Mortuux

Diario de un estudiante geek. Informática, tecnología, programación, redes, sistemas operativos, bases de datos…

Archivos en la Categoría: Otros

Hacking videojuegos. Trucos para casi cualquier juego en offline. Ejemplo Dead Space 2.

En algunas ocasiones, se nos atasca algún juego, y tiramos de alguna combinación de teclas para aumentar munición o lo que necesitemos.

En algunos juegos eso no es posible, como es el caso del Dead Space 2, en el cuál el truco para aumentar munición, dinero o nodos brilla por su ausencia.

En este caso podemos utilizar Cheat Engine.

Una breve explicación:

Cuando ejecutamos un juego, se carga el proceso en la ram. Ese proceso tiene unas variables en la ram, que pueden ser editadas mediante Cheat Engine. Estas variables pueden ser la munición, vida, dinero, etc. cualquiera que tenga el juego (¿ya pilláis por dónde va la cosa?)

Esta es la interfaz de Cheat Engine.  El botón que está recuadrado en verde es el que tenemos que pinchar para cargar el proceso, en este caso el juego que nos interese

Empezamos los pasos a seguir:

1- Abrimos el juego que nos interese, en este caso voy a abrir Dead Space 2

Munición antes de editar la variable

2- Abrimos Cheat Engine y seleccionamos el proceso del juego

3- Como sabemos que tenemos 9 balas, buscamos 9 en el buscador. Vemos que hay muchas variables. Entonces lo que haremos será gastar una bala, y dar Next scan poniendo el numero actual de balas tras el disparo, es decir 8. Y así, hasta que logremos aislar la(s) variable(s) en las que se almacena la munición

Click para ampliar

4- Una vez aislada la variable la arrastramos al cajón de abajo y con el botón derecho sacamos el menú desplegable y hacemos click en Change Record -> Value

Click para ampliar

5- Establecer el nuevo valor, en mi caso voy a poner 999, y como vemos ¡En el juego también tenemos 999 de munición!

Click para ampliar

6 – Jugar!

Yo lo he probado en el Counter Strike, modificando satisfactoriamente el dinero y la munición

Con Dead Space 2 he modificado la munición de todas las armas, el dinero, y la cantidad de nodos.

Quizás sea un poco engorroso, pero útil para cuando nos quedamos atascados.

Espero que os sirva 😀

Seguridad en la empresa.

Responsabilidad. Hay dos practicas comunes que suscitan preocupación en este campo. Por un lado, el uso de las llamadas cuentas basadas en privilegios, es decir, compartidas por múltiples usuarios y, por otro la práctica de compartir información de cuentas o contraseñas para permitir el acceso cuando un empleado no está en la oficina o no está disponible.Ambas prácticas crean un entorno en el que es perfectamente posible negar la responsabilidad ante un problema serio.Sencillamente, no se debe fomentar que se comparta la información de cuentas de usuario o, mejor todavía, debe prohibirse por completo. Esta medida incluye el no permitir a un trabajador que utilice el ordenador de otro cuando para ello sea necesario iniciar una sesión.

Entornos abundante en objetivos para ataques. En la mayoría de negocios, un atacante que pueda encontrar la forma de entrar en las áreas de trabajo del centro puede fácilmente encontrar la forma de acceder a los sistemas. Pocos trabajadores cierran los ordenadores cuando salen del área de trabajo o utilizan contraseñas para el salvapantallas o para el inicio. Una persona malintencionada sólo necesita unos segundos para instalar furtivamente software de vigilancia en un ordenador no protegido. En un banco, el personal de caja siempre cierra el cajón del dinero antes de salir. Es una pena que sea tan poco frecuente encontrar este hábito en otros tipos de organizaciones.Se debería implementar una norma que obligo al uso de éstas contraseñas.

Administración de las contraseñas. Si usted utiliza algún script generador de contraseñas, intente que no sea demasiado predecible, pues cualquier usuario podría escribir algún script para averiguar contraseñas.

Acceso físico. Un empleado que entienda del tema y esté familiarizado con la red de la compañía puede fácilmente utilizar su acceso físico para comprometer los sistemas cuando no tenga a nadie alrededor. Si los empleados protegieran correctamente sus escritorios, ordenadores, portátiles, pda y demás, utilizan contraseñas de la BIOS seguras y cerrando sesiones, el empleado malicioso necesitaría más tiempo para conseguir sus objetivos.

