Este blog ya no está activo, sigue informándote aquí:

miércoles, 28 de febrero de 2018

Retromini.- Trasteando con juegos de GBC

Como veo que la entrada de ayer os gustó la entrada de ayer hoy volvemos a trastear con esta mini consola retro y hoy solucionaremos uno de los dos flecos pendientes. 

En la época de las targetas Flash para GBA se rumoreaba que había un emulador que permitía ejecutar juegos de GBC/GB y estaba en lo cierto.  

Goomba es un emulador escrito en C capaz de ser ejecutado por una Gameboy Advance:
Y su era capaz de correr en una GBA también es posible que funcione en un emulador cualquiera. Así que me he puesto a trastear con la última versión hecha por dwedit ya que la versión "oficial" se paro en 2003 y esta buena gente siguió hasta 2014 soportándola.
No es difícil de usar y tiene un frontend bastante chulo, pero para los amantes de la consola podéis usar Goomba a usando la siguiente sintaxis en Windows:
  • copy /b goomba.gba+game1.gb+game2.gb goombamenu.gba 

Y funciona desde un emulador cualquiera. Seguro que veis raro que tenga un menú pero ya que estaba he añadido varias ROMs que me gustaban y también veréis raro que el juego tenga el marco de la Super GameBoy y esque Goomba Color enriquece las roms con este tipo de información al compilarlo.


Pero, no todo puede ser bueno, mi gozo en un pozo la primera vez que he ejecutado este emulador .gba dentro de la Retromini, me ha recibido con un precioso pantallazo en negro.


Lo que pasa es que el emulador que usa Retromini no está tan actualizado como el que nos podemos bajar haciendo un apt-get cualquiera. Si solo funciona con las versiones mas viejas.

Ya sean la versión Alpha 6 1-12-2006 o la estable del 1-13-2008:
Ahora si que funciona todo como es debido:


Ojo si no usáis el archivo goomba.gba y en su lugar, usais el archivo goomba_save32.gba ganareis los marcos de la super gameboy pero perdereis compatibilidad con algunas roms. Aunque el juego queda así de bonito.




Sed Buenos ;) 

martes, 27 de febrero de 2018

RetroMini.- Un capricho que da mucho juego.

El jueves pasado me compre por Amazon este pequeño capricho del cual me enamore nada mas verso y como tanto la semana pasada como esta, a nivel trabajo, está siendo un poco complicada pues me ha ido como anillo al dedo. 


Se trata de una RetroMini un "Clon" de GameBoy la pequeña consola de Nintendo que, según Amazon es capaz de reproducir juegos de GameBoy Advance. Pero al encenderla me he llevado una agradable sorpresa.


Como podéis ver en la foto de arriba, el menú que muestra la pantalla es muy similar al que lucia en la consola [Dingoo] A320.


Esta consola corría sobre el sistema operativo basado en C llamado µC/OS-II o [Micro-Controller Operating Systems] el cual en su día se consiguió hackear y suplantar por un SO basado en Linux. Pero no entraremos en esto en esa entrada solo quiero que os quedeis con la idea de que esta consola era capaz de emular de forma nativa juegos de:
  • GBA (Gameboy Advance)
  • NES (Nintendo Entertainment Sistem / Famicom)
  • NeoGeo
  • SNES (Super Nintendo /SMC/SFC)
  • CPS1/CPS2
  • Sega Mega Drive/Genesis (SMD)
Así que la idea ha sido clara, ponerle una rom de cada tipo de consola y ejecutarla en la retromini a ver si era capaz de leerla.

Pues, resulta que funcionan los emuladores de menor carga pero con una resolución muy pequeña. vamos, los siguiente:
  • GBA (Gameboy Advance) <-- Funciona genial, en algunas Roms el sonido puede petardear
  • NES (Nintendo Entertainment Sistem / Famicom)<-- Funciona pero con una resolución muy pobre. Si quieres leer algo no vas a poder.
  • SNES (Super Nintendo /SMC/SFC) <-- Funciona con una resolución suficiente. Se pueden leer los textos aunque cuesta un poco.
  • Sega Mega Drive/Genesis (SMD) <-- Funciona con una resolución suficiente. Se pueden leer los textos aunque cuesta un poco. 
 Otras pruebas que he hecho para matar el rato:
  • GB/GBC (Gameboy/Gameboy Color) <-- No lo emula de forma nativa.
  • SMS (Master System) <-- No lo emula de forma nativa. 
Por si acaso os interesa a que resolución se ven esto juegos, aquí va un súper gif que he creado para la ocasión. 

