Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
704
)
-
▼
abril
(Total:
194
)
-
¿Por qué usar tarjetas de crédito cuando puedes pa...
-
Revelan un aumento record de ciberataques automati...
-
El Ayuntamiento de Badajoz sufre un ataque de rans...
-
OpenAI presenta un asistente de compras para ChatGPT
-
Winhance 4 permite un Windows más limpio, rápido y...
-
Anthropic descubrió que su Claude IA tiene su prop...
-
Vulnerabilidad Zero-Day crítica en SAP NetWeaver 7.xx
-
Meta AI presenta una app independiente para móviles
-
NotebookLM, el cuaderno de IA de Google, ya puede ...
-
ChatGPT revierte su última actualización tras desc...
-
Vibe coding o cómo crear una app sin tener ni idea...
-
Alibaba presenta los modelos de IA Qwen3, con capa...
-
Crea una lijadora de velocidad variable utilizando...
-
DeepSeek R2 está en fase de desarrollo: se entrena...
-
El Robotaxi de Tesla no será tan autónomo como Elo...
-
La IA revoluciona el diagnóstico y los tratamiento...
-
Windows te dejará insultar: podrás quitar el filtr...
-
CMF presenta el Phone 2 Pro es lo que todo móvil b...
-
El Consejo Europeo descarta un ciberataque como or...
-
ASUS activa el giroscopio de sus GeForce RTX 50 RO...
-
Google dice que «Find My Device» es 4 veces más rá...
-
Google asegura que si la IA se encarga de tareas a...
-
La nueva actualización de Windows incluye un fallo...
-
Apple planea trasladar a la India la producción de...
-
Brave integra Cookiecrumbler: el uso de la IA para...
-
Android 15 está solo en el 4,5% de los dispositivo...
-
Un chaval de 17 años inventó en 2011 lo que hacemo...
-
Ray Kurzweil, futurista y experto en IA: “En 2040 ...
-
Dos adolescentes robaron 24 millones en criptomone...
-
Filtrados en Telegram cientos de contraseñas de us...
-
Filtración de datos con más de 665.000 estudios mé...
-
HACKRON 2025: 29 mayo en Tenerife, las islas Canarias
-
Grok ve a través de la cámara y añade audio multil...
-
Logitech y Anker dan las primeras señales del impa...
-
Estados Unidos acusa a Europa de ‘extorsión económ...
-
Elon Musk prestó millones para comprar una casa y ...
-
Un "gracias" a ChatGPT consume más que 10 búsqueda...
-
Perro-robot puede pastorear ovejas sin ayuda humana
-
La opción que deberías desactivar en ChatGPT si qu...
-
YouTube Music estrena dos nuevas funciones
-
La Comisión Europea multa a Apple con 500 millones...
-
Western Digital y Microsoft están extrayendo de lo...
-
OpenAI trabaja en una red social con IA
-
Intel despedirá a 21.000 empleados, el 20% de su p...
-
Mavinject.exe: inyección de DLL utilizando la util...
-
DOOM funcionando en un código QR de solo 2,5 kilob...
-
Una vaca ha logrado cortar la conexión a internet ...
-
Google no eliminará las cookies de terceros en Chrome
-
MAGI-1, la IA china de código abierto, que genera ...
-
Google paga «millones» a Samsung por preinstalar G...
-
OutRun tendrá una película de la mano de Michael B...
-
OpenAI dispuesta a comprar Chrome si la justicia o...
-
Malware chino SuperCard X para Android es capaz de...
-
Wikipedia lanza un conjunto de datos para entrenar...
-
FramePack permite generar vídeos por IA con solo 6...
-
Microsoft Copilot ya es capaz de crear presentacio...
-
Smartphones y tablets tendrán que utilizar nueva e...
-
Hertz sufre un robo de información que afecta a má...
-
Ordenadores cuánticos: el qubit reemplaza al bit
-
El fundador de Telegram prefiere salir del mercado...
-
Instagram utiliza la IA para detectar a los adoles...
-
China presenta un cañón de 16 tubos para derribar ...
-
Meta quiere usar tus datos para entrenar su IA: si...
-
G1, el robot que practica artes marciales
-
¿Cuáles son los mejores sistemas operativos para l...
-
¿Por qué Graphene OS sólo es compatible con los te...
-
Western Digital anuncia discos duros de 40 TB para...
-
Vulnerabilidad crítica en la función extract() de ...
-
#laligagate, la movilización de usuarios y webs pa...
-
Operación Bonanza, una estafa piramidal de más de ...
-
Ucrania equipa sus drones con malware para sabotea...
-
Proxmox lanza la versión 8.4 de su plataforma de v...
-
Los primeros robots humanoides en correr una media...
-
Vulnerabilidad Windows NTLM explotada para robo de...
-
Vulnerabilidad en Cisco Webex permite ejecutar cód...
-
"ChatGPT es mi amigo y mi terapeuta": cada vez más...
-
Onorato IA, el loro robot que acompaña, habla y cu...
-
Investigadores descubren una nueva forma de evitar...
-
Alerta por la nueva función de Instagram que muest...
-
Un abogado cita sentencias "inexistentes" inventad...
-
Cuáles son los principales ataques a modelos de in...
-
RAID y ZFS: ¿Qué son y para qué sirven?
-
La justicia de Estados Unidos determina que Google...
-
Hackeó la Xbox antes que nadie y de paso logró alg...
