Cómo el teclado definió el significado de ciertas teclas en UNIX

Muchos de vosotros usan a diario sistemas *NIX y seguramente todos sabéis que la tilde ~ indica el directorio home, pero ¿alguna vez te has preguntado el por qué? ¿Y los que usáis Vi o Vim? ¿Os habéis preguntado por qué la tecla Esc (Escape) es para cambiar los modos? ¿Y por qué las teclas hjkl actúan como teclas de cursor para movernos por el texto? Las respuestas a esas preguntas se encuentran en el terminal ADM-3A.
Leer más

Los juguetes estrella de los últimos 50 años

Fuente: http://www.abbyryandesign.com/50years50toys/
Leer más

Sistema de análisis de detección de intrusión para Macs

Mac Intrusion Detection Analysis System o MIDAS (no tiene nada que ver con el rey) es un framework o serie de utilidades que nos facilita la implementación de un sistema de análisis de detección de intrusiones sobre sistemas Mac. Es una idea iniciada por el equipo de seguridad de Facebook, pero en la que Etsy se embarcó y actualmente es desarrollado y mantenido por los equipos de seguridad de ambas empresas.
Leer más

The MagPi número 19

Ya tenemos el número de diciembre, 19, de la revista electrónica sobre Raspberry Pi, The MagPi. En este número podemos encontrar el siguiente contenido: QUADCOPTER ENVIRONMENTAL MONITOR ANDYPI PROJECT CURACAO: REMOTE SENSOR MONITORING IN THE CARIBBEAN PHYSICAL COMPUTING PIBRUSH CATCH-UP TV THE PI STORE COMPETITION THIS MONTH'S EVENTS GUIDE SONIC PI AT CHRISTMAS FEEDBACK Podéis descargaros el PDF desde aquí o leerla online
Leer más

Kano, un ordenador para todas las edades

Kano es un proyecto en forma de kickstarter cuya promesa es la de proveer un kit para montar tu propio ordenador inicialmente pensado para niños. El kit contiene lo siguiente: Raspberry Pi Modelo B Fuente de alimentación Tarjeta de memoria (8 Gb) con el sistema ya instalado (Kano OS) Adaptador USB inaĺámbrico Cable HDMI Cable mini-usb Teclado con touchpad Carcasa para el Raspberry Pi Altavoz Pegatinas Dos libros Level 1: Make a computer.
Leer más

Introducción a la seguridad informática, redes y criptografía aplicada

Otra clase de la CMU (Carnegie Mellon University) sobre seguridad informática, redes y criptografía aplicada (Introduction to Computer Security, Network Security, and Applied Cryptography) que termina (realmente acaba mañana con un examen) y que publica el material de estudio. Esta clase ha sido llevada a cabo por el profesor David Brumley (mentor del equipo PPP). La clase introduce conceptos fundamentales sobre la seguridad informática y la criptografía aplicada. Toca temas como: análisis de vulnerabilidades, defensa, explotación, ingeniería inversa, seguridad en redes incluyendo las inalámbricas y criptografía aplicada.
Leer más

(IN)SECURE Magazine número 40

La magnífica revista electrónica gratuita sobre seguridad informática (IN)SECURE ha publicado su número 40. La podéis descargar desde aquí (PDF). El contenido de la misma es el siguiente: How malware became the cyber threat it is today Testing anti-malware products Shoulder surfing via audio frequencies for XBox Live passwords How to write Yara rules to detect malware Report: HITBSecConf2013 Malaysia Using Tshark for malware detection 5 questions for the head of a malware research team Beyond apps, beyond Android: 2013 mobile threat trends Malware analysis on a shoestring budget Report: Virus Bulletin 2013 Digital ship pirates: Researchers crack vessel tracking system Exploring the challenges of malware analysis Evading file-based sandboxes Report: RSA Conference Europe 2013 Data security to protect PCI data flo
Leer más

Buenas prácticas en PowerShell

Durante la Scripting Games 2013 hubo bastante debate sobre qué es lo correcto o lo no correcto en el mundo de PowerShell scripting. Aquí lo correcto se refiere a buenas prácticas (best practices) a la hora de escribir scripts en PowerShell, es decir, no se refiere si un script hace lo que tiene que hacer, sino cómo escribirlo para que sea fácil de leer, mantener y entender y que sean efectivos.
Leer más