Source Code

Source Code es una nueva película que se estrenará el próximo 1 de Abril. Cuando el condecorado Capitán Colter Stevens, se despierta en el cuerpo de un hombre desconocido, descubre que forma parte de una misión para encontrar un terrorista que quiere atentar contra un tren de cercanías en Chicago. En una misión como ninguna antes asignada, éste se da cuenta que forma parte de un experimento del gobierno llamado Código Fuente (Source Code), un programa que le permite le tomar la identidad de un hombre en los últimos 8 minutos de su vida (sudo ?
Leer más

Juguete convertido en una máquina Enigma

En esta entrada de la web de instructables, podemos ver como transformar un juguete de estos para niños, en un máquina Enigma. Con la ayuda, como no, de Arduino, el autor ha sido capaz de replicar el funcionamiento de una de estás máquinas en su versión de tres rotores. Aquí podéis ver un vídeo de dicho juguete en funcionamiento. Esto es hacking en el estado más puro.
Leer más

Computer Vision: Algoritmos y aplicaciones

O su título original: Computer Vision: Algorithms and Applications. Es un libro que puedes comprar desde las tiendas más conocidas, pero también puedes descargarlo en formato PDF totalmente gratuito desde este enlace (No pongo el enlace directo al libro por petición expresa del autor del mismo). El libro trata de las aplicaciones de la vision por ordenador y el desarrollo de algoritmos para dichas aplicaciones. La visión por ordenador trata de computar las propiedades de un mundo tridimensional desde imágenes digitales.
Leer más

Consulta la Wikipedia desde la línea de comandos a través de DNS

Como gran entusiasta de la línea comandos, este truco me gustó mucho: dig +short txt.wp.dg.cx Nos devuelve el registro TXT de los servidores DNS de la Wikipedia. Además del texto, también se incluye el link a la entrada del artículo. Por ejemplo: $ dig +short txt hacking.wp.dg.cx "Hacking may refer to: A form of the verb hack, Computer security hacking where someone attempts to defeat or exploit the security capabilities of a computer system, A casual form of horse-riding, see Equestrianism, Illegal taxicab operation, The act of jo"
Leer más

Pantallazos de la BackTrack 5

La nueva versión de esta distribución que no necesita presentación (que buena rima me ha salido. Tiene ser que estamos en carnaval!), ya se está cociendo. Aunque van atrasado con las fechas y en estos momentos no quieren darse ningún plazo, para ir abriendo el apetito, han publicado algunos pantallazos de lo que será la versión 5. Como se puede apreciar, una de las novedades en el entorno gráfico es la versión 4 de KDE.
Leer más

El colibrí espía

En el vídeo se puede ver un dispositivo espía creado por el DARPA DSO.
Leer más

Er docu der finde: SPAM

O spam.
Leer más

Metasploit Framework Wishlist

Así tituló el autor a la entrada que hago referencia, dónde podéis encontrar una lista con vulnerabilidades en http://www.exploit-db.com/ y correspondiente exploit (módulo) en Metasploit. La lista la podéis descargar desde aquí. Está en formato CSV
Leer más

Tabla de instrucciones ensamblador del Intel 80x86

Esto no es más que un PDF (aquí en inglés) muy bien organizado con las instrucciones de ensamblador del 80x86, los registros generales y los bits de estado o bandera (flag). Página original.
Leer más