Comienza la campaña de fraternización entre blogs, consigue tu descuento del 25% en libros de Informatica64

Ya os lo comentamos este pasado viernes en este post, pues ya está abierta la campaña para poder disfrutar de hasta un 25% en la adquisición de los libros siguientes de Informatica64: DNI-e Tecnología y usos Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE Hacking con buscadores: Google, Bing & Shodan Microsoft Sharepoint 2010: Seguridad Recuerda, la campaña empieza el lunes 2 de Abril a las 0:01 y terminando el Miércoles 4 de Abril a las 23:59.
Leer más

Déjà Dub, herramienta de backup para Linux

Imágen de GeeksZone Linux Escuchando el podcast número 33 de DaboBlog (gracias Dabo por invertir tu tiempo en esos magníficos podcast), Forat habla de esta aplicación, Déjà Dub que ya llevo tiempo utilizando y es una maravilla para realizar backups de todo tipo. No es que sea nueva pero se ha actualizado hasta llegar a integrar funciones como la copia de seguridad en la nube, en concreto usando Ubuntu One ó Amazon S3.
Leer más

11 comandos de la consola Linux para trabajar con la red

Ya sea para descargar un fichero, reparar problemas de la red, ver datos de las tarjetas, etc, siempre hay un comando bajo la terminal de Linux que servirá para realizar alguna de estas acciones y alguna más. Vamos a repasarlos de la mano de este genial artículo de HowToGeek que vamos a resumir y traducir: curl & get: Estos dos comandos te permiten descargar un fichero sin abandonar el terminal:
Leer más

Zero day: exploit crítico que afecta al RDP de Windows (todas las versiones)

Antes de nada, si administras (o utilizas) equipos con Windows (cualquier versión), bájate esta actualización de Microsoft MS12-020. Avisan de una vulnerabilidad de ejecución de código en el protocolo RDP. Este es parte del texto del boletín: "Una vulnerabilidad de ejecución de código existe en la manera en la que RDP accede a un objeto en memoria que ha sido inicializado de forma impropia o eliminado. Un atacante el cual pudiera explotar esta vulnerabilidad podría ejecutar código en el equipo atacado.
Leer más

Analizando las técnicas SEO a nivel de programador

Este buen artículo llamado "What every Programmer Should Know About SEO" no debes perdértelo si quieres profundizar en el funcionamiento de las técnicas SEO pero explicado para programadores y así comprender mejor y poder optimizar dichas técnicas en nuestro sitio web (mejorar su posicionamiento para los buscadores). Explica el funcionamiento básico de los motores de búsqueda para luego dar algunos consejos, como por ejemplo estar seguro que tu sitio es "
Leer más

5 trucos para sacar más partido a WireShark

Antes de seguir, si no conoces WireShark aquí tienes un tutorial donde explica como empezar a utilizarlo. Una vez ya sabemos algo de este fantástico programa, en HowToGeek nos muestran 5 trucos para optimizar nuestro uso de la herramienta de captura de paquetes por excelencia. Voy a resumirlos para que veas el artículo completo por si te interesa: Activar la resolución de nombres de red, en vez IP veremos los nombres de dominio.
Leer más

Microsoft recrea una "Mini Internet" para probar y mejorar la fiabilidad de Internet Explorer

Por lo visto, los chicos de Redmond se han montado un buen laboratorio para probar su Internet Explorer 9 y asegurarse que es competitivo (viendo la gran competencia que el está haciendo sobre todo Google Chrome), pero realmente se ha creado para probar el nuevo Internet Explorer 10 para convertirlo en el navegador más rápido. 140 ordenadores y 20.000 pruebas diarias que miden el funcionamiento del navegador hasta 200 veces por día (se analiza cada 100ns), recopilando más de 5,7 millones de registros como bytes TCP recibidos, uso de la GPU, tiempo invertido de la CPU en renderizar, etc.
Leer más

Descarga una copia de The Pirate Bay con un script en Perl, son sólo 90MB

(Parte del contenido del fichero descargado) The Pirate Bay no alojará más ficheros.torrent en sus servidores. Usaran ahora los magnet torrents (enlaces magnéticos), ficheros torrent que contienen más información sobre la descarga y no necesitan servidores para comenzarla (aquí tienes más información sobre su estructura). Usando este script en Perl, un usario de The Pirate Bay llamado "allisfine", ha creado este fichero que puedes descargar con todos los torrent que existen en dicha web.
Leer más

Libro "Fraude online. Abierto 24 horas", colección de Informatica64

Me lo entregó en mano el Maligno el jueves pasado y ya me lo leído enterito, aunque este es uno de esos libros que no puedes leer una sola vez (hay demasiada información que asimilar en una sola lectura). Cuando vimos a Mikel Gastesi y Dani Creus (de S21sec) en su charla en el pasado Asegúr@IT Camp (aquí puedes ver las diapositivas) ya teníamos fichado el libro "Fraude online. Abierto 24 horas"
Leer más

Usando Wolfram Alpha como asistente personal

En concreto, usando Asterisk y combinándolo con esta API que usa Google Translator (incluye idioma español), puedes llamar por teléfono y preguntar lo que quieras y luego enviar los resultados o las órdenes, en formato texto a Internet o lo que quieras (incluso programar algún script para que haga algo). Para conseguir esto, necesitas una cuenta de Wolfram Alpha y un sistema de voz Asterisk implementado. Es un poco complejo pero poder llamar por teléfono, dar una orden y luego ver la salida para hacer cualquier tarea, merece la pena probarlo.
Leer más