¿Empieza Apple a entrar en razón?

O simplemente ya están cansados. El motivo de este entrada, es que parece ser que Apple, con la nueva versión de su sistema operativo iOS 4.2, ha eliminado la API (que introdujeron en la versión 4.0) para detectar si el dispositivo en el que está corriendo está jailbroken. Por lo visto, dicho movimiento lo han hecho a chita callando y no hay una versión oficial del mismo. Pero viendo como está el panorama y desde que en EEUU es legal jailbreak tu iPhone ¿Qué sentido tiene seguir jugando al gato y al ratón con este tema?
Leer más

Anapnea

Anapnea es una red abierta orientada al hacking donde ofrecen shells gratuitas con 100mb de espacio y todo tipo de herramientas de desarrollo, utilidades de red, espacio web y email seguro. Todo lo que necesitas es un cliente ssh para conectarte al sistema, pero primero necesitas una cuenta. Para ello tienes que conectarte al canal de #anapnea in irc.freenode.net y decirles el motivo por el cual quieres dicha cuenta. Si te aprueban la petición, pues ya está.
Leer más

DojoCon 2010 vídeos

Ya puedes ver y/o descargar los vídeos de la DojoCon 2010, celebrada en Dulles, Virgina los pasados 11 y 12 de Diciembre. Desde la web de irongeek puedes acceder a dichos vídeos, que puedes ver online a través de Vimeo o descargarlos a través de los enlaces que también proveen desde la misma web. Desde aquí, vamos a dejaros la lista de enlaces de cada presentación: International Cyber Jurisdiction: “Kill Switching” Cyberspace, Cyber Criminal Prosecution & Jurisdiction Hopping Security and IT Convergence Rules of Engagment: Mitigating Risk in Information Security Work Ninja Patching .
Leer más

Diseñando y construyendo un ordenador de 8 bits desde cero

Matt Sarnoff es el diseñador de este completo ordenador de 8 bits. No es sólo el hardware, también el kernel y las librerías. Algunos datos, la CPU es un Motorola 6809, usa un chip de video TMS9918 y un YM2149 para sonido (este chip se usó en el Atari ST). Tiene 512KB de RAM y una velocidad de 2MHZ. Los programas se leen y se almacenan desde una Compactflash.
Leer más

Como evitar el Blue Screen of Death para siempre...

... y convertirlo en el Red Screen of Death, o green, white, etc... :-p Ok, después del chiste malo al que alguno no le hará ninguna gracia, vamos a ponernos serio. Mark Russinovich ha escrito un artículo donde araña las entrañas de Windows y nos explica como podemos cambiar el color del famoso BSOD. El artículo es muy interesante de leer y muy educativo a su vez. Échale un vistazo si quieres conocer los detalles técnicos y saber que API del kernel de Windows se encarga de esta tarea.
Leer más

Los mejores "DIY (Do it yourself)" de LifeHacker en 2010

Ya publicamos también otro post de LifeHacker de "How To" con los mejores de 2010, ahora le toca a los mejores proyectos "Do it yourself". Estos son algunos de nuestros favoritos: How to Build a Hackintosh Mac and Install OS X in Eight Easy Steps How to Turn Your iPod touch into an iPhone: 4G Edition Turn Your Old Router into a Range-Boosting Wi-Fi Repeater Binder Clips Keep Beverages Stacked in Your Fridge
Leer más

BinPack

BinPack es un entorno de seguridad portátil para Windows. Contiene más 100 de herramientas de seguridad, que puedes instalar a golpe de ratón y convertir tu sistema en un completo "laboratorio" de seguridad. Es gratis para uso personal, aunque también disponen de una licencia corporativa. Puedes descargar la última versión desde aquí. Y aquí puedes ver un presentación de este producto.
Leer más

Cursos de ofuscación y criptografía

Concretamente son 2 cursos los que podemos encontrar disponibles en este enlace: Ofuscación y criptografía: Lecture 1: Introduction to Obfuscation. Black-box Security Presentation in PDF and Handout in PDF Lecture 2: Obfuscation Around Point Functions Presentation in PDF and Handout in PDF Lecture 3: Oblivious RAM Presentation in PDF and Handout in PDF Lecture 4: Private Circuits Presentation in PDF and Handout in PDF Lecture 5: Industrial Approach: Obfuscating Transformations Presentation in PDF and Handout in PDF Ofuscación: Lecture 1: Different Approaches to Program Obfuscation Presentation in PDF and Handout in PS Lecture 2: Practical Obfuscation Techniques Presentation in PDF and Handout in PS Lecture 3: Provable Secure Obfuscation Presentation in PDF and Handout in PS Lecture 4: Applications of Program Obfuscation Presentation in PDF and Handout in PS Lecture 5: Program Obfuscation and Classical Cryptography Presentation in PDF and Handout in PS Lecture 6: Open Problems in Program Obfuscation Presentation in PDF and Handout in PS
Leer más

Las 11 mejores aplicaciones de hacking y seguridad para Linux

Dando alguna vuelta por Internet, esta lista se repite cada año. Parece que esta colección de aplicaciones son imprescindibles, ¿pondrías alguna más?, yo sí, la número 11 pienso que merece estar también en la lista.: 1. John the Ripper: herramienta para cracking de contraseñas. Es una de las más conocidas y populares (también tiene versión Windows). Además de autodetectar el hash de las contraseñas, puedes configurarlo como quieras. Lo puedes usar en contraseñas encriptadas para Unix (DES, MD5 ó Blowfish), Kerberos AFS y Windows.
Leer más

Los mejores "How to" de LifeHacker 2010

Ya queda poco para que acabe el año y los amigos de LifeHacker han sacado este post con los mejores "how to" (guías) del año. Por ejemplo cómo hacer copias de seguridad en disco duro de tus juegos Wii , ejecutar Mac OSX en VirtualBox sobre Windows, etc, son sólo algunos de ellos. No te lo pierdas, alguno seguro que lo pasaste por alto. LifeHacker, Most Popular How-To Guides 2010
Leer más