Pues nada, ya he aprendido algo mas y he sacado mas valor al producto con solo ser un observador y trastear 5 minutos. Yo por mi parte y para olvidar un poco el trabajo seguiré trasteando con ella por aquí. Creo que de vez en cuando este tipo de entradas ya os gustan. Así que veremos hasta donde llegamos.

Sed Buenos ;) 

lunes, 26 de febrero de 2018

Writeup.- HackerWar

Empezar diciendo que esta solucione, como podréis comprobar haciendo clic en el correspondiente enlace, no es nuestra. Pero ya que me lie en haceros eco de este tipo de retos pues que mejor que también pasaros las soluciones. 


[HackerWar] este fue el reto relacionado con esteganografía que lanzaron la buena gente de Hackplayer y que por fin han liberado la solución:
Tan pronto como tengamos el Writeup de la Mision#004 de UnaAldia os lo compartiremos. 

Sed Buenos ;)

domingo, 25 de febrero de 2018

TINFOLEAK.- Instalación Paso a paso

Hace poco que Vicente Aguilera libero la versión 2.3 tinfoleak. Una genial herramienta para extraer la información que nosotros queramos de una o varias cuentas de Twitter para nuestras pruebas OSINT. 

Desde las primeras versiones ha sido un poco difícil de instalar y configurar pero si trasteabas un poco con ella lo conseguías. Pero bueno, por si aun estáis tan perdidos como nosotros al principio aquí tenéis este vídeo paso a paso para poder instalarla tranquilamente. 


También os dejamos el enlace a la herramienta: 
Sed Buenos ;) 

viernes, 23 de febrero de 2018

Vídeo.- ¿Cómo funciona el Ransomware Ransom32?

Hoy toca un poco de repaso sobre nuestros viejos aunque cansinos amigos los Ransomware y digo repaso ya que Ransom32 posiblemente fue uno de los primeros bichos de este tipo programados en Javascript. Si tenéis curiosidad por como funciona os recomiendo ver el siguiente vídeo.


Sed Buenos ;)

jueves, 22 de febrero de 2018

Infografía.- ¿Qué hace el Ministerio de CiberSeguridad?

La infografía de hoy no trata tanto de repasar como de explicar cual es la función de un Ministerio de CiberSeguridad del cual no tenia ni idea de su existencia, pero entiendo que entra dentro del Ministerio del Interior. La verdad, me ha sorprendido un poco la verdad. 


Sed Buenos ;)

miércoles, 21 de febrero de 2018

Paper.- Los costes ocultos de los certificados SSL autofirmados

Si, el titulo es un poco largo y posiblemente ya sabéis por donde va el tema, esperad que os pongo un poco al día.

Hoy en mis que haceres matutinos me ha sorprendido un hombre que me aseguraba que un certificado autofirmado era valido por qué la empresa que se ocupaba de instalar la herramienta se dedicaba exclusivamente a ello y por ahorrarse unos Euros pues que no lo iban a cambiar. Por lo que mi cabeza a empezado a dar chispazos y les he tenido que pasar el siguiente Paper para que entraran un poco en razón.

 
Es un poco antiguo pero a mi me ha venido la mar de bien para explicarles porque un certificado autofirmado es inseguro y ademas da una visibilidad horrenda de la empresa. Sobretodo he remarcado lo siguiente

Otro de los riesgos de usar certificados autofirmados para sitios internos es que los empleados acaben por hacer caso omiso de los avisos de seguridad del navegador y empiecen a añadir certificados a la lista de certificados fiables cuando de hecho no lo son . Esto no solo pone en riesgo las redes y sistemas internos, sino que además conduce a una peligrosa actitud de permisividad respecto a la seguridad de la empresa y va en contra de las normas más básicas de
seguridad de cualquier sistema interno . 
Por último, con los certificados autofirmados las empresas también corren más riesgo ante las amenazas avanzadas persistentes (APT) o los ataques con varios vectores, debido a que las CA internas suelen carecer de los procesos y medidas de seguridad que sí adoptan las CA externas .Por ejemplo, puede darse el caso de que el servidor donde se almacene y administre CA esté conectado a la misma red que se utiliza también para otros sistemas, sin establecer límites
de seguridad físicos adicionales . Normalmente, las CA internas carecen de control de acceso biométrico para utilizar la clave raíz que genera los certificados . Esto incide negativamente en
el nivel de seguridad y el rigor con el que se emiten los certificados . En definitiva, las empresas operan con un falso sentido de la seguridad .
Enlace al paper: 

Sed Buenos ;)

martes, 20 de febrero de 2018

Paper.- Mobile Application Hacking Diary Ep.1

Este paper me lo leí entero ayer mientras iba y venia en viajes de tren/metro y me ha encantado. Es cierto que tengo mucha predilección por todo lo que tenga forma de diario o hilo de Twiiter pero este paper lo vale. 


