Vídeos de OWASP AppSec Europe 2016

cropped-cropped-Owasp_Rome_background.jpg

Se han publicado los vídeos de las charlas de OWASP Europe 2016 celebrada en Roma. La lista de las charlas publicadas es la siguiente:

Jul 18, 2016
ConferenciaSeguridadvideosHacking

Dropbox compite con Pied Piper

lepton-14.jpg

Dropbox ha liberado una herramienta llamada Lepton. Ésta es capaz de comprimir archivos JPEG reduciendo hasta un 22% el tamaño del mismo, sin perder calidad alguna.

Lepton, además de una herramienta de compresión gráfica, da también nombre al formato del fichero generado por la misma. Según el anuncio oficial, ésta comprime los ficheros JPEG a una velocidad de 5mb por segundo, y descomprime los archivos .lep (extensión de dichos ficheros) a 15mb por segundo, con un consumo de memoria por debajo de los 24mb.

Jul 16, 2016
ProgramaciónSeriesFotografía

Certificación Ciencia de datos de Microsoft

Microsoft-sign-Build-2016-2-930x620.jpg

Microsoft a través de la plataforma edX, ha lanzado una certificación sobre ciencia de datos (Data Science Curriculum from Microsoft). Dicha certificación está dividida en 4 unidades, y cada unidad en varios cursos (la unidad 4 es un proyecto), como puede verse a continuación:

Unit 1 - Fundamentals Course 1:      Data Science Orientation Course 2:      Querying Data with Transact-SQL Course 3a:    Analyzing and Visualizing Data with Excel Course 3b:    Analyzing and Visualizing Data with Power BI Course 4:      Statistical Thinking for Data Science and Analytics from Columbia University

Jul 15, 2016
ClasesMicrosoftProgramación

Verifica y fortalece la configuración de tu Mac OS X

mac-osx-before-after.jpg https://sophosnews.files.wordpress.com/2012/06/mac-osx-before-after.jpg

En el año 2012 Apple acabó reconociendo y editando el contenido de su web de "It doesn't PC viruses" a "It's built to be safe", en reconocimiento a que Mac OS X podría ser atacado e infectado por malware. De hecho, no es que fuera posible, sino que estaba ocurriendo.

Por ello a día de hoy ya no nos podemos despistar lo más mínimo y tomar un mínimo número de medidas que nos ayuden reforzar la seguridad de nuestro Mac OS X.

Jul 13, 2016
SeguridadApple

Microhistorias: Buffer Overflows. Trick or “Threat”?

JumpToEsp.png

Entre mediados de los 90s y la primera década del siglo XXI, los ataques por desbordamiento de memoria ocuparon muchos titulares en la prensa técnica.

Un error de desbordamiento de memoria o más conocido como buffer overflow, aparece cuando un programa no gestiona correctamente la asignación de memoria (direccionamiento) en una operación de carga de datos a la memoria. Por lo tanto el programa está intentando almacenar una cantidad de datos en esa sección de la memoria (buffer) mayor de la que puede contener. Esto provoca un error en la ejecución del programa el cual puede corromper la información, detener la ejecución o en el peor de la casos, deja una puerta abierta a la ejecución de código malicioso. Es aquí donde aparece el ataque por desbordamiento de memoria. La técnica consiste básicamente en provocar el error buffer overflow para alterar la ejecución del programa y redireccionarlo a un fragmento de código diferente, tomando el control total del mismo.

Jul 11, 2016
SeguridadvirusHackingProgramación

El gobierno de los EEUU podría, legalmente, comprometer tu sistema. Regla 41

rule41-vpnmentor-768x432.jpg

El gobierno de los Estados Unidos quiere utilizar un procedimiento oscuro –modificar una regla federal conocida como Regla 41—para expandir radicalmente su autoridad para hackear. Los cambios a la Regla 41 les facilitaría entrar por la fuerza a nuestras computadoras, tomar información, y realizar una vigilancia remota. Estos cambios podrían afectar a cualquier persona que utilice una computadora con acceso a internet en cualquier lugar del mundo. Sin embargo, afectarán en forma desproporcionada a las personas que utilicen tecnologías para proteger la privacidad, incluyendo Tor y VPN. El Congreso de los Estados Unidos tiene solo hasta el 1 de diciembre para evitar que las modificaciones entren en vigencia. Tenemos que alzar nuestra voz. Comparte esta publicación con tus amigos y en tu blog. ¡Despierta la consciencia sobre los cambios en la Regla 41!

Jul 6, 2016
Seguridad

Cómo robar datos de un ordenador utilizando el sonido del ventilador

Fans   Foto: TechWorm

Pues sí, hasta ahora hemos visto muchos métodos no convencionales para acceder a la información de un ordenador totalmente aislado sin conexión a red (en inglés, “air-gapped”). Por ejemplo, a través de técnicas con cámaras térmicas, electromagnetismo, etc.  Pues ahora investigadores de la Universidad Ben-Gurion of the Negev han descubierto un nuevo método acústico para poder extraer información de un ordenador utilizando el ruido generado por los ventiladores. Para extraer la información sólo necesitan un teléfono móvil o un ordenador equipado con un micrófono.

Jun 26, 2016
HackingHardwareSeguridadElectrónica

Domingo por la mañana, M83, "Un nouveau Soleil"

Jun 26, 2016
ocioMúsicavideosVarios

Libros gratuitos sobre Machine Learning

ml2.jpg

No cabe ninguna duda que en los tiempos que corren, la inteligencia artificial es una ciencia en pleno auge. Machine Learning, a groso modo, es una de las ramas de dicho campo, éste define una serie de técnicas por las cuales las máquinas aprenden por si mismas. Esta rama es una parte clave de la inteligencia artificial y sobre todo de nuestra vida actual. Entre otras, algunas de la aplicaciones (según wikipedia) de Machine Learning son:

Jun 20, 2016
EbookRobóticaLibrosIA

Domingo por la mañana, Lusine, "Gravity"

Jun 19, 2016
MúsicaVariosvideos