Déjà Dub, herramienta de backup para Linux

deja-dup Imágen de GeeksZone

Linux
      Escuchando el podcast número 33 de DaboBlog (gracias Dabo por invertir tu tiempo en esos magníficos podcast), Forat habla de esta aplicación, Déjà Dub que ya llevo tiempo utilizando y es una maravilla para realizar backups de todo tipo. No es que sea nueva pero se ha actualizado hasta llegar a integrar funciones como la copia de seguridad en la nube, en concreto usando Ubuntu One ó Amazon S3.
      En el nuevo Ubuntu 11.10 ya viene por defecto y es una utilidad espectacular para realizar copias de seguridad incluso del sistema (ya que tiene la opción "restore" para dejarlos luego tal y como estaban antes de la copia). Permite cifrado, automatización, copia incremental y luego podemos enviarla al dispositivo que queramos (incluyendo la opción de la nube que hemos comentado antes) y además se integra perfectamente con el escritorio Gnome.
Si no lo tienes en tu sistema, siempre puedes instalarlo con un apt-get (o como instale tu sistema las aplicaciones):
apt-get install deja-dup
Web oficial (y de descarga)
Mar 21, 2012
Recursos InformáticaRedesLinux

Microhistorias: ¿Por qué se utilizó "\" para indicar una ruta en DOS? y otros secretos de los caracteres "\" y "/"

CDos-CDosRun-RunDosRun

Foto (C) FOX

Bueno no solo en DOS, también hoy en todos los sistemas Windows, cuando abres una línea de comandos, este es el caracter "\" (barra invertida) usado para delimitar la ruta hacia un archivo o carpeta del sistema.

Pues todo empieza con la relación tan íntima que tuvieron al principio Microsoft e IBM. Muchas de las utilidades DOS fueron escritas por IBM y ellos usaban el caracter "/" como delimitador (switch) para introducir los parámetros de dichos comandos. En *NIX dicho caracter es el guión "-" pero en los sistemas DEC (incluyendo VMS, DECSystem-20 y DECSystem10), se usaba "/".

Mar 20, 2012
MicroHistoriaRetrocomputerHistoriaMicrosoft

11 comandos de la consola Linux para trabajar con la red

curl

Ya sea para descargar un fichero, reparar problemas de la red, ver datos de las tarjetas, etc, siempre hay un comando bajo la terminal de Linux que servirá para realizar alguna de estas acciones y alguna más.

Vamos a repasarlos de la mano de este genial artículo de HowToGeek que vamos a resumir y traducir:

curl & get: Estos dos comandos te permiten descargar un fichero sin abandonar el terminal:

Mar 19, 2012
LinuxRedes

Introducción a la manipulación de texto en sistemas basados en UNIX

terminal

Todos sabemos la potencia de Linux/UNIX para procesar ficheros de texto. En este documento de IBM nos ofrecen un estupendo documento de introducción a los comandos que podemos encontrar en sistemas operativos basados en UNIX destinados a la manipulación de textos (nos advierten que algunas flags, comportamiento, etc de los comandos pueden variar en función de la distrubución de Linux)

Un documento que no viene mal tenerlo a mano.

Mar 18, 2012
ProgramaciónRecursos InformáticaLinux

El espectacular nuevo trailer de "Prometheus"

Este sí, después de ver varios trailers, este es el definitivo. Parece que la película transcurre en el interior de la nave espacial del Space Jockey.

La película está expresamente realizada para verla en cines IMAX y se estrena el 10 de Agosto en cines.

Mar 18, 2012
videosCineSci-Fi y Fantasía

Domingo por la mañana, Maybeshewill "He Films the Clouds Pt 2", ocho minutos más en la cama por favor

Maybeshewill

Atentos a partir del minuto 3:15, espectacular …

Mar 18, 2012
ocioMúsicavideos

Varias pantallas bajo el microscopio (incluido el nuevo iPad 3)

iPad_3

En la web de IgnoreTheCode se han entretenido colocando bajo el microscopio varias pantallas de diferentes dispositivos, incluida la del nuevo iPad3 (me niego a llamarlo “The New iPad”, tonterías las justas).

Bastante curioso, destacar que cada vez hay menos espacio entre los pixeles.

