Clippy (Clipo) ha vuelto para quedarse, como usarlo en tu página web, WTF!

clipo

Seguro que echabas de menos a Clippy (Clipo en español), ese "simpático" clip llamado también Microsoft Agent que aparecía en Office 97 (y que duró hasta el Office 2003) cuando, en teoría, lo necesitaba el usuario.  El pobre Clipo fue machacado en su época por su habilidad de aparecer justo cuando menos lo necesitabas, una de las parodias es Vigor, un pluggin para vi que incluía un asistente que era como Clipo, un clip. Lo que ocurre es que no ofrecía ayuda o la que ofrecía no era útil. Por ejemplo si querías mover el cursor a la izquierda para editar una palabra, aparecía este clip diciendo "¿estás seguro que quieres moverte a la izquierda?" ;)

Jun 2, 2012
HumorHistoriaRecursos InformáticaProgramación

Er docu der finde: Cerebro Musical (Sting)

Nota: el vídeo aunque marca 1 hora 35 minutos, en realidad sólo dura 47 minutos.

Jun 1, 2012
DocumentalEr Docu der findeMúsica

Cómo las aplicaciones móviles estás invadiendo tu privacidad (Infografía)

May 31, 2012
AndroidInfografíaApple

Buenas prácticas sobre el desarrollo de aplicaciones seguras para móviles

bestpractices Via Forensics ha liberado un extenso artículo con un conjunto de buenas prácticas que deberíamos seguir cuando desarrollamos una aplicación móvil. Aunque el documento está enfocado en Android y iOS, muchas de las prácticas que se describen son comunes a cualquier plataforma.

El documento se titula en su versión original: 42+ Best Practices Secure mobile development for iOS and Android (PDF). En total contiene 49 prácticas a tener en cuenta. Por cada una de ellas nos explica brevemente el por qué de tenerla en cuenta.

May 31, 2012
AndroidGoogleAppleSeguridad

(IN)SECURE #34

issue-34-large.jpg

Nuevo número de esta, ya veterana, revista sobre seguridad. El índice de este número es:

  • Fitness as a model for security
  • Security and migrating to the cloud: Is it all doom and gloom?
  • Solid state drives: Forensic preservation issues
  • Introduction to Android malware analysis
  • Hack in The Box Conference 2012 Amsterdam
  • ISO 27001 standard: Breaking the documentation myth with Dejan Kosutic
  • Preparing a breach response plan
  • Security beyond the operating system: Into the cloud and beyond
  • Amphion Forum 2012 Munich
  • The challenges of data recovery from modern storage systems
  • Two-factor authentication for the cloud: Does it have to be hard?
Podéis descargarla desde aquí (PDF).

Web oficial

May 30, 2012
SeguridadHackingEbookAndroid

Vídeo tutoriales sobre como crear tu propia ROM para Android

AndroidROMDevelopment

En el foro por excelencia sobre Android y Windows Mobile xdadeveopers han creado un hilo sobre como crear tu propia ROM para Android en forma de vídeo tutoriales. Hasta ahora estos son los tutoriales disponibles:

El índice con todos los temas que quieren tocar es el siguiente:
  • Make custom ROM
  • Unpack .ftf packages
  • Use Cygwin
  • Setup Android Kitchen
  • Edit .apk files
  • Edit .jar files
  • Edit .9.png files
  • Rooting System
  • Writing scripts
  • Making flashable zips
  • Porting apk software
  • A2SD Techs
  • Editing build.prop
  • Editing init.d tweaks
  • Information of every customizable file
  • Making Hosts
  • Apn configs
  • Editing boot.img
  • Converting png to rle or vice versa
  • Writing updater-script
  • Making Aroma Installer
  • How to set default Settings after ROM installations
Como ves todavía faltan más tutoriales por llegar, así que si te interesa este tema mantén los ojos bien abierto.

Este es el hilo del foro, dónde además de econtrar los vídeos que os hemos enlazado aquí, enontrarás mucha más información.

May 30, 2012
HackingAndroidGoogle

Un poco de lectura técnica nunca viene mal

book

Aquí os dejo una lista variada de libros técnicos. Happy reading!

    <li><a href="http://www.wolframscience.com/nksonline/toc.html">A New Kind of Science (Stephen Wolfram)</a></li>
    <li><a href="http://opendatastructures.org/">Open Data Structures</a></li>
    <li>The Debian Administrator's Handbook (<a href="http://static.debian-handbook.info/browse/stable/">PDF, ePub y Mob</a> y <a href="http://debian-handbook.info/get/now/">html</a>)</li>
    <li><a href="http://coolthingoftheday.blogspot.in/2012/05/jquery-succinctly-free-ebook-reg-ware.html">jQuery Succinctly</a></li>
    <li><a href="http://www.aosabook.org/en/index.html">The Architecture of Open Source Applications</a></li>
    <li><a href="http://www.cs.ucl.ac.uk/staff/d.barber/brml/">Bayesian Reasoning and Machine Learning</a></li>
    <li><a href="http://openglbook.com/the-book/">OpenGL Book</a></li>
    <li><a href="http://m.h-online.com/open/news/item/Introductory-ebook-for-new-LPI-exam-released-1580981.html?mrw_channel=open;mrw_channel=open;from-classic=1">Introductory ebook for new LPI exam released</a></li>
    <li><a href="http://gettingreal.37signals.com/3705222012-getting_real.pdf">Getting Real (PDF)</a></li>
    
 
May 30, 2012
LibrosEbook

Distribución de Pen Testing para Raspberry Pi

PwnPi

Ya hemos visto muchas distribuciones o frameworks cargadas de herramientas de seguridad y prepardas para ser usadas desde dispositivos móviles o pequeños. Ya aquí hemos escrito varias entradas relacionadas con el tema:

Una nueva distribución ha aparecedido, pero esta vez para Raspberry Pi, del que también hemos hablado en varias ocasiones. La distribución se llama PwnPi y está basada en Debian Squeeze.

Las herramientas que incluye son:

May 29, 2012
SeguridadLinuxHackingGadgets

MicroHistorias: Galyn Susman, la heroína de Toy Story 2 que no conocías

ToyStory2Backup

Esta es una pequeña anécdota contada en uno de los vídeos extras de la película de Pixar Toy Story 2.

Según nos cuenta el vídeo esto fue un hecho 99% real. En la creación de dicha película entre otros sistemas usaron sistemas Linux y Unix. Aunque el vídeo no da detalles de la forma de trabajo, deduzco que todos los archivos de la película se guardaban en un único servidor central cuyo sistema era Unix o Linux. Lo que sí nos cuenta el vídeo es que alguien del equipo le dio por ejecutar: rm * (este comando borra todos los ficheros del directorio actual), en el sistema dónde se almacenaba el proyecto de Toy Story 2. Cuando dicha persona (no dan detalles de la identidad de la misma) se dio cuenta de lo que había hecho, inmediatamente le dijeron que tirara del cable de alimentación, para cortar la operación.

May 27, 2012
CineMicroHistoria

Bon Iver, Perth, una canción perfecta para un domingo por la mañana

Bon Iver

Me habló de este grupo mi colega JRT ;) en un viaje que compartimos en tren.

May 27, 2012
videosMúsicaocio