-
Alertan sobre el aumento de los casos de clonación...
-
Windows 7 Elite Edition, ¿por qué no puede ser así...
-
OpenAI presenta o3 y o4-mini, sus modelos de razon...
-
Utilizar la IA de OpenAI para averiguar la ubicaci...
-
Meta empieza a usar lo que publicas en Facebook e ...
-
Los teléfonos Android se reiniciarán solos tras 3 ...
-
Make web mapping (open source) great again
-
El disco en PS5 de Indiana Jones y el Gran Círculo...
-
Desarrollan una herramienta de IA financiada por e...
-
ChatGPT se convierte en la aplicación móvil más de...
-
Google Chrome corrige un error de privacidad que a...
-
Fortinet advierte que atacantes pueden conservar e...
-
4chan hackeado, roban datos personales y el código...
-
La vida útil de los certificados SSL/TLS se reduci...
-
ServerlessHorrors: la web que recoge las peores pe...
-
Estados Unidos deja atrás las cintas magnéticas co...
-
-
▼
abril
(Total:
194
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Flipper Zero es una de las herramientas más utilizadas por los hackers un dispositivo que, a pesar de su pequeño tamaño, puede hacer un gr...
-
La Organización de Consumidores y Usuarios (OCU) de España ha sufrido una brecha de datos, La filtración de información se publicó en novi...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Hackeó la Xbox antes que nadie y de paso logró algo más difícil: que Microsoft le dejara contar en un libro cómo hacerlo
Pocos nombres resuenan con tanta fuerza en el mundo del 'hacktivismo' como el de Andrew "Bunnie" Huang. Este brillante estudiante del prestigioso MIT se convirtió en una figura popular del sector en 2003 cuando publicó "Hacking the Xbox", un libro que revelaba cómo había conseguido modificar la consola original de Microsoft para ejecutar software no autorizado.
Bunnie no era un hacker cualquiera. Mientras cursaba sus estudios de postgrado en el MIT (Massachusetts Institute of Technology), institución que irónicamente vio nacer la cultura hacker en los años 60, Huang ya contaba con una larga trayectoria desmontando dispositivos. "Básicamente, cada juguete o consola que tuve desde la infancia, siempre la desmonté", confiesa en una entrevista para el podcast "Darknet Stories". "Era más divertido hackear los juegos que jugarlos", añade.
Publicó el método que usó para hackear la Xbox, con permiso de Microsoft
Cuando Microsoft lanzó la primera Xbox, Bunnie no tardó en adquirirla y, fiel a su costumbre, desmontarla. Lo que descubrió le fascinó: la consola era esencialmente un potente ordenador. "Cuando la desmonté, vi claramente que por dentro era un PC", explica. Su objetivo no era ejecutar copias de seguridad, sino algo más fundamental: poder utilizar ese hardware para lo que él quisiera, como ejecutar Linux o simplemente aprovechar ese ordenador de 300 dólares para algo más que jugar.
El problema era que la Xbox incorporaba sistemas de seguridad que impedían ejecutar software no autorizado. La consola utilizaba una clave criptográfica oculta que validaba el firmware antes de ejecutarlo. "El procesador se despertaba por la mañana, iba a una ubicación secreta, obtenía sus claves y luego tapiaba la puerta", describe Huang metafóricamente.
Como experto en hardware, Bunnie construyó un pequeño circuito que podía capturar los datos que circulaban por el bus de la consola durante el arranque. Tras muchas pruebas, logró hacerse con las claves que Microsoft utilizaba para validar el software.
"Tuve que pellizcarme. No podía creerlo", recuerda cuando lo consiguió. "Eran las cuatro de la madrugada y mi novia ya estaba dormida, así que no podía gritar ni hacer ruido". Al día siguiente, al compartir su hallazgo con su tutor de doctorado, descubrió algo inquietante: su investigación podría infringir la Ley de Derechos de Autor del Milenio Digital (DMCA), que prohibía específicamente difundir tecnología para eludir protecciones de copyright.
Bunnie, como buen estudiante del MIT, quería hacer lo correcto. Contactó con Microsoft para realizar una "divulgación responsable" de su hallazgo. Tras meses de negociaciones, llegaron a un acuerdo: podía publicar su investigación siempre que no revelara la clave exacta.
"Quería evitar cualquier cosa que pudiera percibirse como ilegal, porque quería hacer público mi trabajo", explica. "No puedes jugar a dos bandas; o eres un hacker ético o no lo eres".
Finalmente, Huang escribió y autopublicó "Hacking the Xbox", vendiendo los ejemplares desde su propio sitio web. El libro se hizo sorprendentemente popular, hasta el punto de que tenía que llenar su viejo coche "de suelo a techo con libros y sobres" para enviarlos desde correos. Años más tarde, puso gratis su libro para que cualquiera pudiese acceder a ese conocimiento.
El trabajo de Bunnie inspiró a toda una generación de hackers e ingenieros a aprender sobre ingeniería inversa. Aunque era consciente del potencial uso irregular de su investigación. Y es que su descubrimiento podía utilizarse tanto para fines legítimos como cuestionables, pero defendió la importancia de compartir el conocimiento.
"Creo que hay una responsabilidad de los tecnólogos de considerar las ramificaciones éticas de lo que hacen", reflexiona, "pero tampoco es su lugar privar a toda la humanidad porque ellos solos juzguen que la tecnología puede usarse de una forma u otra".
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.