21.7.05

Blogs espaciales

Pues sí, mis queridos lectores, así como lo leis, así es. Resulta k ahora una empresa yankie saka un blog k es capaz d enviarse al espacio (http://www.bloginspace.com).
Ya la ostia, pork si existe vida extraterrestre (no como la mierda de La guerra de los mundos, una gran y cara producción del tito americano a más no poder Steven Spielberg, la verdad es k nunca m canso de ver cómo los yankies dejan d salvar el mundo, si no fuera por ellos!), como vean lo estúpidos k somos con lo k escribimos, no tardarán en venir y masacrarnos jaja.

Por cierto, si habéis visto la película, una frase llamativa, cuando un soldadito dice: "Han destruido en menos de dos días a la primera potencia mundial...". Desd luego, estos yankies se lo tienen de un creído...

PD: Es gratis apuntarse, asi k vnga jaja. Yo ya me he apuntado jaja. Desde luego, cuando el diablo no tiene nada k hacer, con el rabo mata moscas...

20.7.05

Noticias interesantes...

Hoy es el cumpleños de Roberto (Felicidades!), bien, ahora ya vamos con las noticias interesantes:

WinZip cambia de dueño

Muy bien, aunk este maravilloso programa, como bien dice, tiene una protección de licencia paupérrima (os invito a dar una vuelta por la sección Ing. Inversa, keygen programado en ADA :), eso sí, si lo usáis de normal, comprarlo... yo uso el WinRAR xD), pretenden mejorar las posteriores versiones poniendo caracterísitcas adicionales para los clientes de pago... dos días y en la mula fijo, en fin, de ilusiones se vive.

Japón desarrolla robots para el cuidado de mayores y discapacitados

Vaya, así se empieza, por lo k dice con una armadura de esas para viejecitos, d 80 kilos se podría pasar a levantar 180... lo k m lleva a pensar k igual esa armadura es demasiado pesada para k la soporte un anciano. En fin, a estos japoneses se les va... aunk aki está el futuro!

Hablando de robots, Alemania ha ganado el mundial de fútbol de robots jajaja. Esto si k son frikadas ains...

19.7.05

Múltiples vulnerabilidades en el núcleo de Windows XP (II)

*Error #2*, Entrar ring 0 Método 2 - I/0 R/W nucleo sub-funciones

Este método escribe la memoria del nucleo. Modifica una (preferiblemente inusitada) entrada IDT con un indicador a su código y ejecuta una instrucción INT de n. Method1_WriteMemByte() utiliza un error en la lectura I/O de la sub-funcion NtSystemDebugControl(). Los indicadores en el IO_STRUCT no se chequean y se puede explotar este error para sobreescribir la memoria del nucleo. Puesto que el nucleo lee desde un puerto I/O, debemos controlar primero el valor del puerto I/O. Esto es facil, puesto que cada Pc tiene un puerto 80h del BIOS POST. Este es un puerto de Lectura/Ecritura de 8-bit usado por el BIOS durante el POST. Si primero lo escribimos, y luego lo leemos, podemos hacer que el núcleo escriba cualquier byte en cualquier dirección.

18.7.05

3 en 1

Voy a comentar 3 diversas noticias, pork estoy vaguete y no m apetece crear tres posts, aunk sea gratis xDD.

Los gastos de I+D de Sony Ericsson lastran sus resultados

Bueno, lo siento por ellos, pero el listón k pone Nokia está muy alto, así k a pretar el culo más tdv... Desd luego, después de tener 4 marcas distintas de móvil, donde

Liberan "Gmail" en Argentina

Pues eso, registro para quien quiera... si alguien quiere alguna, tngo esas putas 50 invitaciones k nunca bajan, y siempre las tienes ahi, cogiendo polvo... y pensar k la gente las vendía en eBay, desd luego, hay gente pa to...

Los equipos españoles de seguridad cumplen un década de lucha contra virus y 'crackers'

El término 'cracker' tiene diversos significados en este ámbito, así k ya va siendo hora joder, d aprender los dos significados y diferenciarlos!!

17.7.05

Nuevo decenio

Ayer fue mi cumpleaños, con lo que ya entramos en los 20... mala cosa, esto d hacerse mayor grr. Tmpoko hay mucho k contar, únicamente comimos en un restaurante la familia (mis padres, mi hermano, la novia (k serio eh?xD) y yop.). Bueno, y si os interesa saber los regalos k me han dao, os lo cuento :P
  • "El Maestro y las magas", de Alejandro Jodorowsky.
  • Un peluche k es una cabra en k pone "CABRA AL VOLANTE". (Pork m lo habrán regalado?xD. Ahora ya sabéis, el coche rojo del CPS k tnga una cabra es el mío jaja).
  • Una bonita Philipssave d esas, pa mis cuatro pelos mal puestos, aver si así hago hábito y m afeito a menudo... es k da pereza...
  • Una camiseta d vestir (todo el mundo tiene una mamá k le compra ropa no?odio k m regalen ropa grr) y un par d calzoncillos.
Y bueno, también colaboraron en la compra d este portátil, así k se puede considerar como regalo.

