El misterioso caso del dispositivo desconocido fabricado por Google

pluto4

Imagenes: networking-forum.com

En concreto, es un switch (commutador red) y se llama Pluto Switch. Apareció en una oficina de un pueblo de Iowa y lo encontró un técnico (desconocido, no se sabe quién era, sólo que eran dos personas y parece que pertecen a la empresa Menard’s) que al no reconocer el tipo de puertos (no son los típicos puertos Ethernet o de fibra), preguntó en un foro para ver si alguien le podía dar más información.

Oct 18, 2012
HardwareRedesSupercomputaciónHacking

Cómo acceder a un ordenador con Mac OS X y otro con Windows (y también la forma de evitarlo)

xlarge

Estos dos excelentes artículos son de LifeHacker:

How to Break Into a Mac (and prevent it from happening to you)

How to Break Into a Windows PC (and prevent it from happening to you)

En el caso de acceder a un Mac, se basa en tener el CD de instalación del Mac OSX  y otra  usando arranque en modo "single-user" (Command+S en el arranque)  . Luego nos explica cómo evitar estas dos situaciones de riesgo.

Oct 16, 2012
HackingAppleRecursos InformáticaSeguridad

Yeeply, la plataforma para clientes y desarrolladores de proyectos mobile

yeeply

Parece ser que por fin, nuestros amigos Yeeply salen a la luz, después de muchos esfuerzos y unos meses muy intensos de trabajo.

Para los que todavía no la conozcáis, Yeeply es una plataforma de relacionamiento para la mayor comunidad mundial de  expertos en movilidad, en la que empresas de cualquier tipo puedan contratar o subcontratar a los mismos. Los expertos encuentran en Yeeply proyectos que desarrollar y con los que ganan dinero a través de la plataforma, además de una serie de funcionalidades que les permite intercambiar información y conocimientos entre ellos, entre otras cosas.

Oct 16, 2012
AndroidVariosAppleRecursos Informática

Microsoft Windows Server 2012 (Infografía)

Oct 14, 2012
MicrosoftInfografía

Domingo por la mañana, The Shutes, Echo of love

Oct 14, 2012
ociovideosMúsica

Vídeos de la DerbyCon 2012

slide0.jpg

Este era otra de las entradas que tenía pendiente de publicar. Como ya bien anunciaron en Security By Default, en IronGeek estaban subiendo los vídeos de la DerbyCon 2012. Hasta ahora sólo faltan 2 vídeos, el de Kevin Mitnick, pendiente de aprobar y otro titulado “You Can’t Buy Security. Building an Open Sourced Information Security Program”, del cual parece ser tuvieron alguna dificultad técnica. Para que quede registrado por aquí, esta es la lista:

Oct 13, 2012
ConferenciavideosSeguridadHacking

15 curiosidades sobre el cerebro (Infografía)

Oct 13, 2012
CienciaInfografía

Er docu der finde: Amenaza, ciberguerra y ciberterrorismo

Ya sé que llego una semana tarde, pero aquí lo dejo.

Oct 12, 2012
DocumentalvideosSeguridadHacking

Presentaciones de la HITB 2012 de Malasia

logo.jpg

Ya están disponibles las presentaciones de la Hack In The Box celebrada en Malasia los pasados 10 y 11 de octubre. La lista de las mismas:

Fuente
Oct 12, 2012
SeguridadConferenciaHacking

Curso de Ruby en CodeAcademy

103e4__codecademy-ruby.jpg

Cybercaronte ya nos habló de un curso de python en CodeAcademy, ahora le ha tocado el turno a Ruby.

El curso está compuesto de 5 secciones:

  1. An introduction to the Ruby programming language.
  2. Control Flow in Ruby
  3. Looping with Ruby
  4. Arrays and Hashes
  5. Blocks and Sorting
Cada sección tiene varios ejercicios y pequeños proyectos. El curso está basado en la versión 1.9.3
Oct 12, 2012
Programación