Cubículos “muertos” y otros puntos de acceso. Si se deja un cubículo vacío cuando un empleado deja la compañía o se traslada a un lugar diferente, alguien de la propia empresa podría conectarse a través de los enchufes activos de la red de ese cubículo para sondear la red al tiempo que protege su identidad. O peor, con frecuencia se deja el ordenador en el cubículo conectado a la red, preparado para que cualquiera lo pueda utilizar, incluido un empleado malicioso. Otros puntos de acceso de lugares como salas de conferencia también pueden ofrecer fácilmente acceso a quien esté dispuesto a causar daños.Piense en deshabilitar todos los enchufes de red que no se utilicen para evitar accesos anónimos o no autorizados.

Personal cesado. Todo empleado que haya sido despedido debe considerase como un riesgo potencial. Se debe vigilar por si accediera a información comercial privada, especialmente por si copiara o descarga grandes cantidades de datos. Con cualquier pendrive, en cuestión de minutos se pueden guardar grandes cantidades de información confidencial y salir por la puerta.Debería ser práctica habitual restringir el acceso de un empleado antes de notificarle el cese, el descenso o un traslado no deseado, Además, piense en vigilar su en su ordenador se producen actividades no autorizadas.

Impedir que se sorteen los procesos de seguridad. Cuando los empleados conocen procesos empresariales críticos dentro de la organización, están en buena posición para identificar las debilidades de las comprobaciones y los balances utilizados para detectar el fraude o el robo. Un trabajador deshonesto se encuentra en posición de robar o causar otros daños considerables basándose en ese conocimiento de cómo funciona el negocio. La gente de dentro suele tener acceso ilimitado a las oficinas, archivadores, sistemas de correo interno y conoce los procedimientos diarios de la empresa.Estudie la posibilidad de analizar los procesos confidenciales y críticos para identificar las debilidades que pueda haber y, de este modo, tomar medidas para contrarrestarlas.

Políticas para los visitantes. Establecer prácticas de seguridad para los visitantes externos, incluidos los trabajadores de otros edificios de la misma empresa. Un control de seguridad eficaz pasa por pedir a los visitantes que faciliten identificación oficial antes de permitirles el paso al centro e introducir la información en un registro de seguridad.

Inventario de software y auditoría. Mantener un inventario de todo el software autorizado instalado o permitido para cada sistema y auditar periódicamente estos sistemas para comprobar la conformidad.Este proceso de inventario no sólo garantiza el cumplimiento legal de las normativas de licencias de software, sino que puede utilizarse, también para identificar cualquier instalación de software no autorizado que pueda afectar negativamente a la seguridad, como algún keylogger.

Sistemas de auditoría para la integridad del software. Empleados o personal interno podrían sustituir aplicaciones o archivos del sistema operativo de vital importancia y utilizarlos para burlar los controles de seguridad. Por ejemplo podrían cambiar la forma de trabajo de un programa espía, para que no muestre icono en el tray. En algunas circunstancias, podría resultar conveniente realizar una auditoría de integridad y utilizar una aplicación de terceros que notifique al personal correspondiente los cambios que se puedan introducir en los archivos del sistema.

Exceso de privilegios. En entornos basados en Windows, muchos usuarios finales acceden a sus cuentas con derechos de administrador local en sus propias máquinas. Esta práctica, aunque sea más cómoda, hace enormemente fácil que un empleado disgustado instale un keylogger o un sniffer para monitorear la red. Los atacantes remotos también pueden enviar por correo programas maliciosos ocultos en archivos adjuntos, que después abra un usuario confiado.Se debe proporcionar siempre los mínimos privilegios posibles para que el usuario pueda realizar sus funciones.

Arquitectura del microprocesador: Buses (IV)

Arquitectura del microprocesador: La unidad de control (I)

Arquitectura del microprocesador: Unidad aritmético-lógica (II)

Arquitectura del microprocesador: El banco de registros (III)

Arquitectura del microprocesador: Buses (IV)

Para construir un sistema informático, ya sea un ordenador o cualquier otro tipo de equipo, además del microprocesador se precisan otros elementos de apoyo que faciliten el almacenamiento temporal de la información y la comunicación con el exterior.

El bus de datos está formado por una serie de líneas, físicamente salen del microprocesador en forma de patillas/pines que se conectan sobre un zócalo en una laca de circuito impreso, por las que se transmiten en paralelo un número determinado de bits, tantos como líneas existan. Al número de esas líneas a lo que se denomina ancho del bus que, por regla general, coincide con la capacidad del acumulador y una parte de los registros de propósito general. El bus de datos es bidireccional, de forma que permite tanto enviar datos desde el microprocesador hacia el exterior como a la inversa.

