Todas las charlas TED fáciles de acceder sólo con un click
Realmente es un fichero de Google Docs, en concreto una hoja de cálculo que incluye el enlace para el vídeo, el ponente, el nombre de la charla y un pequeño sumario de esta. Hay de momento, 1395 charlas ordenadas en esta lista.
Fantástico para ver rápidamente y localizar charlas TED.
Y recuerda, puedes poner en castellano todas las charlas usando el botón "show transcript".
Vídeos de la RootedCON
Ya están disponibles los vídeos del archiconocido congreso de seguridad RootedCON. Éste celebró en Madrid entre 1 y 3 de marzo. Ya han pasado unos meses, pero más vale tarde que nunca y para los que no tuvimos el privilegio de asistir ahora podemos disfrutar de dichas charlas:
- RootedForge: Alternet - Borja Berastegui
- Raúl Siles y José A. Guasch - Seguridad Web de aplicaciones basadas en DNI-e
- Manu Quintans y Frank Ruiz - All Your Crimeware Are Belong To Us!
- RootedForge: LoadBalancer Finder - Alejandro Nolla
- RootedPanel - Fuerzas y Cuerpos de Seguridad del Estado
- Jaime Peñalba y Javier Rodríguez - Live Free or Die Hacking
- Eloi Sanfélix y Javier Moreno - Hardware hacking on your couch
- RootedForge: Fingerprinting Tor – Pablo Carballude
- RootedForge: OFAMIS - Pablo González
- RootedForge: RootedBabel – Organización Rooted
- RootedForge: Yet Another Repetitive Rootkit – David Luengo
- José Picó y David Pérez - Nuevos escenarios de ataque con estación base falsa GSM/GPRS
- Hugo Teso - Inguma 0.5 Red Wagon
- Sebastián Guerrero - Pimp Your Android
- RootedPanel - Congreso de seguridad No cON Name
- Gerardo García Peña - Enfoque práctico a la denegación de servicio
- Ricardo J. Rodríguez - Mejora en el Proceso de Desempacado usando Técnicas DBI
- Pablo San Emeterio - WHF: Windows Hooking Framework
- Lorenzo Martínez - Welcome to your secure /home, $user
- Organización RootedCON - Charla inaugural
- Carlos Díaz y Fco. Jesús Gómez - CMD: Look who's talking too
- Chema Alonso y Manu "The Sur" - Owning “bad” guys {and mafia} with Javascript botnets
- Yago Jesús - Applied Cryptography FAILs
- Pedro Sánchez -Hospital Central. Historia de una extorsión
- José Miguel Esparza y Mikel Gastesi - Social Engineering in Banking Trojans: Attacking the weakest link ]
- Guillermo Grande y Alberto Ortega - Building an IP reputation engine, tracking the miscreants
- Luis Delgado - XMPP, algo más que chat
- Lord Epsylon - XSSer, the cross site scripting framework
- Juan Garrido - Corporate Forensics. Saca partido a tu arquitectura
Análisis de la economía del juego Ultima Online
Uf, la verdad que así de primeras el nombre de esta entrada no parece muy atractivo como para pararte a leerlo, pero te aseguro que lo es. Este documento es del año 2000 y explica profundamente el funcionamiento del intricado sistema económico que rodea al mítico juego Ultima Online, el primer MMORPG.
La economía del juego era (y aún lo sigue siendo, el juego sigue en activo) bastante compleja, muy parecida a la del mundo real. Igual que en otros juegos de rol online, cuando creas un personaje este tiene habilidades con las cuales luego puedes comerciar, como por ejemplo, herrería, alquimia, encantamientos, etc (incluso había una que era mendigo con la cual conseguías dinero de los personajes, tanto jugadores como NPC).
Microhistorias: CST Thor, el clon del Sinclair QL
Llevo ya varias sorpresas relacionadas con el Sinclair QL, la primera fue la Microhistoria de Linus Torvalds y su QL, y esta es la otra, la existencia de un clon de este ordenador.
Es bastante llamativo que existiera un clon del QL a pesar de la poca difusión y poco éxito que tuvo en su época. Es más, el CST Thor se empezó a fabricar justo cuando lo dejó de hacer Sinclair (esto ocurre cuando Amstrad compra Sinclair). De hecho la empresa CST (Cambridge Systems Technology) aprovechó este hecho para comprar todo el material excedente (placas bases, periféricos, etc) de las fábricas de Sinclair. Más que un clon era realmente un QL en toda regla, ya que el hardware era el mismo (aunque con algunas modificaciones que ahora veremos).
Er docu der finde: Ciberguerrilla
(IN)SECURE número 36
Bueno como ya te habrás leído los 25 libros, la GIMP Magazine y la TheMagPi, te dejamos otra revista, pero esta vez sobre seguridad. La (IN)SECURE número 36 correspondiente al mes de diciembre de 2012 ¿Has visto como te cuidamos? ;)
- What makes security awareness training successful?
- Review - Incapsula: Enterprise-grade website security
- Five questions for Microsoft's Worldwide Chief Security Advisor
- Computer forensic examiners are from Mars, attorneys are from Venus
- In the field: RSA Conference 2012 Europe
- A mobile environment security assessment
- Hack In The Box CEO on the information security landscape
- In the field: IRISSCERT Cybercrime Conference 2012
- Comply or die: The importance of a business-centric approach to compliance
- Hackers can get in when systems are off: The risks of lights out management
- It's just the guest wireless network... right?
The MagPi número de diciembre
Si lo que te gusta el la electrónica y juguetear con dispositivos embebidos y ligeros, The MagPi es una revista que te gustará. Ya está disponible el número del mes de diciembre. Con el siguiente contenido:
- Dig out the toolbox for the next thrilling installment, by Bodge N Hackitt
- Control your home with a Raspberry Pi and catch Santa in the act! by Geoff Johnson
- Win a 512Mb Raspberry Pi Model B, from PC Supplies UK
- The power of Raspberry and the simplicity of Arduino using Nanpy, by Andrea Stagi
- Control servos over the internet, by Ben Schaefer
- Simon Monk's new book covering basic to full GPIO python examples.
- An interview with the designers of the PiBow case, by Chris Stagg
- Christmas from the 70's using the CESIL programming language, by Gordon Henderson
- Using basic variables and STL strings, by Alex Kerr
- The second installment in our Ada programming tutorial, by Luke A. Guest
- Get your teeth into some Structured Query Language (SQL), by Richard Wenner
- Raspberry Jams and other community events
- Creating multiple desktop widgets, by Colin Deady
GIMP Magazine número 2
Ya tenemos disponible un nuevo número de GIMP Magazine, una revista en formato electrónico para los amantes de este magnífico programa gráfico.
La puedes leer o descargar desde aquí
25 libros online gratuitos de Informática
Realmente espectacular es esta recopilación de 25 libros totalmente gratuitos (online).
Aquí los tenéis, es la lista original con alguna descripción en castellano:
Become An X coder: guía para el desarrollo en MacOSX con Cocoa usandoObjetive-C.
The Cathedral and the Bazaar Eric Raymond, libro clásico sobre software libre . Amazon
Data Structures and Algorithms with Object-Oriented Design Patterns in Java también disponbile para C#, Python, Perl, Ruby, Lua, C++ and PHP versions. Amazon


