Código fuente del Prince of Persia original, programado en 6502 ensamblador para el Apple II.
https://github.com/jmechner/Prince-of-Persia-Apple-II/tree/master
Código fuente del Prince of Persia original, programado en 6502 ensamblador para el Apple II.
https://github.com/jmechner/Prince-of-Persia-Apple-II/tree/master
Idiota, los bebés decapitados son un bulo!! Los pobrecitos de Hamas simplemente escupieron, raptaron, violaron, torturaron, asesinaron, mutilaron y quemaron a civiles inocentes y desarmados.
Idiota, los bebés decapitados son un bulo!! Los pobrecitos de Hamas simplemente escupieron, raptaron, violaron, torturaron, asesinaron, mutilaron y quemaron a civiles inocentes y desarmados.
#5 En proporción los extranjeros cometen más del doble de homicidios que los españoles, conforme al INE en el 2021 España tenía 41.923.039 (88.4%) personas con nacionalidad española y 5.512.558 (11.6%) extranjera.
Ref. https://www.ine.es/prensa/pad_2022_p.pdf
Jhon Cesar Arango nos cuenta en su charla “IPv6 ¿Ventaja o Amenaza?” los peligros a la hora de usar la nueva version del protocolo IP (IPv6).
Juan David Castro también conocido como Dylan Irzi presenta su charla titulada "CSRF: El Nuevo Target", en ella habla de CSRF Cross-site request forgery o falsificación de petición en sitios cruzados, un fallo muy conocido pero que sigue siendo explotada y ocupa el puesto 8 en el último OWASP TOP 10.
Marc Rivero nos cuenta en su charla “Reporting Vulnerabilities. A personal experience” los pormenores de reportar vulnerabilidades constantemente.
Andrés Gómez nos cuenta en su charla “Surveillance States, Colombian Chapter” un recuento historico de la vigilancia de diferentes paises a sus cuidadanos y se centra en la vigilancia del gobierno colombiano a toda su población.
Cristian Amicelli quien nos cuenta en su charla “Tomando el Control de Android” los diferentes medios que tenemos para explotar un dispositivo android y tomar control de él.
Freddy Gray nos cuenta en su charla “Sostenibilidad de la Seguridad en el Espacio” la viabilidad de mantener politicas de seguridad en dispositivos que estan a miles de kilometros de nuestro planeta.
Nelson Boris Murillo nos cuenta en su charla “Pentest: Técnicas alternativas para un cliente experimentado” su experiencia en pentesting a empresas que ya han pasado por previas auditorias y que se sienten lo suficientemente seguras para afirmar que no tienen fallos de seguridad.
Gustavo Nicolas Ogawa, alias el Chino Ogawa, nos cuenta en su charla “FBTokens, cuando tu información queda expuesta” por que debemos tener cuidado al darle permisos a cualquier aplicación en Facebook.
Efrén A. Sanchez, alias el El Zorro, nos cuenta en su charla “Seguridad en SAP no es Solo SOD” los problemas de seguridad más frecuentes en las instalaciones de SAP de grandes empresas.
Mateo Martinez nos cuenta en su charla “Huellas en la memoria para analisis de malware” como seguir las huellas dejadas por el malware en la memoria de nuestro equipo.
Leonardo Huertas, tambien conocido como el SamuraiBlanco nos cuenta en su charla “Un interruptor de seguridad para tu vida digital” como poner un nivel extra de seguridad a nuestras cuentas para mantenerlas a salvo de posibles delincuentes.
Nelson Boris Murillo, parte del equipo DreamLab nos cuenta en su charla “Banca Movil un Análisis de Seguridad” como algunos bancos a nivel movil no se toman muy en serio su seguridad.
Victoria Pérez, mas conocida como la “mujer maravilla o WunderWoman” @vit0y4, nos cuenta en su charla “Ya están aquí!!”, un recorrido por conocidos incidentes de seguridad física que han sucedido en los últimos años.
Andrés Gómez habla en su charla "Seguridad en Grid Computing, el caso del CERN" del colisionador de hadrones y el proyecto A.L.I.C.E, tocando puntos sobre cómo funcionan los avances científicos de la industria y los retos existentes que afectan la seguridad de estos proyectos.
Camilo Galdos @SeguridadBlanca presenta su charla titulada "Exploiting Browsers DOM" sobre DOM Cross-Site Scripting (XSS), un vector de explotación poco conocido que utiliza el DOM . En la charla Camilo explica que es el DOM y como buscar y encontrar parámetros vulnerables en el.
Fuente original: http://www.dragonjar.org/asi-fue-el-dragonjar-security-conference-2014-dia-iii.xhtml
Mark Rivero habla en su charla sobre los diferentes virus que pasan desapercibidos a los usuarios o pasaron mucho tiempo desapercibidos como Stuxnet que fue descubierto escondido en los bancos de datos de las plantas de energía nuclear, tambien expone otras amenazas como Zeus, Duqu, Flame, diferentes malwares que pueden tener nuestros equipos y moviles. Marc también cuenta que las vías de infección ya no son los típicos sitios pornográficos maliciosos, sino que los delincuentes están comprometiendo sitios reconocidos y con gran cantidad de usuarios para realizar sus infecciones, otra de las técnicas usadas por los delincuentes es el envenenamiento de los DNS ya sea de pequeños proveedores hasta de servicios DNS usados por todo un país, para enviar a los usuarios a cualquier sitio de su preferencia.
Fuente: http://www.dragonjar.org/asi-fue-el-dragonjar-security-conference-2014-dia-iii.xhtml
Video de una de las charlas de la DragonJAR Security Conference 2014 en la que Carlos Mesa, director de la Fundación Bitcoin Colombia, muestra el bitcoin como moneda digital, su teoria y funcionamiento. Fuente: http://www.dragonjar.org/behind-the-bitcoin-carlos-mesa-dragonjar-security-conference-2014.xhtml
net-creds.py es un script escrito en python para obtener las contraseñas y hashes esnifando mediante un interfaz o analizando un archivo pcap. Concatena los paquetes fragmentados y no se basa en los puertos para la identificación del servicio.
Por resumir la lista de cosas que se pueden hacer en este entorno con el bot que hemos construido en la primera parte de este artículo, es fácil decir que podemos ejecutar cualquier código o cualquier aplicación a través de la PowerShell y de este bot, pero vamos a ilustrar algunas de las acciones más interesantes en un proceso de Ethical Hacking.
En su reciente presentación ante la Securities and Exchange Commission (SEC), el gigante minorista online eBay y el popular procesador de pagos PayPal, confirmaron sus planes para que los comerciantes puedan aceptar Bitcoin con una cuenta estándar a través del procesador de pagos Braintree (asociado a Coinbase y adquirido por eBay en septiembre de 2013). Ambas empresas anunciaron también la creación de una nueva compañía llamada “PayPal Holdings”, la cual se hará cargo de la sección de pagos de eBay.
Prince Of Persia Code Review
https://fabiensanglard.net/prince_of_persia/index.php