(IN)SECURE número 36
Bueno como ya te habrás leído los 25 libros, la GIMP Magazine y la TheMagPi, te dejamos otra revista, pero esta vez sobre seguridad. La (IN)SECURE número 36 correspondiente al mes de diciembre de 2012 ¿Has visto como te cuidamos? ;)
- What makes security awareness training successful?
- Review - Incapsula: Enterprise-grade website security
- Five questions for Microsoft's Worldwide Chief Security Advisor
- Computer forensic examiners are from Mars, attorneys are from Venus
- In the field: RSA Conference 2012 Europe
- A mobile environment security assessment
- Hack In The Box CEO on the information security landscape
- In the field: IRISSCERT Cybercrime Conference 2012
- Comply or die: The importance of a business-centric approach to compliance
- Hackers can get in when systems are off: The risks of lights out management
- It's just the guest wireless network... right?
The MagPi número de diciembre
Si lo que te gusta el la electrónica y juguetear con dispositivos embebidos y ligeros, The MagPi es una revista que te gustará. Ya está disponible el número del mes de diciembre. Con el siguiente contenido:
- Dig out the toolbox for the next thrilling installment, by Bodge N Hackitt
- Control your home with a Raspberry Pi and catch Santa in the act! by Geoff Johnson
- Win a 512Mb Raspberry Pi Model B, from PC Supplies UK
- The power of Raspberry and the simplicity of Arduino using Nanpy, by Andrea Stagi
- Control servos over the internet, by Ben Schaefer
- Simon Monk's new book covering basic to full GPIO python examples.
- An interview with the designers of the PiBow case, by Chris Stagg
- Christmas from the 70's using the CESIL programming language, by Gordon Henderson
- Using basic variables and STL strings, by Alex Kerr
- The second installment in our Ada programming tutorial, by Luke A. Guest
- Get your teeth into some Structured Query Language (SQL), by Richard Wenner
- Raspberry Jams and other community events
- Creating multiple desktop widgets, by Colin Deady
GIMP Magazine número 2
Ya tenemos disponible un nuevo número de GIMP Magazine, una revista en formato electrónico para los amantes de este magnífico programa gráfico.
La puedes leer o descargar desde aquí
25 libros online gratuitos de Informática
Realmente espectacular es esta recopilación de 25 libros totalmente gratuitos (online).
Aquí los tenéis, es la lista original con alguna descripción en castellano:
Become An X coder: guía para el desarrollo en MacOSX con Cocoa usandoObjetive-C.
The Cathedral and the Bazaar Eric Raymond, libro clásico sobre software libre . Amazon
Data Structures and Algorithms with Object-Oriented Design Patterns in Java también disponbile para C#, Python, Perl, Ruby, Lua, C++ and PHP versions. Amazon
Diapositivas de las Hacker Halted USA 2012
Ya están disponible para descarga las presentaciones de la Hacker Halted USA 2012 celebrada en Miami el pasado mes de octubre.
- Hackers: Responsibility and Reality - Jack Daniel
- Using Information Superiority to win the Cybersecurity Battle - Matt Watchinski
- Strategies for Web Application Security at Scale - Jeremiah Grossman
- Active Defense - David Willson
- Building a Cyber Range - Kevin Cardwell
- Hacking The Big 4 Databases - Josh Shaul
- Attacking Apache Reverse Proxy - Prutha Parikh
- Breaking SAP Portal - Dmitry Chastuhin
- Bring Your Own Destruction - Aamir Lakhani
- How to successfully get your Cloud through FedRAMP, PCI, & HIPAA - Tom McAndrew & Hemma
- Prafullchandra
- Riding on Cloud 9 – Holistic Security for a Euphoric Cloud Experience - Freddie Beaver
- Architecting and Building a Secure Virtual Infrastructure and Private Cloud - Rob Randell
- FedRAMP - How the Feds Plan to Manage Cloud Security Risks - Steven Fox
- Security and Software-Defined Networks - Michael Berman
- Advanced Industrial Espionage Attacks - Gianni Gnesa
- Bulletproof IT Security - Gary Miliefsky
- Go with the Flow: Strategies for Successful Social Engineering - Chris Silvers
- House of Cards - How not to collapse when bad things happen - Rafal Los
- Physical Drive-by Downloads – An Android Modders Weakness - Kyle Osborn
- The Persistent Threat of Mobile Apps – Why Continuous Testing is Key - John Weinschenk
- Zombie Browsers, spiced with rootkit extensions - Zoltan Balazs
- Military Targeting Adapted for Hacking - Rock Stevens
- Own the Network – Own the Data - Paul Coggin
- Advanced Persistent Pentesting: Fighting Fire with Fire - Jonathan Cran
- DGAs and Cyber-Criminals: A Case Study - Christopher Elisan
- Spawnning Reverse Shell With Any IP, Any Time! - Merchant Bhaumik
- Hacking SCADA Systems - 2011 Year in Review - Jonathan Pollet
Navegando por las entrañas de una aplicación Android desde Sublime Text 2
Cuando vi la noticia de la nueva versión de Androidguard, 1.9, no tardé en ponerla en twitter. Pero después de entretenerme un poco y leer las novedades de esta nueva versión, vi el vídeo que os pongo a continuación.
En el mismo lo que podemos ver es como desde Sublime Text 2, un editor de texto que te recomiendo encarecidamente que pruebes si no lo conoces (no es open source, pero se puede usar de forma gratuita), a través de un plugin se puede navegar por las entrañas de una aplicación Android a golpe de ratón. Con un simple doble click, podemos saltar entre los ficheros, incluso nos deja saltar por el bytecode y encontrar referencias a ciertos métodos. Tiene muy buena pinta y parece bastante cómodo de usar.Harrison Ford, Coronel Graff, primera imagen en la película de El Juego de Ender
Esperando la película con muchas ganas, pero con todos mis sentidos en alerta máxima.
Es que hay cosas que mejor no tocar, pero bueno, vamos a darle una oportunidad.
Blog de la película (rodaje)
Visto en io9
Material de la LLVM noviembre 2012
La LLVM Compiler Infrastructure es una conferencia donde se tratan temas sobre compiladores. Actualmente este proyecto sirve como base para muchos otros subproyectos ampliamente usados por distintas empresas. Esta reunión ha sido la segunda llevada a cabo este año y se celebró en el mes de noviembre en San jose, California. Para los interesados en estos temas, ya tenéis disponible tantos vídeos como diapositivas de la mayoría de las charlas:

