El malware para Android evoluciona... y de que manera

Ayer publicaba en Twitter una noticia que hablaba sobre que Google había quitado del mercado de aplicaciones 21 de éstas por temas de malware. Hasta aquí nada nuevo bajo el sol, en Cyberhades hemos hablado algunas veces sobre esto. La novedad esta vez, es que dichas aplicaciones preparadas para robar información de tu terminal, venían cargada con el famoso rageagainstthecage, un exploit para ganar acceso root en el sistema.
Leer más

Fotografiando la señal WiFi

Un grupo de investigadores en Oslo se han dedicado a hacer un vídeo en el cual han grabado de forma visual la potencia de las redes WiFi por uno de los vecindarios de esta ciudad. Para ello, crearon un medidor de señal WiFi con una barra de madera de 4 metros, una antena WiFi y unas luces. Y usando técnicas de fotografía de larga exposición, han conseguido algo como lo que podéis ver en el vídeo:
Leer más

Bookmarks para pentesters

Muchos de vosotros ya conoceréis la mayoría de los enlaces que se recogen en este proyecto llamado pentest-bookmarks. Dicho proyecto recoge de una forma muy ordenada gran cantidad de enlaces a blogs, herramientas, foros, etc relacionados con el mundo de la seguridad informática. Sólo tienes que descargar e importar este fichero en tu navegador favorito y listo. Como podéis ver desde aquí, la lista es bastante amplia. Y por supuesto no te olvides de añadir a dicha lista el que actualmente es el mejor blog de seguridad en Español: SecurityByDefatult y el de josemaricariño o Seguridad Apple entre otros.
Leer más

Hakin9: ID Theft

Ya tenemos nuevo número de la Hakin9, titulada: ID Theft. El índice es el siguiente: Identity Proof Your Personal Data by Julian Evans Guarding Against Identity Theft by Gary Miliefsky The Best Way to Learn and Apply Cryptography by Arkadius C. Litwinczuk Analysis of a Scam by Rich Hoggan Secure Env for PT by Antonio Merola Knowing VoIP – part III by Winston Santos Bluetooth Mice Can Leak Your Passwords!
Leer más

Emulador de Game Boy escrito en Javascript: Temporizadores

Y una entrega más de este impresionante tutorial que nos explica como escribir un emulador de Game Boy en Javascript. En ésta, su autor nos habla de los temporizadores o Timers. Aquí tenéis las entradas anteriores: La CPU La Memoria La GPU Gráficos Integración Entrada de datos Sprites Interrupciones Bancos de memoria
Leer más

Er docu der finde: Virus, el origen

No trata del virus informático, sino del humano.
Leer más

Historia de los ordenadores

Visto aquí.
Leer más

El pequeño libro de los semáforos

El concepto de semáforo dentro de la informática se aplica a la sincronización de procesos o hilos y que se aplica dentro de la programación concurrente. Aunque el concepto es puramente vinculado a la programación, éste se suele estudiar también en los libros de sistemas operativos. Ya que es un concepto esencial en los sistemas multitarea o multiproceso. Dicho esto, el título de esta entrada no es más que la traducción de un libro titulado: The Little Book of Semaphores.
Leer más

Hypervisor Bible

Vaya tela la que está liando Sony. Desde que los chicos de fail0verflow hicieran una gran presentación en la pasada CCC de como saltarse el sistema de protección de la PS3 y con la consiguiente publicación de la clave de firmas que Sony usaba para el software, por parte de Geohot, el cual por cierto está aceptando donaciones para poder defenderse de Sony, ahora parece que la policía entra en casa de otro de los hackers más activos de esta comunidad, Graf_chokolo, y le requisan todo el material relacionado con el hacking de la PS3, cuentas, etc.
Leer más

A prueba de Hackers

En la web de makeuseof.com han publicado una guía titulada: HackerProof: Your guide to PC Security. Es un documento PDF que repasa las amenazas más comunes con las que un usuario tiene que enfrentarse cuando navega por la red. Dicho texto explica los conceptos básicos de seguridad a nivel usuario. Puedes descargar el PDF desde aquí. MakeUseOf.com: HackerProof: Your Guide to PC Security
Leer más