegos y las consolas antiguas no dejan de asombrar, aunque hayan pasado décadas desde sus muertes oficiales. Todo gracias a la escena del homebrew, que incansablemente se dedica a mantener vivo el legado de esos adorables cacharros del pasado, ya sea creando juegos nuevos o haciendo modificaciones divertidas en su hardware. Pero esto... esto nos deja sin palabras. Un super hacker logró hacer andar un juego de Super Nintendo en la NES. Parece magia, pero no lo es. Tom Murphy (también conocido como Tom7) es programador y maker.
19 4 1 K 41
19 4 1 K 41
29 meneos
394 clics
El colador inverso: un material que sólo atraviesan los objetos grandes

El colador inverso: un material que sólo atraviesan los objetos grandes

Un colador que deja pasar objetos grandes. Inventan una malla pseudolíquida que podría aplicarse en cirugías, conservación o inodoros.
24 5 0 K 112
24 5 0 K 112
9 meneos
445 clics

¿Por qué Windows usa la barra inversa como separador de directorios? (ENG)

Porque la usaba DOS. Pero... ¿por qué DOS usaba la barra inversa?
5 meneos
103 clics

Guía de búsquedas inversas de imagenes para investigaciones (ENG)

si sólo utilizas Google para la búsqueda inversa de imágenes, te sentirás decepcionado la mayoría de las veces. Limitar el proceso de búsqueda a subir una fotografía en su forma original a sólo images.google.com puede proporcionarte resultados útiles para las imágenes más obviamente robadas o populares, pero para la mayoría de los proyectos de investigación sofisticados, necesitas sitios adicionales a tu disposición, junto con mucha creatividad.
10 meneos
413 clics

10 aplicaciones para ingenieros y estudiantes de ingeniería

La ingeniería es una de las profesiones que siempre va a estar actualizada en temas tecnológicos, por eso si eres estudiante de ingeniería o ingeniero debes saber cuáles son las mejores apps para ingenieros, y hoy te proponemos esta lista. Esperamos te sea útil
25 meneos
218 clics

Informática: Carta al diputado del Partido Popular Javier Puente Redondo

Carta al diputado del Partido Popular, ingeniero de telecomunicaciones, que se opuso a la regulación de la ingeniería e ingeniería técnica en informática en las mismas condiciones que el resto de ingenierías e ingenierías técnicas españolas.
20 5 1 K 80
20 5 1 K 80
« anterior1234517

menéame