Ir al contenido principal

Entradas

Python + Pygame (II): Snake

Continúo con la  serie de posts en la que comparto  pequeños desarrollos  que voy realizando con programación orientada a objetos  (POO) en python, en este caso utilizando pygame , una colección de módulos python diseñados para crear videojuegos, para todos aquellos que estén interesados en aprender sobre estos temas y/o quieran revivir momentos de su adolescencia. Como siempre, al final de este post  se podrán descargar tanto el ejecutable de windows como el resto de componentes del desarrollo  (código fuente, icono de la aplicación, imágenes, sonidos y resto de recursos). En este post  otro clásico entre los clásicos : Snake . Este juego lo recordaremos todos: los de mi generación, ya que se lanzó al mercado por primera vez en 1976, y los de la generación siguiente, ya que se hizo muy popular en 1998, cuando Nokia lo incluyó como un juego estándar pregrabado en sus teléfonos móviles.    Imágenes: Descarga: Ver descripción y descargar Quizás...

Python + Pygame (I): Pong

Continúo con la  serie de posts en la que comparto  pequeños desarrollos  que voy realizando con programación orientada a objetos  (POO) en python y, en este caso, utilizando pygame , una colección de módulos python diseñados para crear videojuegos, para aquellos que estén interesados en aprender sobre estos temas. Como siempre, al final de este post  se podrán descargar tanto el ejecutable de windows como el resto de componentes del desarrollo  (código fuente, icono de la aplicación, imágenes, sonidos y resto de recursos). En este post  el clásico entre los videojuegos clásicos : el  Pong . Descarga:  Ver descripción y descargar Quizás también te interese :

Python + Tkinter + SQLite (I): Mastermind

Empiezo con éste una serie de posts en la que compartiré pequeños desarrollos que he realizado con programación orientada a objetos  (POO) en python y, en este caso, utilizando Tkinter como interface gráfica de usuario (GUI) y SQLite como base de datos , para aquellos que estén interesados en aprender sobre estos temas. En cada post se podrán descargar tanto el ejecutable de windows como el resto de componentes del desarrollo (código fuente, icono de la aplicación, base de datos, imágenes, sonidos y resto de recursos). En este primer post uno de los juegos de mesa clásicos más populares : el Mastermind . Imágenes: Descarga: Ver descipción y descargar Quizás también te interese :

Forense (XXIII): Solución Reto InCTF 2020 "LOGarithm"

En este post la  solución a uno de los retos de análisis forense de InCTF 2020 . Este reto tiene el título  "LOGarithm"  y mi valoración sobre su  dificultad  es  ★ ★ ★ ★ ☆ . Su  enunciado , que me he permitido traducir al español, dice lo siguiente: Nuestra empresa detectó una gran brecha en la seguridad de los datos. Creemos que el sistema de nuestro director Mike seguramente estaba comprometido. Según la declaración de Mike, él asegura que estaba hablando de temas muy confidenciales con otro empleado en el momento de esta brecha. Nuestro equipo recopiló rápidamente tanto el volcado de memoria como el tráfico de red del sistema. Se especula que el adversario podría haber extraído los datos confidenciales de forma bastante "segura". ¿Puedes averiguar qué estaba enviando Mike? Como recursos asociados al reto se proporcionan dos archivos: Evidence.vmem y capture.pcapng  Solución:  Comienzo por el primero de los archivos, y lo primero...

Forense (XXII): Solución Reto CyberCamp 2018 "Vacaciones"

En este post la  solución a uno de los retos de análisis forense de Cybercamp 2018 Online . Este reto tiene el título "Vacaciones" y mi valoración sobre su dificultad es  ★ ★ ★ ★ ☆ . Su  enunciado  dice lo siguiente: Por orden de un juez, se ha intervenido un equipo en casa de un sospechoso ciberdelincuente, por suerte su portátil aún se encontraba encendido cuando se produjo la detención. Se sabe que ha intentado eliminar pruebas, pero creemos que aún es posible obtener alguna. ¿Cuál era su nick en la red? (Respuesta: flag{NICK}). Como recursos asociados al reto se proporcionan dos archivos: volume.bin y dump.elf   Solución:  Comienzo por el primero de los archivos, que parece ser una imagen o volcado de un disco, y lo monto con la herramienta ‘FTK Imager’: Y pide que se formatee el disco para poder usarlo, por lo que no reconoce su contenido. Añado la imagen (volume.bin) como evidencia en la herramienta ‘FTK Imager’: Y veo que el volumen está cifra...

Criptografía (CCXCIV): Intercambio de clave de Diffie-Hellman en curvas elípticas (ECDH)

Ya expliqué en este post en qué consiste el protocolo de intercambio de clave de Diffie-Hellman y cómo se lleva a efecto entre dos usuarios. Además, también decía que  este protocolo criptográfico   se utiliza generalmente para el intercambio seguro de una clave, que será empleada en una sesión para el cifrado y descifrado utilizando un criptosistema de clave simétrica o secreta , entre dos  interlocutores a través de un canal inseguro , c omo puede ser Internet, y, por tanto, su objetivo  es salvaguardar  el secreto de la clave de sesión si las comunicaciones entre ambos son interceptadas por un tercero . Pues bien, en esta entrada voy a explicar cómo se lleva a cabo  el protocolo de Diffie-Hellmann en Curvas Elíptic as ( ' Elliptic curve Diffie–Hellman' o   'ECDH' por sus siglas en inglés) . Sean A (Alicia) y B (Bernardo) los dos interlocutores que desean intercambiar una clave de sesión . A y B  actuarían de la siguiente manera: 1.- ...