Tecnología, Internet y juegos

encontrados: 27, tiempo total: 0.004 segundos rss2
3 meneos
17 clics

Fallos en dispositivos USB convierten estos en un grave peligro para la seguridad

Hoy en día usamos las conexiones USB para prácticamente cualquier cosa que se nos ocurra, y por eso el descubrimiento de una vulnerabilidad que permite la ejecución de malware es especialmente grave. El aviso llega de parte de los investigadores Karsten Nohl y Jakob Lell, que la semana que viene explicarán en detalle el proceso por el que consiguieron encontrarla; sí que han podido adelantar un par de detalles, como que esta vulnerabilidad no se puede parchear porque nace de la propia manera en la que USB está diseñado.
3 0 11 K -114
3 0 11 K -114
14 meneos
84 clics

Tu antivirus te protege de virus, pero ¿quién le protege a él de la NSA?

La NSA norteamericana y su homóloga británica, la GCHQ, han estado trabajando para poder saltarse la seguridad de algunos populares antivirus y empresas de seguridad online como Kaspersky para poder ser capaces de infiltrarse en sus redes y espiar a sus usuarios, según los últimos documentos secretos revelados por Edward Snowden y publicados hoy por The Intercept. Según estos documentos, las agencias de espionaje han estado utilizando la ingeniería inversa para tratar de encontrar vulnerabilidades en los antivirus y poder infiltrarse y obtener
11 3 0 K 24
11 3 0 K 24
14 meneos
390 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Facebook permite la busqueda inversa por telefono y email

Pues hace unas semanas por pura casualidad me di cuenta que Facebook permitía buscar mis contactos por número de teléfono y por email. Pero no solo eso, también comprobé que podía poner un número de teléfono al azar y me sacaba el usuario. Aquí os muestro un ejemplo:
3 meneos
98 clics

Ingeniería inversa de Pokemon Go [ENG]

Completo análisis de ingeniería inversa del juego para android Pokemon Go.
2 1 9 K -99
2 1 9 K -99
59 meneos
685 clics
Abusando de los servicios de usuario de systemd

Abusando de los servicios de usuario de systemd

La mayoría de las distribuciones de Linux están adoptando o planeando adoptar el sistema de inicio systemd. systemd se basa en el manejo de unidades (unit) que básicamente son cualquier recurso que el sistema sabe que puede operar y/o administrar. Recordemos que systemd ofrece poder ejecutar una instancia de systemd para gestionar sesión y servicios que normalmente se ejecutan como un usuario diferente a root, así que cualquier usuario puede configurar servicios. Y si ese servicio es… digamos… ¿una shell inversa?
48 11 1 K 450
48 11 1 K 450
22 meneos
216 clics

Ingeniería inversa del chip de sonido 76477 de 'Space Invaders' a partir de microfotografías [ENG]

Ken Shirriff que se dedica a la restauración del Xerox Alto y a la ingeniería inversa de chips en general dedicó un tiempo a realizar esta labor con un microscopio sobre el 76477 Complex Sound Generation chip. Se trata de un microchip de Texas Instruments my popular en su época que salió al mercado en 1978. En los cientos de componentes básicos del chip hay transistores PNP y NPN y resistencias para formar osciladores, comparadores y otros bloques funcionales.
18 4 1 K 23
18 4 1 K 23
2 meneos
17 clics

Devoluciones y Logística Inversa en Ecommerce: cómo diferenciarse

Para diferenciarse de la competencia en un Ecommerce son piezas clave la logística inversa y la política de devoluciones.
1 1 7 K -59
1 1 7 K -59
41 meneos
543 clics

El juego de Spectrum "Stardust", desensamblado por sus programadores para celebrar el 30 aniversario

Programado por los españoles JCAB y Jare, Stardust fue uno de los grandes lanzamientos de Topo Soft en 1987. Para celebrar este aniversario, y ante la ausencia del código fuente original, los desarrolladores originales han dedicado unas horas a, utilizando un emulador de los actuales, hacer ingeniería inversa de su propio juego y publicar en GitHub el código fuente.
29 12 3 K 191
29 12 3 K 191
23 meneos
304 clics

Emulación inversa: Programador logra hacer andar un juego de SNES en una consola NES sin modificar

Los juegos y las consolas antiguas no dejan de asombrar, aunque hayan pasado décadas desde sus muertes oficiales. Todo gracias a la escena del homebrew, que incansablemente se dedica a mantener vivo el legado de esos adorables cacharros del pasado, ya sea creando juegos nuevos o haciendo modificaciones divertidas en su hardware. Pero esto... esto nos deja sin palabras. Un super hacker logró hacer andar un juego de Super Nintendo en la NES. Parece magia, pero no lo es. Tom Murphy (también conocido como Tom7) es programador y maker.
19 4 1 K 41
19 4 1 K 41
29 meneos
394 clics
El colador inverso: un material que sólo atraviesan los objetos grandes

El colador inverso: un material que sólo atraviesan los objetos grandes

Un colador que deja pasar objetos grandes. Inventan una malla pseudolíquida que podría aplicarse en cirugías, conservación o inodoros.
24 5 0 K 112
24 5 0 K 112
5 meneos
227 clics

Cómo encontrar a tu gemelo perdido en Internet

La búsqueda inversa de imágenes existe desde hace tiempo, pero si estás entre el 92% de la gente que usa Google para sus consultas, habrás notado que los resultados empeoraron con los años. Al igual que Facebook, Google ha ido autocensurándose para no exponer la privacidad de la gente que publica sus fotos sin darse cuenta que están siendo indexadas.
7 meneos
115 clics

Ghidra, la herramienta de ingeniería inverso de la NSA ahora de código abierto [ENG]

Ayuda a analizar códigos maliciosos y malware, como virus, y puede proporcionar a los profesionales de la ciberseguridad una mejor comprensión de las posibles vulnerabilidades en sus redes y sistemas.
2 meneos
17 clics

Ghidra, la herramienta de ingeniería inversa de la NSA, ahora es open source y está disponible para Windows, linux y Mac

La Agencia de Seguridad Nacional del Gobierno de los Estados Unidos ha liberado todo el código fuente de una de sus herramientas más poderosas. Su nombre es Ghidra, un framework de ingeniería inversa para software. Ghidra fue desarrollada por la dirección de investigación de la NSA para sus misiones de ciberseguridad. Sirve para analizar código malicioso como el de virus y otros tipos de malware, de forma que ayude a los expertos a entender mejor las potenciales vulnerabilidades en sus redes y sistemas.
2 0 2 K 12
2 0 2 K 12
9 meneos
445 clics

¿Por qué Windows usa la barra inversa como separador de directorios? (ENG)

Porque la usaba DOS. Pero... ¿por qué DOS usaba la barra inversa?
15 meneos
211 clics

Ingeniería inversa para principiantes [ENG]

"Ingeniería inversa para principiantes" es un libro completamente gratuito (disponible en varios idiomas; se necesitan traductores para otros; la versión en español está a medias) sobre inginería inversa de software: El análisis de programas de los que sólo tenemos la versión compilada. Es "open source" y se actualiza muy frecuentemente (última vez, 27 de noviembre). Es una excelente "introducción" (1000 páginas) a programación / debug / decompilación / etc a bajo nivel.
12 3 1 K 32
12 3 1 K 32
5 meneos
103 clics

Guía de búsquedas inversas de imagenes para investigaciones (ENG)

si sólo utilizas Google para la búsqueda inversa de imágenes, te sentirás decepcionado la mayoría de las veces. Limitar el proceso de búsqueda a subir una fotografía en su forma original a sólo images.google.com puede proporcionarte resultados útiles para las imágenes más obviamente robadas o populares, pero para la mayoría de los proyectos de investigación sofisticados, necesitas sitios adicionales a tu disposición, junto con mucha creatividad.
5 meneos
137 clics

Ingeniería inversa del sistema de actualización de firmware de Tesla [ENG]

¿Cómo actualiza el Tesla su firmware? ¿Qué encontramos al hacer ingeniería inversa en la pantalla y el grupo de instrumentos? Aquí está el resultado de un par de semanas de trabajo, trabajando en un vehículo real que (en general) funcionaba después de que hubiéramos terminado. Parte 1: análisis del hardware, completo con un PCB de 14 capas en el CID. Parte 2: invertir el proceso de actualización del firmware y la importancia del modo de "terrorista suicida". Estamos publicando ahora ya que el proceso ha cambiado recientemente con el Modelo 3.
249 meneos
3503 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Máquina de vending inverso TOMRA R1

