10 proyectos geek con material de IKEA

En este post se resúmen algunos proyectos fabricados con material barato comprado en las tiendas IKEA. Aquí se resúmen 10 de los mejores procedentes del blog: Ikea Hacker Blog Entre ellos prodrás encontrar cómo hacer un rack de servidores con unos armarios baratos, una base de cargar para todos nuestros aparatos, usar una puerta como mesa de escritorio … etc. Mejor que le écheis un vistazo aquí: LifeHacker 10 Ikea mods
Leer más

Trumpet Hero

Los amigos de Make han realizado un mod espectacular para convertir una guitarra de Guitar Hero en una Trumpet Hero. Puedes ver más fotos en: http://www.flickr.com/photos/evilsigntist/3368614600/ Visto en: Make
Leer más

Usando el nunchaku y el mando classic de la Wii en la PS3

Pedazo de proyecto para poder usar el mando clásico de la Wii y el nunchaku en la PS3. Además utiliza el Arduino que nuestro amigo discovery nos está enseñando a utilizar. Aún está en desarrollo pero es un buen comienzo. Podéis ver los esquemas y el código fuente en: SlotCover Visto en: HackADay
Leer más

Pwn2Own. Los navegadores empiezan a caer

En su día hablamos de la tercera edición de Pwn2Own. Pues bien, el mismo día en el que comenzó el concurso, Safari fue el primero en caer, tras un par de minutos del comienzo. Su autor, Miller, que por cierto también fue el primer ganador del año pasado, había preparado a conciencia un 0day que le funcionó a la perfección. Poco tiempo después, Nils, fue capaz de derribar el IE8, además del Safari, que previamente fue derribado por Miller y no sólo eso, sino que se apunto a atacar el Firefox y también los tumbó.
Leer más

Informe Cibercrimen 2008

Los chicos de S21sec han creado un informe sobre el cibercrímen durante el año pasado. En él podrás encontrar un resúmen de las incidencias más importantes, una visión global del cibercrimen, las vulnerabilidades más explotadas y las tendencias para este 2009. Interesante documento para hacernos una idea de lo que podríamos encontrarnos este año en seguridad informática, podéis descargalo desde: S21Sec - Informen Cibercrimen
Leer más

Mapa interactivo del kernel de Linux

Pues eso, en este link podéis encontrar un mapa interactivo del kernel de Linux.
Leer más

Rompen el Algoritmo de las tarjetas regalos de iTunes

En China están vendiendo las tarjetas regalos de iTunes de $200 por menos de $3. Según parece el algoritmo que genera los códigos de dichas tarjetas ha sido roto y este hecho, está siendo utilizado para la generación de vouchers. Parece ser que la forma en que funciona el negocio, es encontrar a alguno de los vendedores a través de Taobao IM (Mensajería instantánea), haces el pago online a través de Alipay (sistema de pago online) y luego te mandan el código de tu compra, con el que puedes visitar la tienda de iTunes y comprar la música que quieras.
Leer más

Número 20 revista gratuita (In)Secure, magazine de seguridad

Pues lo dicho otro número más de esta fantástica publicación sobre seguridad. Este es el índice: Improving network discovery mechanisms Building a bootable BackTrack 4 thumb drive with persistent changes and Nessus What you need to know about tokenization Q&A: Vincenzo Iozzo on Mac OS X security A framework for quantitative privacy measurement Why fail? Secure your virtual assets Phased deployment of Network Access Control Web 2.0 case studies: challenges, approaches and vulnerabilities ISP level malware filtering Q&A: Scott Henderson on the Chinese underground AND MORE!
Leer más

Pwn2Own 2009

Pwn2Own 2009 es la tercera edición de este concurso de seguridad que se celebrará en Vancouver desde el 16 al 20 Marzo. Este año quieren poner a prueba la seguridad de navegadores web como Firefox, Chrome y IE 8 corriendo Windows 7 y Firefox y Safari sobre Mac OS X. El otro punto de mira estará puesto en los dispositivos móviles, Blackberry, Android, Symbian, iPhone y Windows Mobile. Los premios serán de $5.
Leer más

Top 10 técnicas Web Hacking del 2008

En el siguiente enlace hacen una lista con las diez mejores técnicas de web hacking del 2008. Según el autor de la noticia, han buscado y recolectado alrededor de 70 técnicas diferentes aparecidas en el 2008, de las cuales puntuaron, basándose en la novedad, el impacto y la penetración de las mismas. 1. GIFAR (Billy Rios, Nathan McFeters, Rob Carter, and John Heasman) 2. Breaking Google Gears’ Cross-Origin Communication Model (Yair Amit)
Leer más