Mediante el bus de direcciones el microprocesador selecciona la posición de memoria en la que va a escribirse o de la que se quiere leer. También sirve para seleccionar dispositivos de E/S en caso de que éstos tengan asociado un espacio de entrada/salida en la memoria. A diferencia del bus de datos, el de direcciones es unidireccional. El número de líneas que lo forman determina el ancho del bus de direcciones que, a su vez, fijará el número máximo de direcciones que es posible componer y, en consecuencia, el límite de memoria al que puede accederse de manera directa.

Tanto el bus de datos como el de direcciones tienen una estructura homogénea, en el sentido de que sus líneas contribuyen por igual, con un bit, a generar el dato o la dirección que va a transferirse ocupando el bus completo. El bus de control, por el contrario, es heterogéneo y las líneas que lo forman tienen cada una un fin distinto, por lo que raramente se utilizan de manera simultánea. Algunas de dichas lineas son solamente de salida, otras únicamente de entrada y en raras ocasiones de entrada/salida.

A través de las líneas del bus de control el microprocesador comunicará al sistema si la dirección que está colocando en el bus de direcciones ha de ser enviada a la memoria o a un dispositivo de E/S o si lo que se quiere es efectuar una lectura o escritura.

Los dispositivos externos emplearán una cierta línea de este bus para comunicar al microprocesador que necesitan su atención, provocando una interrupción que, por ejemplo, recoja la última pulsación del teclado.

Trinity Rescue Kit: Eliminar contraseña de Windows

Este magnífico kit nos permite, entre otras cosas eliminar nuestra contraseña de Windows.

Imagínense que hemos olvidado nuestra contraseña, pues con unos sencillos pasos la podremos dejar en blanco para más tarde volver a acceder y cambiarla otra vez.

Lo primero es cargar el teclado en español:

loadkeys es

loadkeys

Cargamos el teclado en español.

Ahora listamos las cuentas de windows. También nos pedirá especificar en que partición se encuentra windows, por si tenemos más de un sistema operativo. Para listar las cuentas:

winpass -l

listar cuentas

Aquí vemos las cuentas listadas.

Ahora que sabemos el nombre exacto de nuestra cuenta, procederemos a dejar en blanco la contraseña en este caso, de la cuenta “Administrator”:

winpass -u Administrator

Nos pedirá otra vez elegir la partición

syskey

Atención con syskey!

Atención con esta pregunta, debemos responder que no queremos deshabilitar syskey.

Y a continuación nos saldrá un menú:

  1. Limpiar contraseña del usuario (dejarla en blanco)
  2. Editar (poner una nueva) contraseña (Cuidado con esto en XP o Vista)
  3. Promocionar usuario (hacerle administrador)
  4. Desbloquear y activar cuenta

En nuestro caso, elegimos la opción 1 y si todo sale bien saldrá algo así:

resultado

Operación exitosa!

Arquitectura del microprocesador: El banco de registros. (III)

Arquitectura del microprocesador: La unidad de control (I)

Arquitectura del microprocesador: Unidad aritmético-lógica (II)

Arquitectura del microprocesador: El banco de registros (III)

Arquitectura del microprocesador: Buses (IV)

Tradicionalmente el banco de registros se ha divido en dos grupos: los registros de propósito general y los que tienen una función específica. Al primer grupo pertenecen aquellos que el programador puede usar libremente para almacenar temporalmente datos, mientras que los segundos se utilizan de manera indirecta. Los registros con función específica más usuales son:

