Los números de LibreOffice (Infografía)

Feb 15, 2012
Infografía

API de Windows Phone 7.5 Mango

image_22.png

Vaya curro se ha pegado el autor de esta entrada, donde ha publicado toda la API del nuevo Windows 7.5 Mango. Según el autor de la entrada, esta nueva versión contiene unas 1500 funciones nuevas. Dicha API está organizada de la siguiente forma:

Una referencia rápida para aquellos desarrolladores .Net con experiencia que quieran programar para este nuevo sistema para móviles.
Feb 15, 2012
MicrosoftProgramación

Herramientas gratuitas de McAfee

mcafee-logo.jpg

No conocía yo esta colección de herramientas que McAfee mantiene y ofrece de forma totalmente gratuita. Dicha colección contiene más de 70 utilidades dividida en los siguientes apartados:

  • Anti-Malware Tools
  • Assessment Utilities
  • Forensic Tools
  • Foundstone SASS Tools
  • Intrusion Detection Tools
  • Scanning Tools
  • Stress Testing Tools
  • Spam Submission
  • Utilities
Algunas pintan muy bien.
Feb 15, 2012
Seguridadvirus

Presentaciones y vídeos de la ShmooCon 2012 disponibles

header.png

Ya nos avisaron en SecurityByDefault de que Georgia Weidman estaba subiendo los vídeos de esta conferencia sobre seguridad celebrada en Washington DC.

Pero ya están tanto los vídeos como las presentaciones oficiales a disposición de todos. El listado de las mismas es:

  • Keynote - Peter Gutmann - video
  • Closing Plenary - Arlen, Marcus, and Potter - Doing InfoSec Right - video pt 1pt 2
  • Ben Agre - Cool New Crypto - video
  • Brad Antonlewicz - Attacking Proximity Card Access Systems - video
  • atlas of d00m - < GHz or Bustvideo
  • Corey Benninger and Max Sobell - Intro to Near Field Communication (NFC) Mobile Security - video
  • Nicholas (aricon) Berthaume - Java Backdoors and Cross Framework Abuse - video
  • Brad Bowers - Building MASINT Capabilities on a Hackers Budget - slides
  • James Caroland and Greg Conti - Lessons of the Kobayashi Maru: Cheating is Fundamental - video
  • Clark et al - Inside the OODA Loop - video
  • Kristin Paget - Credit Card Fraud: The Contactless Generation - video slides
  • Dan G et al - SNSCat - video slides and code
  • Tony DeLaGrange and Kevin Johnson - Whack-a-Mobile - video
  • Hanni Fakhoury - Destroying Evidence Before it's "Evidence" - video
  • Rob Fuller - A textfiles Approach to DNS - video
  • Marcia Hofmann - GPS Tracking - video
  • Marcia Hofmann and Jerome Radcliffe - Encryption, Passwords, and Data Security video
  • Keith Howell - All Your Codes Belong to Me! - video slides
  • Toby Kohlenberg - A New Model for Enterprise Defense - video slides
  • Xeno Kovah - Training Security Nerds, Faster, Better, Stronger - video
  • Larsen et al - Malware as Art: Building and Animating Malware Network Graphs - video
  • Tim Maletic and Chris Pogue - OPFOR Works Both Ways - video
  • Branson Matheson - TTL of a Penetration - slides
  • Joshua Marpet and Vlad Gostom - 37mm Aerial Surveillance - video
  • Brendan O'Connor - Sacrificial Computing for Land and Sky - video slides
  • Jeong Wook Oh - AVM Inception - How we can use AVM Instrumenting in a beneficial way - video slides
  • Meredith Patterson and Sergey Bratus - The Science of Insecurity - video
  • Danny Quist - Malware Visualization in 3D - video slides
  • Matthew Rowley - A Blackhat's Tool Chest video slides
  • Char Sample - Soft Markers in Attack Attribution - video slides
  • David Schuetz - Inside Apple's MDM Black Box - video
  • Curt Shaffer and Chris Cuevas - Raising the White Flag - video
  • The Shmoo Group - 0wn the Con - video
  • Skunkworks - And That's How I Didn't Lose an Eye: Emergency Data Destruction - video
  • Joe Sylve - Android Mind Reading: Memory Acquisition and Analysis DMD and Volatility - video slides
  • Jordan Wiens - Corrupting the Youth - video slides
Enlace oficial
Feb 13, 2012
SeguridadHacking

El primer juego para PC como aplicación para iPhone/iPad/iPod Touch

donkey.jpg

El que es considerado el primer juego para PC (IBM compatible) y que se empaquetaba dentro del sistema operativo de Microsoft MS-DOS en sus versiones iniciales está disponible en iTunes en forma de aplicación para iPhone, iPad y iPod Touch.

El juego en cuestión se llama Donkey, aunque también se conoce como DONKEY.BAS (nombre del fichero).

El juego fue creado por el mismo Bill Gates y Neil Konzen, como prueba de concepto, para IBM, del “potencial” del compilador de Basic que Microsoft había creado. Según cuenta la historia, el juego fue creado a las 4 de lamañana en una pequeña habitación cerrada a cal y canto, por órdenes de IBM, dónde se encontraba un prototipo de un IBM PC, en el que dicha compañía estaba trabajando.

Feb 13, 2012
MicrosoftAppleRetrocomputerJuegos

Juegos de Mesa gratuitos preparados para imprimir y jugar

BSTG_BoardGame

(Juego de cartas de BattleStar Galactica Express)

Perfectos para estos domingos por la tarde de frío, en esta web tienes disponibles cientos de juegos de mesa completos (en inglés) creados por y para jugadores. No son juegos comerciales escaneados, están creados por jugadores de todo el mundo y puedes encontrar desde juegos de cartas (como este de Dr. Who o el BSG que encabeza este post) hasta complejos juegos de estrategia (como este Battle Arena). Posiblemente muchos de estos juegos sean incluso mejores que algunos comerciales.

Feb 12, 2012
ocioJuegosVarios

Domingo por la mañana, Sr. Chinarro "El Rayo Verde"

httpv://youtu.be/T4IF3hXdXxM

Mi trovador favorito (que vimos en directo el viernes pasado en Valencia en un espectacular concierto) y una de sus grandes canciones:

IMG_20120203_234155

(Sr. Chinarro el pasado viernes día 3 en la Sala La 3 de Valencia)

El Rayo Verde, del álbum "El Fuego Amigo". Su nuevo disco "Menos Samba" saldrá el 12 de Marzo.

Web oficial del Sr. Chinarro.

Letra (desde este enlace):

Tu niña quiere un estuche de colores, que le falta el verde. ¿Qué rayos, qué querrá pintar? ¿Qué querrá pintar?

Feb 12, 2012
videosMúsica

Vídeos de la Source Boston 2011

source_conference_2_hires.jpgEsta es la lista de vídeos de la SOURCE celebrada en Boston en abril del año pasado. Un poco tarde, pero han sido publicados recientemente. Algunas de las charlas tienen muy buena pinta:

Fuente (aquí también puedes encontrar las presentaciones)

Feb 12, 2012
HackingSeguridad