Pues como he dicho en forma de diario, la buena gente de CWH Underground nos repasa como hacer un Pentest de una aplicación que corra en Android con todo lujo de detalles. 

Aunque es un poco antiguo (2013) merece mucho la pena:
Sed Buenos ;)

lunes, 19 de febrero de 2018

HobbyTruco.- Check Poodle With Nmap

Aun que parezca mentira aun hay muchas máquinas que no están parcheadas contra [poodle] y es nuestra faena detectarlas y notificarlas. Así que apunto por aquí este HobbyTruco para que, si tenéis la necesidad de hacer un escaneo dedicado exclusivamente a detectar la vulnerabilidad CVE-2014-3566 de una forma "rápida"con Nmap. 



Usage:
  • nmap -sV --version-light --script ssl-poodle -p 443 <host>
Muchas mas información:
Sed Buenos ;) 

domingo, 18 de febrero de 2018

Vídeo.- A Cat Explains Spectre/Meltdown

Por si aun os queda alguna duda sobre como funcionan las vulnerabilidades mas famosas de este año (Spectre y Meltdown) esta es sin duda una de las mejores explicaciones que he visto hasta el momento. Os la recomiendo encarecidamente. 



Sed Buenos ;)

viernes, 16 de febrero de 2018

Vídeo.- Como funciona una Game Boy parte 2

Ahora me doy cuenta que casi una vez por semana hablamos un poco sobre videojuegos, consola o sobre como destripar una "copia de seguridad" para traducirla debidamente. Pero bueno, es a lo que le tengo curiosidad ahora y vete a saber si no intento colar alguna ponencia en alguna de las múltiples CONes de este año. 

Al lio,  hace mucho os recomendé la primera parte de este video donde se hablaba de los componentes que tenia una Game Boy y como entendía el lenguaje ensamblador. Hoy, toca ver como mapea todos los KB de memoria que puede llegar a tener la pequeña de Nintendo. 



Sed Buenos ;)

jueves, 15 de febrero de 2018

Infografía.- Suplantación de Identidad

Otro jueves y otra Infografía mas para refrescar algo básico. Hoy dejamos de lado las numerosas posibilidades de que alguien haga clic en el malware que no debe y pasamos a explicar con una imagen que es la suplantación de identidad y que puede provocarnos.


Sed Buenos ;)

miércoles, 14 de febrero de 2018

THW.- Pentesting contra aplicaciones en node.js

Un día después de dichoso articulo de hace unos días, ahora ya estoy un poco mas tranquilo y creo que en estos momento tan convulsos donde la comunidad se hace una y denuncia al unisono algo en lo que no está de acuerdo, tenemos que mostrar lo bueno de nuestra "comunidad" que no deja de ser la cantidad de buena información que podemos encontrar en blogs y en cursos. 


Así que hoy, es un gran honor volver a recomendaros una entrada del amigo [Adastra] que, a través de estos "tutoriales" por no llamarlos clases, creo que nos va a desbancar a todos en este mundo de los blogs sobre seguridad informática. 

La entrada que ha subido hoy va sobre Pentesting contra aplicaciones en node.js pero, cualquier entrada es buena. Empezad a leer el blog y lo entenderéis. 
Sed Buenos ;)

martes, 13 de febrero de 2018

Paper.- Tracking a Smartphone User around the World

Todos deberíamos saber que llevar un smartphone en el bolsillo es tener un localizador constante encima nuestro. De esto ya hablado muchísimo el tío del gorro en multitud de charlas.

Por eso yo, que soy muy paranoico, no suelo usar el 3g mas de lo necesario y siempre llevo la ubicación del móvil apagada. Pero eso no es lo mas seguro del mundo ya que se ha descubierto que gracias al acelerómetro de nuestro smartphone.

Ademas el paper demuestra que también, si alguna conectaste tu red de dato o wifi, esta información queda cacheada en los datos de tus apps favoritas y con ello se puede hacer un tracking de donde esta tu casa, donde trabajas, etc.

Para mas información aquí os dejo el paper:
Sed Buenos ;) 

lunes, 12 de febrero de 2018

Reto.- Hacker Wars Hackplayers

Hoy iba a pegaros un tostón sobre el [último articulo polémico sobre "Hackers"], pero hay muchos que como yo, ya hemos dado nuestra opinión en Twitter. Así que dejo esto a un lado y pasamos a lo chulo. 


