¿Por qué se llama el bosón de Higgs "la partícula de Dios"?
Pues es una historia muy curiosa. Peter Higgs es ateo y por lo tanto no le gusta nada ese nombre de “la partícula de Dios” entonces ¿por qué se le llamó así?.
Pues todo se debe a un cambio en el término utilizado para referirse a la partícula en un libro. Leon Lederman autor del libro The God Particle: If the Universe Is the Answer, What Is the Question?, llamó a la partícula "The goddam particle" ("La partícula maldita") pero debido a la insistencia de su editor tuvo que cambiarla al nombre de "La partícula de Dios", decía que no sonaba bien.
Libros técnicos para las vacaciones
Aquí os dejo una lista de algunos libros que me he ido encontrando en las últimas semanas:
- Concurrent Programming For Scalable Web Architectures
- Introducing Windows Server 2012
- ModSecurity Handbook
- Back of the Envelope Problems
- The provenance hierarchy of computer programs (PDF)
- Ruby Hacking Guide (En progreso)
- Single page apps in depth
- Foundations of Computer Science
- Design of approximation algorithms (PDF)
- USB in a NutShell
- Ubuntu Manual Oficial
Como construir un inhibidor de teléfonos móviles casero

Desde Wired, nos enseñan este tutorial para construir tu propio inhibidor casero para teléfonos móviles usando un reloj oscilador a 45MHz para generar el ruido y trabajando con el sistema GSM800 , se consigue bloquear las señales móviles con una potencia de 15-16 dBm (con dos antenas RF).
Un esquema bastante sencillo como puedes ver aquí (click para ampliar):
Este es el acabado final del proyecto:
En este enlace tienes más proyectos (algunos usando kits de montaje).
Se podrá actualizar a Windows 8 por 39,99 dólares (aproximadamente 31€)
Siempre que tengas un XP ó superior mediante descarga directa ó 69,99 dólares con disco. Es un claro (y acertado) giro en la política de precios de Microsoft, donde de media sus sistemas operativos cuestan cerca de los 100€.
Una buena noticia para todos los que usamos sistemas Windows.
Visto en LifeHacker.
Presentaciones de la Recon 2012
Ya están disponibles para descarga las presentaciones de la Recon 2012 celebrada el pasado mes de junio.
- Backside optical analysis hardware/software running on ICs - Slides (application/pdf - 3.2 MB)
- Be Social. Use Rewoltke. - Slides (application/pdf - 4.9 MB)
- Bootkit Threats: In-Depth Reverse Engineering & Defense - Slides (application/pdf - 3.9 MB)
- Compiler Internals: Exceptions and RTTI - Scripts (application/zip - 44.5 KB)Slides (application/pdf - 872.3 KB)
- Cryptographic Function Identification in Obfuscated Binary Programs - Slides (application/pdf - 3.7 MB)
- Designing a minimal operating system to emulate 32/64bits x86 code snippets, shellcode or malware in Bochs - Slides (application/pdf - 957.8 KB)
- Dynamic Binary Instrumentation Frameworks: I know you're there spying on me - Slides (application/pdf - 1.8 MB)
- Extraordinary String Based Attacks - Slides (application/pdf - 3 MB)
- Facedancer USB: Exploiting the Magic School Bus - Slides (application/pdf - 16.2 MB)
- GPUs for Mobile Malware, Mitigation and More - Slides (application/pdf - 831.7 KB)
- Thinking outside-the-CPU - Slides (application/pdf - 831.7 KB)
- Injecting custom payload into signed Windows executables - Slides (application/octet-stream - 3.7 MB)
- Analysis of the CVE-2012-0151 vulnerability - Slides (application/octet-stream - 3.7 MB)
- Inside AVM - Slides (application/pdf - 1.2 MB)
- Modern static security checking of C / C++ programs - Slides (application/pdf - 1.3 MB)
- Predicting English keywords from Java Bytecodes using Machine Learning - Slides (application/pdf - 401.5 KB)
- Recognition of binary patterns by Morphological analysis - Slides (application/pdf - 4.6 MB)
- Reverse engineering of binary programs for custom virtual machines - Slides (application/pdf - 554.6 KB)
- The Case for Semantics-Based Methods in Reverse Engineering - Slides (application/pdf - 763.8 KB)
- reversing dwarf fortress for !!fun!! and ruby - Slides (application/pdf - 448.2 KB)
The MagPi #3
Ya tenemos disponible otro número, el tercero concretamente, de esta mag-nífica revista digital sobre Raspberry Pi. Este número nos trae:
- Debian Essentials
- Interfacing (In Control) Part 2
- Command Line Clinic
- Skutter Part 2
- Protect Your GPIO Connector
- Meeting Pi
- The C Cave
- The Scratch Patch
- The Python Pit
- Programming Fundamentals
- Feedback
- Weblinks & Credits
La filosofía de Han Solo, quizás la mejor frase de Star Wars
“Hokey religions and ancient weapons are no match for a good blaster at your side, kid." - Han Solo
Más o menos dice (corrígeme tuxotron si no lo he traducido bien):
“Religiones sentimentales y armas antiguas no son rival contra un arma láser (blaster) de tu lado, chico”.
Para mi, la mejor frase de Star Wars. Define perfectamente en pocas palabras la personalidad de Han Solo.
BeEF en el mundo real
BeEF o The Browser Exploitation Framework es básicamente un conjunto de librerías o marco de trabajo que nos facilita las cosas cuando tenemos que aprovecharnos de alguna vulnerbilidad desde el navegador. Hoy en día todas las miradas a la hora de fortificar una red se hacen hacia los servidores, pero se deja a un lado el que quizás sea el mayor problema de una empresa en cuestiones de seguridad: el usuario y por lo tanto las aplicaciones que éste usa para acceder a internet: el navegador.
El mundo sin internet (Infografía)
Via: OnlineEducation.net