Eso fue todo, y ahora a ver k depara este nuevo dígito... esperemos k todo salga como el año pasado o mejor aún! Bueno, 5 días para irme a la playa... grrr keda menos...

12.7.05

Múltiples vulnerabilidades en el núcleo de Windows XP (I)

Bueno bueno, esta semana va a servir para mostrar las vulnerabilidades de este producto llamado Windowz (yo tb m apunto a eso de escribir con intriga xDD, lo k pasa k esto es poko intrigante m da la impresion xD).

Existen severas vulnerabilidades en una de las funciones nativas del API del nucleo de Windows XP, que permite a cualquier usuario con privilegio de SeDebugPrivilege ejecutar codigo arbitrario en modo nucleo, logrando leer y escribir hacia cualquier region de la memoria, incluyendo la memoria del nucleo.

Esta falla fue testeada sobre Windows XP Pro SP1 con los ultimos parches. Se presume que Windows 2003 tambien sea vulnerable.

Detalles

ZwSystemDebugControl(), exportado de ntdll.dll, llama a NtSystemDebugControl() una funcion del sistema operativo Windows.

Esta funcion es ejecutada en ring 0 (modo nucleo) y significa que es usada por las depuraciones en modo usuario que tengan privilegio SeDebugPrivilege.

*Vulnerabilidades*

*Error #1*, entrar ring 0, metodo 1 - SYSENTER/SYSCALL instrucciones

Este método escribe a IA32_SYSENTER_EIP MSR llamando al núcleo (NtSystemDebugControl()) y cambiando el registro del MSR al punto a nuestro código. La proxima vez que ejecutamos la instruccion SYSENTER, estaremos en ring 0 y tendremos el control total del procesador.
NOTA: Los procesadores AMD tambien pueden soportar la intruccion
SYSCALL que se comporta como SYSENTER y puede ser usado para introducir
un ring 0.

6.7.05

Rechazadas las patentes de software

El Parlamento Europeo ha votado en contra de la polémica directiva sobre las patentes de software que establece normas comunes para la concesión de patentes a programas informáticos o invenciones desarrolladas por ordenador.

El objetivo de la directiva era aportar claridad, seguridad jurídica y un enfoque común europeo para que la base de concesión de la patente sea la misma en toda la Unión Europea y para que los tribunales nacionales se guíen por los mismos principios, teniendo en cuenta las prácticas de la Oficina Europea de Patentes.

La iniciativa dividía a la industria y mientras los gigantes tecnológicos son favorables a un sistema de patentes que proteja no sólo las invenciones que utilizan programas informáticos, sino también los programas implicados, las pymes quieren que estén limitadas a las invenciones y excluir los programas informáticos.


5.7.05

Mi apartamento

Bueno aki os dejo una fotico de mi apartamento en la playa :), en Torrevieja!
Coordenadas: lat=38.00901278, lon=-0.657720409195

Google Earth

Google no deja de sorprendernos, eso está claro. K es lo último k han hecho?Mejorar la aplicación de los mapas con una herramienta en 3D impresionante.
Si kereis pasar un rato chulo buscando vuestra casa o mirando a los vecinos xDD, bajaroslo, os gustará seguro!
Un único fallo, k en España no se puede poner vista 3D de los edificios... a ver si lo mejoramos Mr. Google :(

Download

PD: Gracias a Javi Fields por informar de tan grata herramienta ;).

4.7.05

El despertar de las redes zombie

Las zombie networks, o redes zombis, son uno de los últimos peligros de Internet que amenazan la privacidad y seguridad de los usuarios y empresas, y traen de cabeza al FBI y al Departamento de Justicia. Se calcula que hoy existen unas 300.000 computadoras zombis. ¿Cómo funcionan?

Supongamos que usted recibe un e-mail o navega por una página donde se anuncian fotos sugestivas de un famoso; usted hace click y, sin advertirlo, descarga un programita que se instala en su computadora, preparando esta máquina para que un malvado pueda utilizarla a su antojo dándole instrucciones en remoto. Puede utilizarla para bombardear un sitio web y dejarlo fuera de circulación, para un ataque cracker, fraudes como phishing de obtención de contraseñas e información confidencial, spam masivos o cualquier propósito criminal.

En la mayoría de los casos, el propietario de la computadora zombie no se percata de nada (de ahí el término zombi). Cuando los afectados son empresas (y a veces éstas son víctimas de sobornos), la cuestión apenas trasciende y las investigaciones son secretas, por miedo a minar la confianza de los clientes. La manera de evitarlo consiste en escanear los propios sistemas y contar con programas actualizados de anti-virus, anti-spam y protección personalizada de cortafuegos o firewall.

1.7.05

Ética sexual según la Iglesia

Bueno, seguimos con la ofensa contra la malograda Iglesia, ahi os dejo una imagen acerca de la ética sexual, que se reparte en colegios religiosos (como el k he ido yo toda mi puta vida, cabe decirlo).

Y un servidor se despide, buenas noches. Voy a descansar para estar fuerte para mñn mi último examen antes de las tan ansiadas (y merecidas) vacaciones.
Gracias a Enjuanes por rularse el pollo digo la foto xD.

PD: Tito Dios, te recuerdo k voy contra tu Iglesia, no contra ti... echame una mano mñn ;)