20 años de DEF CON a descarga

Si el otro día hablábamos de la disponibilidad del material de la DEF CON 20, hoy os hablamos de una nueva página que han creado en la web de la DEF CON llamada DEF CON Torrent Links, dónde podemos descargarnos todo el material de cada una de las ediciones de esta conferencia, más algún material extra a través de ficheros torrent. Estos son todos los enlaces a los ficheros torrent:
Leer más

PRISM, el programa de recolección de datos de la NSA

Según la wikipedia: En óptica, un prisma es un objeto capaz de refractar, reflejar y descomponer la luz en los colores del arco iris. La mayoría de nosotros sabemos creemos que los gobiernos nos espían y quizás la agencia más poderosa del mundo dedicada a dicha actividad sea la Agencia de Seguridad Nacional de los EEUU o NSA (Natinal Security Agency). También todos sabemos creemos las compañías más grandes que gobiernan internet colaboran con dicha agencia, aunque todas ellas se nieguen.
Leer más

Descarga de todo el material de la DEFCON 20

En su día publicamos ya comentamos aquí sobre la disponibilidad de las presentaciones, “vídeopositivas” y del audio de la DEFCON 20 y no hace mucho en el blog de Chema Alonso veíamos que ýa había puesto disponible los vídeos con el montaje del presentador y las diapositivas. Y ahora ya podemos descargarno todo el material a través de este fichero torrent y si además qieres ver algunas fotos del evento, desde este otro torrent te las puedes descargar.
Leer más

Historia de los lenguajes de programación

Infographic by Veracode Application Security
Leer más

Nuevo contenido en OpenSecurityTraining

Ya os hemos hablado con anterioridad de OpenSecurityTraining.info. Un magnífico sitio lleno de clases orientada a la seguridad informática, totalmente gratuito. El motivo de esta entrada es que han añadido material nuevo. Una clase nueva llamada Understanding Cryptology, Core concepts. Sobre la cual han subido, por ahora, las diapositivas. Esperamos que suban pronto los vídeos también. El índice de dicha clase es el siguiente: Intro to cryptology, cryptography, cryptanalysis Overview of cryptography Symmetric cryptography Asymmetric cryptography Protocols Overview of adversary capabilities Overview of types of attacks Case studies of real attacks on real systems Standards El otro material nuevo son los vídeos de la clase llamada: Reverse Engineering Malware.
Leer más

The MagPi número 13

Ya hay disponible un nuevo número de The MagPi, la revista electrónica sobre Raspberry Pi. En este décimo tercer número podemos encontrar el siguiente contenido: INTERVIEW WITH AMY MATHER THIS MONTH'S EVENTS GUIDE PI MATRIX COMPETITION MAKING MUSIC WITH SCHISM COCKTAIL OF EXPANSION BOARDS RISC OS ELITE BOOK REVIEWS C CAVE SCRATCH PATCH PYTHON PIT FEEDBACK Puedes descargar el PDF desde aquí o verla online.
Leer más

Archivo de formatos de fichero

El mantener un sitio web con todos los distintos formatos de ficheros es una tarea casi imposible. Hay muchos sitios que empezaron a recopilar dicha información, pero que al final se han ido quedando algo obsoletos porque dejaron de mantenerse. El wiki File Formats es un nuevo intento de no sólo recopilar los formatos de ficheros actuales, sino los que ya están obsoletos o en desuso, con el fin de crear un archivo que quede para la posteridad con dicha información.
Leer más