Mar 17, 2012
HardwareHackingGadgetsApple

Material oficial de la Blackhat Europe 2012 disponible

bh-eu-12-masthead.png
Ya está disponible el material de la recién acabada BlackHat 2012 Europa. Parece que faltan algunas charlas. Si las ponen actualizaremos esta entrada.
  • Axelle Apvrille - Guillaume LovetAn Attacker's Day into Virology: Human vs Computer
  • Antonios Atlasis - Attacking IPv6 Implementation Using Fragmentation
  • Michael BakerFinding Needles in Haystacks (The Size of Countries)
  • Andrey Belenko - Dmitry Sklyarov"Secure Password Managers" and "Military-Grade Encryption" on Smartphones: Oh Really?
  • Andy DavisHDMI - Hacking Displays Made Interesting
  • Stephen de Vries - Beyond Scanning: Automating Web Application Security Tests
  • Tyrone Erasmus - The Heavy Metal That Poisoned the Droid
  • Takahiro Haruyama - Hiroshi SuzukiOne-byte Modification for Breaking Memory Forensic Analysis
  • Marcia Hofmann - Seth SchoenDefending Privacy at the U.S. Border: A Guide for Travelers Carrying Digital Devices
  • Jeff Jarmoc - SSL/TLS Interception Proxies and Transitive Trust
  • Ling Chuan Lee - Chan Lee YeeGDI Font Fuzzing in Windows Kernel For Fun
  • Steve Lord - Drop It Like It's Hotspot: Hacking Mifi Routers For Nefarious Purposes
  • Rafal Los - Shane MacDougallOffensive Threat Modeling for Attackers: Turning Threat Modeling on its Head
  • Matias Madou - Secure in 2010? Broken in 2011!
  • Mariano Nunez Di Croce - Cyber-Attacks & SAP systems: Is Our Business-Critical Infrastructure Exposed?
  • Phil Polstra - Preventing "Oh Shit!" Moments for 20 Euros or Less
  • Jerome Radcliffe - Issues with Embedded Device Disclosures: Helping the Vendors and Recognizing the End-Users
  • Enno Rey - Daniel MendeAll Your Calls Are Still Belong to Us: How We Compromised the Cisco VoIP Crypto Ecosystem
  • Simon Roses Femerling - Smartphone's Apps Are Not That Smart: Insecure Development Practices
  • Paul Royal - Entrapment: Tricking Malware with Transparent, Scalable Malware Analysis
  • Rahul Sasi - IVR Security- Internal Network Attack via Phone Lines
  • Justin Searle - Dissecting Smart Meters
  • Slides
  • Shreeraj Shah - HTML5 Top 10 Threats: Stealth Attacks and Silent Exploits
  • Sumit Siddharth - Tom ForbesHacking XPATH 2.0
  • Alexey Sintsov - Lotus Domino: Penetration Through the Controller
  • Didier Stevens - Malicious PDF Analysis
  • Ben Williams - They Ought to Know Better: Exploiting Security Gateways via Their Web Interfaces
  • Chris Wysopal - Data Mining a Mountain of Zero Day Vulnerabilities
  • Justin Searle - Workshop: SamuraiWTF
Fuente
Mar 17, 2012
HackingSeguridad

Er docu der finde: La biblioteca de Alejandría

Mar 16, 2012
HistoriaDocumentalLibrosEr Docu der finde

Afina tus habilidades de penetración web con Mutillidae

mutillidae.PNG

Multillidae es otro de los proyectos con los que podemos jugar y afinar nuestras técnicas de penetración web. Es un proyecto multiplataforma escrito en PHP y que se puede instalar usando XAMPP. También está disponible en la distribución Samurai WTF

Este proyecto cubre todas las vulnerabilidades recogidas en el OWASP Top 10.

Puedes descargar el proyecto desde aquí.

Como extra, en youtube puedes encontrar un canal (@webpwnized) (desarrollador actual del proyecto) con gran cantidad de vídeo tutoriales sobre esta plataforma. También puedes acceder a dichos vídeos desde la web de irongeek (creador inicial de Mutillidae).

Mar 16, 2012
SeguridadvideosHacking