Autopsia de un Pentium III

¿Alguna vez te has preguntado que hay dentro de un microprocesador? En esta magnífica entrada, podemos ver el proceso que al autor siguió para llegar a las entrañas del micro. Éste también nos deleita con unas magníficas fotografías del mismo.
Leer más

10 captchas con originalidad

Según la wikipedia, un captcha no es un tío fuerte, sino: Captcha es el acrónimo de Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar máquinas y humanos). Quizás el captcha más conocido sea reCAPTCHA, no sólo porque cumple son su cometido, sino porque además, cada vez que introduces una palabra en uno de estos, estás ayudando a digitalizar libros.
Leer más

Aprende Vim de forma progresiva

El único motivo por el que tengo este fondo de escritorio, es por los comandos de Vim. Yo era de la escuela de Emacs, pero ahora cuando tengo que editar un fichero de texto de forma rápida uso nano. Pero no puedo dejar de reconocer que el editor de texto que todo administrador de sistemas *nix debe conocer es Vi, porque es el único que aparece en todos o casi todos por defecto.
Leer más

Presentaciones de la Crypto 2011

Ya nos podemos descargar las presentaciones de la conferencia Crypto 2011 celebrada en Santa Barbara, California los pasados 14 al 18 de agosto. Leftover Hash Lemma, Revisited [slides] Random Oracle Reducibility [slides] Time-Lock Puzzles in the Random Oracle Model [slides] Physically Uncloneable Functions in the Universal Composition Framework [slides] Computer-Aided Security Proofs for the Working Cryptographer [slides] Illegitimi Non Carborundum [slides] Optimal Verification of Operations on Dynamic Sets [slides] Verificable Delegation of Computation over Large Datasets [slides] Secure Computation on the Web: Computing Without Simultaneous Interaction [slides] Memory Delegation [slides] Automatic Search of Attacks on Round-Reduced AES and Applications [slides] How to Improve Rebound Attacks [slides] A Cryptanalysis of PRINTcipher: The Invariant Subspace Attack [slides] The PHOTON Family of Lightweight Hash Functions [slides] Perfectly-Secure Multiplication for any t n/3 [slides] The IPS Compiler: Optimizations, Variants and Concrete Efficiency [slides] 1/p-Secure Multiparty Computation without Honest Majority and the Best of Both Worlds [slides] Leakage-Resilient Zero Knowledge [slides] A Comprehensive Evaluation of Mutual Information Analysis Using a Fair Evaluation Framework [slides] Key-Evolution Schemes Resilient to Space-Bounded Leakage [slides] Generic Side-Channel Distinguishers: Improvements and Limitations [slides] Cryptography with Tamperable and Leaky Memory [slides] Tutorial Session — Fully Homomorphic Encryption, by Shai Halevi [slides] Merkle Puzzles in a Quantum World Classical Cryptographic Protocols in a Quantum World [slides] Position-Based Quantum Cryptography: Impossibility and Constructions [slides] Analyzing Blockwise Lattice Algorithms using Dynamical Systems [slides] Pseudorandom Knapsacks and the Sample Complexity of LWE Search-to-Decision Reductions [slides] Tor and Circumvention: Lessons Learned [slides] Fully Homomorphic Encryption over the Integers with Shorter Public-Keys [slides] Fully Homomorphic Encryption for Ring-LWE and Security for Key Dependent Messages [slides] Bi-Deniable Public-Key Encryption [slides] Better Security for Deterministic Public-Key Encryption: The Auxillary-Input Setting [slides] The Collision Security of Tandem-DM in the Ideal Cipher Model [slides] Order-Preserving Encryption Revisited: Improved Security Analysis and Alternative Solutions [slides] A New Variant of PMAC: Beyond the Birthday Bound [slides] Authenticated and Misuse-Resistant Encryption of Key-Dependent Data [slides] Round Optimal Blind Signatures [slides] Optimal Structure-Preserving Signatures in Asymmetric Bilinear Groups [slides] Constant-Rate Oblivious Transfer from Noisy Channels [slides] The Torsion-Limit for Algebraic Function Fields and Its Application to Arithmetic Secret Sharing [slides] Public-Key Identification Schemes Based on Multivariate Quadratic Polynomials [slides] Inverting HFE Systems is Quasipolynomial for all Fields [slides] Smaller Decoding Exponents: Ball-Collision Decoding [slides] McEliece and Niederreiter Cryptosystems that Resist Quantum Fourier Sampling Attacks [slides] Fuente original
Leer más

Comparativa de navegadores

En la magnífica página de Tom’s Hardware, han vuelto a hacer una nueva comparativa de los 5 navegadores más usados en sus últimas versiones: Chrome 13, Firefox 6, Safari 5.1, IE 9 y Opera 11.50. Todas las pruebas se han llevado a cabo sobre Windows 7 y Mac OS X Lion. Este es el índice con las distintas comparativas hechas: 1.Crowning A Web-Browsing King In Windows 7 And OS X 2.
Leer más

Código fuente de Halo 2600

En el foro de AtariAge, Ed Fries dejó un post en el que comentaba que para conmemorar el primer aniversario de la presentación de Halo 2600 en la expo de juegos clásicos, ha decidido liberar el código fuente del mismo. Aquí podéis echar un vistazo a dicho juego. Desde aquí te puedes descargar el código fuente.
Leer más

Repositorio de scripts de ImageMagick

Si alguna vez has tenido que manipular alguna imagen desde la línea de comandos o algún script o incluso desde una página web, seguro que conoces la joya de la corona: ImageMagick. ImageMagick es un conjunto de herramientas con la que puedes crear, manipular, componer o convertir imágenes. Actualmente reconoce más de 100 formatos distintos. Como dije antes su uso más común es desde la línea de comandos, pero existen implementaciones para mucho otros lenguajes, desde Ada hasta Tcl/TK, pasando por C, C++, Java, Python, Ruby, etc,
Leer más

Rooting DroidX with Android 2.3.3 (Verizon)

After Verizon released Gingerbread for the DroidX terminals, the only method known to root your terminal was downgrading to Froyo (Android 2.2), root your phone, download a rooted image of Gingerbread and updating your system with such image. More information here. But there wasn’t any method that easily could root your phone, even using the well known GingerBreak. Today a new method to gain root access to the Motorola devices has been released.
Leer más