Máquina de vending inverso TOMRA R1  

La nueva TOMRA R1 ofrece un reciclaje fácil y sin complicaciones permitiendo depositar en la máquina más 100 envases de bebidas vacíos (latas y botellas de plástico) de una sola vez en lugar de tener que insertarlos uno por uno.
114 135 16 K 401
114 135 16 K 401
138 meneos
3871 clics
Cómo se ha encontrado el mapa icónico del menu inicial de Minecraft (ENG)

Cómo se ha encontrado el mapa icónico del menu inicial de Minecraft (ENG)  

El vídeo desarrolla, paso a paso, cómo se ha encontrado la "semilla" correspondiente al mundo que aparecía en la portada clásica de Minecraft, se ha aplicado ingeniería inversa, para encontrarla entre 248 mapas posibles.
80 58 4 K 250
80 58 4 K 250
23 meneos
333 clics

China asegura que el F-22 y el Rafale no tienen ninguna oportunidad contra su J-20 [ENG]

El artículo de SCMP citó una afirmación, según informes del diseñador J-20 Yang Wei-, de que el F-22 fue diseñado para luchar en Europa y que potencialmente lucharía contra los aviones "de cosecha propia" en el entorno de combate de Asia y el Pacífico. Los expertos chinos dijeron que el Rafale es solo un avión de combate de la tercera generación y no tiene muchas posibilidades contra un sigilo de cuarta generación como el J-20", se lee en el artículo del Global Times, mientras el ex mariscal Dhanoa asegura exactamente lo contrario.
389 meneos
7749 clics
Radar COVID. reversing

Radar COVID. reversing

Llevamos unos días hablando sobre la privacidad y seguridad de la app del Gobierno de España para el rastreo de contactos relacionados con el COVID. Hemos hecho ingeniería inversa y no ha aparecido nada extraño. Análisis de su código
200 189 2 K 523
200 189 2 K 523
5 meneos
178 clics

Usando la API de McDonald's para saber qué maquinas de helados están rotas

Ingeniería inversa a la API de Mcdonald's para conocer en tiempo real las maquinas de helado que están rotas mcbroken.com/
4 meneos
33 clics

Pinocho y la paradoja de Moravec

Actualizando el contexto de la cita original de Moravec, podemos decir que es más fácil que los algoritmos, reproduzcan un comportamiento más eficaz al responder a tareas abstractas, como hacer tests de inteligencia, o jugar al ajedrez, y que resulta mucho más complejo, dotarlos con habilidades motrices o la percepción propias de un niño de un año.
217 meneos
1066 clics
Chrome cambia la búsqueda inversa de imágenes por Google Lens. Ahora casi todos los resultados quieren venderte cosas

Chrome cambia la búsqueda inversa de imágenes por Google Lens. Ahora casi todos los resultados quieren venderte cosas

Google ha eliminado la función de búsqueda inversa de imágenes dentro de Chrome y la ha reemplazado con Google Lens. La empresa no ha ofrecido una explicación del por qué, pero el cambio ya se puede apreciar en la versión estable actual del navegador. Lo que esto quiere decir es que a partir de ahora si haces click derecho sobre una imagen cualquiera dentro de Chrome, ya no verás la opción para buscar imágenes similares en Google, sino que en cambio ahora se te ofrece "Buscar imagen con Google Lens".
115 102 0 K 294
115 102 0 K 294
10 meneos
69 clics

Vídeo de la conferencia «Ingeniería Inversa» impartida por Roberto Fresca en Ekoparty 2022  

Roberto Fresca, desarrollador del equipo de MAME desde 1998, ofreció en la pasada edición Ekoparty 2022 la conferencia Ingenería Inversa (MAME, emulación, forense, arqueología digital y cómo es la ingenería inversa). Roberto, que también es miembro del proyecto de Recreativas.org, explica en esta conferencia todo el proceso que hay en la "arqueología digital" y el proceso de recuperación y emulación, destacando el proceso de ingenería inversa para hacer funcionar juegos y que podamos con ello disfrutarlos, y recalca la importancia de preservar
« anterior12

menéame