Hackeo de CloudFlare (Infografía)

Línea de tiempo de las fallas de seguridad que aprovecharon para introducirse en el sistema de CloudFlare. Publicada por ellos mismos.

cf-attack-timeline-phase4.png

Jun 5, 2012
HackingInfografíaSeguridad

De vuelta a Gnome

escritorio

Dos años después de haber estado usando mi querida Ubuntu 10.04 LTS, me decidí a actualizar a 12.04 LTS.

Durante todo este periodo fue mucho el revuelo que se levantó cuando Canonical decidió crear Unity y dejar a un lado Gnome. Son muchos los que se quejaban. Cuestiones de gusto pensé.

Después de instalar la flamante nueva versión de Ubuntu, era tiempo de adaptarla a mis necesidades. Al principio me sentí un poco perdido con Unity, pero la verdad es que me gustaba y me traía buenos recuerdos (Amiga rulez!) con el menú integrado, el escritorio muy limpio, cosa que me gusta, etc. Todo iba bien hasta que tocó configurar los 2 monitores.

Jun 3, 2012
Linux

Love Missile F1-11, Sigue Sigue Sputnik, un clásico para este domingo por la mañana

httpv://youtu.be/pk30a0qsVIk

Mítico grupo, el disco completo Flaunt it! (4€ en Amazon) es realmente espectacular (todas las canciones).

No podemos olvidar la genial aparición de esta canción en un clásico del cine, Ferris Bueller Day Off  (Todo en un día en España):

httpv://youtu.be/PnsPpAGB9MU

Aunque para mi, la canción "Atari Baby" marcó una época de mi vida. Me acompañó horas y horas de mi juventud delante de mi MSX :)

httpv://youtu.be/6IB2En4lGI8

Jun 3, 2012
VariosocioMúsicavideos

Echando un vistazo al interior de la primera videoconsola de la historia, Magnavox Odyssey, en su 40 cumpleaños

magnamanual

Ahora se cumple el 40 aniversario de la que es considerada la primera videoconsola doméstica de la historia. En la web de VintageComputing han creado este post (publicado en PCWorld) donde hacen un completo análisis de todo su hardware (tanto interior como exterior) con fotos y comentarios.

La Odyssey salió al mercado en Agosto de 1972 a un precio de 99,99$ (unos 500$ dólares de hoy día), incluía 12 juegos y podía funcionar en cualquier televisor. No tenía sonido, no guardaba las puntuaciones y estaba fabricada con transistores, resistencias y condensadores (como veréis en las fotos).

Jun 2, 2012
HardwareJuegosHacking

Celebraciones de goles con FX (Humor)

 

Hoy parece un día tonto en CyberHades (después del post sobre Clipo)  ;) así que vamos a ver este vídeo con retoques y efectos (algunos épicos y muy geeks) a las celebraciones de goles  …

Jun 2, 2012
videosVariosHumor

Clippy (Clipo) ha vuelto para quedarse, como usarlo en tu página web, WTF!

clipo

Seguro que echabas de menos a Clippy (Clipo en español), ese "simpático" clip llamado también Microsoft Agent que aparecía en Office 97 (y que duró hasta el Office 2003) cuando, en teoría, lo necesitaba el usuario.  El pobre Clipo fue machacado en su época por su habilidad de aparecer justo cuando menos lo necesitabas, una de las parodias es Vigor, un pluggin para vi que incluía un asistente que era como Clipo, un clip. Lo que ocurre es que no ofrecía ayuda o la que ofrecía no era útil. Por ejemplo si querías mover el cursor a la izquierda para editar una palabra, aparecía este clip diciendo "¿estás seguro que quieres moverte a la izquierda?" ;)

Jun 2, 2012
HumorHistoriaRecursos InformáticaProgramación

Er docu der finde: Cerebro Musical (Sting)

Nota: el vídeo aunque marca 1 hora 35 minutos, en realidad sólo dura 47 minutos.

Jun 1, 2012
DocumentalEr Docu der findeMúsica

Cómo las aplicaciones móviles estás invadiendo tu privacidad (Infografía)

May 31, 2012
AndroidInfografíaApple

Buenas prácticas sobre el desarrollo de aplicaciones seguras para móviles

bestpractices Via Forensics ha liberado un extenso artículo con un conjunto de buenas prácticas que deberíamos seguir cuando desarrollamos una aplicación móvil. Aunque el documento está enfocado en Android y iOS, muchas de las prácticas que se describen son comunes a cualquier plataforma.

El documento se titula en su versión original: 42+ Best Practices Secure mobile development for iOS and Android (PDF). En total contiene 49 prácticas a tener en cuenta. Por cada una de ellas nos explica brevemente el por qué de tenerla en cuenta.

May 31, 2012
AndroidGoogleAppleSeguridad

(IN)SECURE #34

issue-34-large.jpg

Nuevo número de esta, ya veterana, revista sobre seguridad. El índice de este número es:

  • Fitness as a model for security
  • Security and migrating to the cloud: Is it all doom and gloom?
  • Solid state drives: Forensic preservation issues
  • Introduction to Android malware analysis
  • Hack in The Box Conference 2012 Amsterdam
  • ISO 27001 standard: Breaking the documentation myth with Dejan Kosutic
  • Preparing a breach response plan
  • Security beyond the operating system: Into the cloud and beyond
  • Amphion Forum 2012 Munich
  • The challenges of data recovery from modern storage systems
  • Two-factor authentication for the cloud: Does it have to be hard?
Podéis descargarla desde aquí (PDF).

Web oficial

May 30, 2012
SeguridadHackingEbookAndroid