La buena gente de Hackplayers ha iniciado un reto sobre esteganografía al que le tenemos muchas ganas, no solo por que trate de algo que adoramos sino por que tienen buen gusta en elegir una canción de la defcon 20 

Os dejo el enlace a la entrada: 
Sed Buenos ;) 

domingo, 11 de febrero de 2018

Enigma Group.- 3 Basic Challenges

Siempre estamos a la caza y captura de nuevas páginas de retos así que, hasta que no encontremos alguna página que nos motive, iremos dando saltos entre diferentes web para ofreceros vídeos curiosos.

Hoy Kazukun nos va a enseñar a como obtener el Password o Flag alojado en una página web oculta al público.  Ya os decimos que nada de harcodear.



Aquí tenéis el enlace del reto por si lo queréis hacer con nosotros:

Sed Buenos ;)

viernes, 9 de febrero de 2018

Vídeo.- ¿Que tiene Nintendo Switch e IOS 9.3 en común?

Siempre os recomiendo este canal de Youtube pero hoy me ha tocado un poco la patata (Hoy voy muy rebelde) ver una noticia donde se anunciaba a bombo y platillo que se ha conseguido [Hackear la Nintendo Switch] como si fuera la primera vez que se hace. Eso si, han tenido buen gusto en ponerle Linux.



Sed Buenos ;)

jueves, 8 de febrero de 2018

Infografía.- Defiende tu correo

Por si no lo sabéis, excepto servicios de correos dedicados, los mails van en texto plano así que debemos incluir una capa mas de protección. Así que hoy vamos a revisarla y a aprender un poco mas sobre el cifrado de clave publica y privada. 


Sed Buenos ;)

miércoles, 7 de febrero de 2018

Vídeo.- OWASP de 2013 hasta ahora.

Hace unos meses os hablaba sobre la actualización del OWASP 2017 pero como se que mucho no habréis visto las entradas así que aquí tenéis un vídeo volviéndolo a explicar en un concepto muy draw my life.


Sed Buenos ;)

martes, 6 de febrero de 2018

El ya no tan 0-day en Flash Player CVE-2018-4878 ahora con solución.

Hace mucho que no publicaba ninguna de estas notificaciones de vulnerabilidades y no es porque se necesite mucho tiempo sino mas que nada,  por que prefería recomendaros cosas que iba viendo. Pero creo que ya es hora de ponerme un poco al día con esto. 

CVE-2018-4878: Vulnerabilidad para después de la liberación que permite a un atacante ejecutar código arbitrario de manera remota.

Productos afectados:
  •  Adobe Flash Player 28.0.0.137 y anteriores.
 Más información: 
Solución:
Sed Buenos ;) 

lunes, 5 de febrero de 2018

Vídeos.- Chaos Communication Congress 34

Hoy no he podido resistirme a fusilarle la entrada al super blog Cyberhades y es que el Chaos Communication Congres es uno de los congresos que mas ansío ver a lo largo del año. Esto quiere decir que no podre ver ni la mitad de los vídeos que me gustaría y al final no veré ni la mitad de los que me había propuesto. Pero aun así cada uno de estos videos/ponencias sigue mereciendo totalmente la pena y mi tiempo.   
 

Videos:
Fuente:
Sed Buenos ;)

domingo, 4 de febrero de 2018

Curiosidades.- Traducir juegos de PSX

Os acordáis que hace unos días estaba enfermo, pues hoy se lo he enganchado a Kazukun y por eso no podemos ofreceros un vídeo solucionando algún que otro reto semanal, pero si que os puedo adelantar un tema en el que quiero meterme.

Hoy hablando con un amigo, ha salido el tema de la traducción de videojuegos y la verdad es que después de buscar información hay una pequeña parte de Hacking que interviene en el proceso. Por lo que es un Win to Win para mi. Así que hoy os dejo con un par de tutoriales que a mi me sirven. 

Traducir juegos de ISOs:


Traducir juego de ROMs:
Sed Buenos ;) 

viernes, 2 de febrero de 2018

Vídeo.- Mining Adventure

Últimamente el Bitcoin va en caída libre desde que China empezó a vender como si no hubiera un mañana pero toda la técnica que hay detrás de las máquinas de minería de Bitcoins me encanta. Así que, hoy os recomiendo estos videos de linus Tech donde investiga como montar una de estas máquinas. 


Sed Buenos ;)

jueves, 1 de febrero de 2018

Infografía.- Ojo con el BYOD

Hoy ya estoy un poco mejor y puedo explayarme mas y aunque la moda del Bring your own device ya hace mucho que no se oye por ningún lado, no podrás evitar que un empleado cuele un teléfono inteligente. Por eso has de crear medidas de seguridad que te permitan gestionar estos dispositivos pero hoy no entraremos en esto y quiero que os quedéis con el tanto por ciento de posibilidades que hay de que nuestra seguridad se vea comprometida. 



Sed Buenos ;)