  • Contador de programa: Contiene la dirección de la memoria donde está alojada la siguiente instrucción a ejecutar. Actúa, por tanto, como un puntero y, de hecho en algunos microprocesadores se denomina puntero de instrucción. Es la unidad de control la que utiliza este registro para recuperar las instrucciones del programa, incrementando su contenido a medida que se avanza en la ejecución o modificándolo cuando se encuentra una instrucción de salto.
  • Puntero de pila: En ocasiones es necesario guardar temporalmente el contador de programa, por ejemplo al saltar a una subrutina o cuando el microprocesador debe atender una interrupción externa, con la intención de recuperarlo posteriormente. Los primeros microprocesadores contaban con una pila interna, en el propio circuito integrado, que tenía una capacidad limitada y solía permitir 5 u 8 niveles como máximo. Actualmente la pila se almacena en memoria principal, externa al microprocesador de forma que éste lo único que necesita es conocer la dirección donde está el tope o parte alta de la pila. Almacenar dicha dirección es el objetivo del registro del puntero de pila.
  • Acumulador: Puede ser utilizado como registro de propósito general en muchas situaciones, pero en otras adquiere el papel de registro específico al ser el destinatario de diferentes operaciones aritméticas, lógicas o de entrada/salida.
  • Estado: Su denominación cambia según el tipo de diseño y fabricante, pero su finalidad es siempre la misma: mantener una serie de bits indicando el estado en que se encuentra el microprocesador. Ese estado proviene normalmente de la ejecución de la última instrucción, pudiendo influir en cómo se ejecutarían las posteriores. También es posible que ciertos bits modifiquen el modo de funcionamiento del procesador, de forma general o ante determinadas instrucciones.
  • Otros registros: Si bien los cuatro citados pueden considerarse los más importantes, todos los microprocesadores disponen además de otros registros de uso específico, ocultos en su mayor parte que emplean para almacenar el código de la instrucción que está ejecutándose, contener temporalmente datos procedentes de memoria que van a intervenir en un cálculo, etc.

En un principio los microprocesadores contaban sólo con registros de 8 o 16 bits pensados para operar con aritmética entera, pero en la actualidad el tamaño ha crecido hasta los 32, 64 e incluso 80 bits, contemplándose tanto la aritmética entera como la de punto flotante.

Arquitectura del microprocesador: Unidad aritmético-lógica (II)

Arquitectura del microprocesador: La unidad de control (I)

Arquitectura del microprocesador: Unidad aritmético-lógica (II)

Arquitectura del microprocesador: El banco de registros (III)

Arquitectura del microprocesador: Buses (IV)

Conocida también como ALU (Arithmetic Logic Unit), podría decirse que es la calculadora interna del microprocesador, con capacidad para realizar operaciones aritméticas pero también de tipo lógico.

Las operaciones aritmético-lógicas que puede ejecutar por sí mismo un procesador dependerán del diseño de la ALU. Los x86 hasta el 80386, por ejemplo, contaban con una ALU que ofrecía únicamente operaciones con aritmética entera y solamente se contemplaban las cuatro operaciones aritméticas básicas. Las aplicaciones que requerían trabajar con coma flotante, y realizar operaciones más complejas, tenían que hacerlo por software, lo cual era lento, o bien requerir que el sistema contase con un coprocesador matemático.

En la actualidad los microprocesadores disponen de una ALU preparada para operara con aritmética entera y de punto flotante, ejecutando por hardware operaciones complejas que, de ser implementadas mediante software, requerirían mucho más tiempo.

La ALU cuenta con dos entradas, asumiéndose que una de ellas siempre es el acumulador y que la otra, procedente de cualquier otro registro o e la memoria, está en un registro temporal. La única salida, en la parte superior, se dirige al acumulador. En el funcionamiento de la ALU también interviene el contenido del registro de estado, si bien éste no actúa como un tercer operando sino como un agente externo que puede influir en la operación que realice la ALU. Dicha operación vendrá dictada por la unidad de control que, a través del bus interno, controla también el funcionamiento de la ALU.

Arquitectura microprocesador: La unidad de control (I)

Un microprocesador es un circuito integrado formado por millones de componentes lógicos que es necesario coordinar para que cada uno realice su trabajo en el momento que se espera, tarea que recae fundamentalmente en la conocida CU (Control Unit) o unidad de control.
Es tarea de la CU emitir las señales necesarias para que la siguiente instrucción de un programa, cuya localización  en memoria indica un registro específico al que suele llamarse “contador de programa” o “puntero de instrucción”, sea transferida hasta el interior del microprocesador (fase de captación). A continuación esa instrucción se analiza y se preparan los operandos que precise (fase de descodificación) para a continuación ejecutarla (fase de ejecución) y generar los resultados que correspondan (fases de escritura en memoria y registros).
A través de un bus interno la unidad de control se comnica con el resto de elementos del microprocesador, estableciendo por ejemplo los registros que han de utilizarse como operandos en un cálculo o fijando la operación que debe llevar acabo la ALU sobre dichos operandos.
Un microprocesador es un circuito integrado formado por millones de componentes lógicos que es necesario coordinar para que cada uno realice su trabajo en el momento que se espera, tarea que recae fundamentalmente en la conocida CU (Control Unit)o unidad de control.Es tarea de la CU emitir las señales necesarias para que la siguiente instrucción de un programa, cuya localización  en memoria indica un registro específico al que suele llamarse “contador de programa” o “puntero de instrucción”, sea transferida hasta el interior del microprocesador (fase de captación). A continuación esa instrucción se analiza y se preparan los operandos que precise (fase de descodificación) para a continuación ejecutarla (fase de ejecución) y generar los resultados que correspondan (fases de escritura en memoria y registros).A través de un bus interno la unidad de control se comnica con el resto de elementos del microprocesador, estableciendo por ejemplo los registros que han de utilizarse como operandos en un cálculo o fijando la operación que debe llevar acabo la ALU sobre dichos operandos.

