Libro del MIT para descargar: Matemáticas para la Ciencia de la Computación (Inglés)

Revisado el 22 de Marzo de 2012, este libro de Eric Lehman (Google), F. Thomson Leighton (Departamento IA del MIT) y Albert R. Meyer (Departamento IA del MIT) nos explica como usar modelos matemáticos y métodos para analizar problemas en Informática. Muy técnico y muy bien explicado con bastantes ejemplos, este libro creo que tenemos que echarle un buen vistazo a fondo. Puedes descargarlo desde aquí.
Leer más

Varias pantallas bajo el microscopio (incluido el nuevo iPad 3)

En la web de IgnoreTheCode se han entretenido colocando bajo el microscopio varias pantallas de diferentes dispositivos, incluida la del nuevo iPad3 (me niego a llamarlo “The New iPad”, tonterías las justas). Bastante curioso, destacar que cada vez hay menos espacio entre los pixeles.
Leer más

Material oficial de la Blackhat Europe 2012 disponible

Ya está disponible el material de la recién acabada BlackHat 2012 Europa. Parece que faltan algunas charlas. Si las ponen actualizaremos esta entrada. Axelle Apvrille - Guillaume LovetAn Attacker's Day into Virology: Human vs Computer White Paper Slides Antonios Atlasis - Attacking IPv6 Implementation Using Fragmentation White Paper Slides Archivo Michael BakerFinding Needles in Haystacks (The Size of Countries) White Paper Slides Andrey Belenko - Dmitry Sklyarov"Secure Password Managers" and "
Leer más

Afina tus habilidades de penetración web con Mutillidae

Multillidae es otro de los proyectos con los que podemos jugar y afinar nuestras técnicas de penetración web. Es un proyecto multiplataforma escrito en PHP y que se puede instalar usando XAMPP. También está disponible en la distribución Samurai WTF Este proyecto cubre todas las vulnerabilidades recogidas en el OWASP Top 10. Puedes descargar el proyecto desde aquí. Como extra, en youtube puedes encontrar un canal (@webpwnized) (desarrollador actual del proyecto) con gran cantidad de vídeo tutoriales sobre esta plataforma.
Leer más

Anonymous-OS

Pues como lo oyes lees, Anonymous ha sacado, Anonymous-OS, su propio sistema operativo basado en Ubuntu 11.10 y usa Mate como escritorio. Estas son algunas de las herramientas de las que disponemos: ParolaPass Password Generator Find Host IP Anonymous HOIC Ddosim Pyloris Slowloris TorsHammer Sqlmap Havij Sql Poison Admin Finder John the Ripper Hash Identifier Tor XChat IRC Pidgin Vidalia Polipo JonDo i2p Wireshark Zenmap …and more Incluye el driver inalámbrico para Broadcom BCM43xx.
Leer más

ClubHack Magazine número 26

Ya hay disponible una nueva edición de ClubHack Magazine correspondiente a este mes de marzo de 2012. El índice es el siguiente: 0x00 Tech Gyan - Network Security 0x01 Tool Gyan - Who wants to be a Millionaire 0x02 Mom's Guide - Protect your privacy online with ’TOR’ 0x03 Legal Gyan - Section 66A - Sending offensive or false messages 0x04 Matriux Vibhag - EtherApe – Graphical Network Monitoring 0x05 Poster La puedes descargar desade aquí (PDF)
Leer más

Soporte de IKEA para tu Macbook Air (o cualquier otro portátil ligero) por menos de 2€

Si tienes un Macbook Air (o un ordenador ligero como mi Toshiba Portege R700) y necesitas un soporte de diseño (por ejemplo, para cuando lo conectes a un monitor y teclado externo), pásate por IKEA y píllate este soporte para servilletas que cuesta 1,99€ . Luego le pegas la pegatina de Apple que te dan con tu ordenador y ya tienes tu espectacular soporte para el Macbook Air. Si puedes pegarle algún tipo de gomaespuma o algo similar para que no raye tu flamante ordenador, mejor (es la única diferencia que he visto entre el modelo que se vende en EEUU y el que se vende aquí, que lleva dos pequeñas gomas azules).
Leer más

Desde la inyección de basura a la toma de control de un sistema vulnerable

En los siguientes tres vídeos podemos ver un ejemplo del proceso que conlleva el tomar control sobre una máquina vulnerable. Desde el fuzzing o como puse en el título, inyección de basura, hasta la explotación a través de Metasploit, pasando por la creación del propio exploit y portando el mismo como un módulo de Metasploit. Los vídeos son muy cortos, pero muy instructivos: Parte 1/3 Parte 2/3 Parte 3/3
Leer más

Un juego de tetris programado en 140 bytes (más o menos el tamaño de un tweet de twitter)

¿Es posible escribir un programa que no sea más grande que un tweet de twitter, o sea, 140 bytes?. La página web 140byt.es dice que sí y lo ha demostrado programado un juego de Tetris que ocupa 140 bytes. A eso se dedica dicha web, a recopilar programas en Javascript que no ocupen más que un SMS o un tweet. Esta implementacion espectacular de un juego de Tetris en 140 bytes tiene sólo dos tipos de bloques (lo llaman "
Leer más

Pauldotcom episodio 9

En este episodio Carlos Perez entrevista a Licenciada Julizzette Colon Bilbraut, abogada especializada en negocios online, marketing, propiedad intelectual, etc. Puedes escuchar el podcast desde aquí. Fuente
Leer más