Autopsia de un Pentium III

¿Alguna vez te has preguntado que hay dentro de un microprocesador? En esta magnífica entrada, podemos ver el proceso que al autor siguió para llegar a las entrañas del micro. Éste también nos deleita con unas magníficas fotografías del mismo.
Leer más

Conoce tu red

Con ese título han ido publicando en Lifehacker (Know your network) una serie de artículos, concretamente 5, sobre los conceptos básicos que necesitas saber para ajustar tu red a tus necesidades. Comenzando con la compra del router, en el primero de los artículos Router Hardware 101, dónde hablan de algunas de las características a tener en cuenta a la hora de la adquisición del mismo. En el segundo de los artículos: Entendiendo la página de administración de tu router, información esencial, ya desde la misma configuraremos nuestro router.
Leer más

Microhistorias: la disquetera 3,5" de Apple y el ingeniero japonés de Sony escondido en el armario

(foto Wikipedia) Vale vale, es un poco rebuscado el título pero cuando leas esta Microhistoria lo comprenderás. Hace tiempo que no hablaba en una Microhistoria de nuestro querido Steve Jobs y su peculiar forma de ver las cosas. Volvamos a Apple en 1980. En esta época se creó un departamento llamado “Disk Division” dedicado exclusivamente a fabricar la disquetera de 5 ¼ diseñada por el genio Woz (por cierto, esta disquetera del Apple II dicen que es uno de los mejores aparatos electrónicos diseñado nunca).
Leer más

Lifehacker Workspace Show and Tell (fotos de espacios de trabajo)

No se a vosotros pero a mi me gusta ver cómo tienen montado sus ordenadores otras personas en sus espacios de trabajo. Me gusta ver las habitaciones, la distribución, los cables, etc de esta forma a veces veo ideas que aplico al que tengo yo en casa y en el trabajo. En CyberHades hemos publicado algunas de estas configuraciones de escritorio, pero si no tienes suficiente y quieres verlas todas pulsa en este enlace que te enviará a Flickr donde están las fotos que la gente ha subido a Lifehacker con sus espacios de trabajo personales.
Leer más

Juice-Jacking, ten cuidado al cargar tu smartphone en lugares públicos

En la Defcon de este año parece que han vuelto a engañar a unos pocos y de paso bautizar una nueva amenaza para la seguridad de nuestros dispositivos portátiles, el Juice-Jacking. Hace un par de años pusieron un cajero automático falso y este año han colocado un punto de recarga por USB (puedes verlo en la foto), también falso. Todo el mundo se pasa en la Defcon esquivando las redes Wifi, puntos de red, cajeros automáticos falsos, etc, por motivos de seguridad.
Leer más

War Texting, weaponizing Machine 2 Machine

Una de las charlas que más expectación a levantado en la Black Hat 2011, es la que dieron los investigadores Don Bailey y Matthew Solnik de iSec Partners. En la presentación demostraron como los dispositivos M2M (Machine 2 Machine) son vulnerables a una técnica que definen como “War texting”. Básicamente es como hacer un MITM entre los dispositivos que hablan entre ellos y de esta forma poder esnifar los datos de autenticación usados y mandando mensajes al dispositivo receptor usando SMS.
Leer más

Espectacular conversión de una N64 a portátil (en fotos)

No encuentro el enlace original donde se explique mejor, pero más o menos por la imágenes y el esquema que puedes ver al principio (está en castellano) se podría hacer. Resumiendo, se conecta una batería (exactamente 3 de 4v y 6,8A) y una pantalla LED a la N64. Lo más interesante de todo, es que aparte de los componentes que he mencionado antes, aprovecha toda la carcasa original de la N64 para montar la nueva portable.
Leer más

Grave fallo de seguridad en los Apple MacBook a través de la batería

Actualización (tuxotron): Aquí tenéis todos los detalles. El investigador de seguridad Charlie Miller nos explica una forma interesante de hack para el MacBook usando la batería. El portátil tiene un circuito propio que se utiliza para monitorizar y reportar al OS el estado de la batería. En los MacBook, la baterías se envían con una contraseña por defecto. Eso significa que el firmware de la batería se puede controlar para hacer muchas cosas, entre ellas destruirla usando algún tipo de malware (ese circuito que tienen los MacBook, entre otras cosas controla que no se sobrecaliente o se sobrecarge, ya sabéis por donde voy .
Leer más

En caso de emergencia, taladrar aquí

Puedes descargarte las pegatinas desde aquí y aquí. Lo jodido es llevar siempre encima un taladro ;) Visto en F.A.T.
Leer más