Utilizando dos monitores

Me he decidido a probar como es eso de utilizar dos pantallas simultáneas, a ver si es cierto lo que  dicen de que aumenta la productividad. Como no tengo un segundo monitor disponible, utilicé una televisión que tenía por casa con conexión VGA.

Material que he utilizado

  • Primer monitor
  • Segundo monitor
  • Cable VGA y adaptor DVI para primer monitor
  • Cable VGA-DVI para el segundo monitor
Cable VGA-DVI

Cable VGA-DVI

Conectamos los dos monitores

Monitores conectados

Monitores conectados

Una vez conectados la configuración es realmente sencilla:

Configuración

Configuración

Yo he puesto el monitor secundario a la izquierda porque es su posición real en mi escritorio de momento. Para cambiar el orden basta con arrastrarlo al lado opuesto.

Si es necesario ajustaremos la resolución.

Ahora podremos utilizar dos monitores simultáneamente:

Los dos escritorios. Click para ampliar

Los dos escritorios. Click para ampliar

Click para ampliar

Click para ampliar

Click para ampliar

Click para ampliar

Ahora sólo me queda organizar mi escritorio para un uso adecuado.

En mi opinión, aumenta notablemente la productividad, ahora podré trabajar con bases de datos (por ejemplo) más cómodamente.

Conceptos básicos sobre criptografía

Según el Diccionario de la Real Academia, la palabra criptografía significa: “Arte de escribir con clave secreta o de un modo enigmático”.

Existen dos documentos fundamentales, uno escrito por Claude Shannon en 1948 (“A Mathematical Theory of Communication“), en el que se sentaban las bases de la Teoría de la Información, y que junto con otro artículo posterior del mismo autor, sirvió de base para la criptografía moderna. El otro trabajo, publicado por Whitfield Diffie en 1975, introducía el concepto de criptografía de llave pública, abriendo enormemente el abanico de aplicación de esta disciplina.

Criptosistema

Definiremos criptosistema como una quíntupla (M, C, K, E, D), donde:

  • M representa el conjunto de todos los mensajes sin cifrar que pueden ser enviados.
  • C representa el conjunto de todos  los posibles mensajes cifrados , o criptogramas.
  • K representa el conjunto de claves que se pueden emplear en el criptosistema.
  • E es el conjunto de transformaciones de cifrado  o familia de funciones que se aplica a cada elemento M para obtener un elemento de C. Existe una transformación diferente Ek para cada valor posible de la k
  • D es el conjunto de transformaciones de descifrado, análogo a E.

Todo criptosistema ha de cumplir la siguiente condición:

Dk(Ek(m)) = m

Es decir, si tenemos un mensaje m, lo ciframos empleando la clave k y luego lo desciframos empleando la misma clave, obtenemos de nuevo el mensaje original m.

Existen dos tipos fundamentales de criptosistemas:

  • Criptosistemas simétricos o de clave privada. Son aquellos que emplean la misma clave k tanto para cifrar como para descifrar. Presentan el inconveniente de que para ser  empleados en canales de transmisión la clave k debe estar tanto en el emisor como en el receptor, lo cual nos lleva a como transmitir la clave de forma segura.
  • Criptosistemas asimétricos o de clave pública, que emplean una doble clave (Kp,Kp1) siendo la primera la clave privada y la segunda la clave pública. Una de ellas sirve para la transformación E de cifrado y la otra para la transformación D de descifrado. Estos criptosistemas deben cumplir además que el conocimiento de la clave pública no permita calcular la clave privada.

Fondos de Escritorio

Aquí os dejo algunos fondos de escritorio:
51958-Blue-Fryze

61428-waterfire

71793-firefox_nebula_1920_1200

86769-Breakthrough01