Hallan el compuesto que mata al VIH

vih2

El compuesto sintético es conocido como PD 404,182 y mata al virus nada más entrar en contacto con él sin que éste pueda defenderse. Rompe el virus causante de la enfermedad antes de que pueda infectar a las células. La investigación ha sido realizada por Texas A&M University y el Instituto de investigación Scripps y ya se considera el mayor avance hasta la fecha contra la enfermedad. No es una cura para el VIH sino un tratamiento preventivo, parece que se va a tratar como gel tópico.

Nov 25, 2011
Ciencia

Las 10 mejores herramientas online para tus presentaciones

presenter.jpg

Con estas herramientas ya no tienes que preocuparte de si tu portátil funcionará cuando te toque presentar o si el proyector te va a dar algún disgusto, etc.

Quizás lo más cómodo y seguro llegado el día y la hora D, sea tener tu presentación en la dichosa nube. Para ello os dejo un listado con las mejores webs gratuitas (algunas tienen planes de pago) que te facilitarán la vida a la hora de presentar:

Nov 25, 2011
Recursos Informática

Er docu der finde: Aprender de los robots

Nov 25, 2011
DocumentalRobóticaEr Docu der findeElectrónica

Ejercicios prácticos sobre hacking

gotroot.png

Ya sea por motivos profesionales, porque te estés preparando para un wargame o porque simplemente sea uno de tus hobbies, en exploit-excercises.com han creado 3 proyectos que a través de ejercicios prácticos tocaremos distintos temas sobre hacking/seguridad como: escalada de privilegios, explotación por desbordamiento de pila, format string, ASLR, mecanismos de protección de pila y mucho más.

Todo ello en tres proyectos diferentes:

  • Nebula: enfocado a la escalada de privilegios en sistemas Linux. Los temas que toca son:
    • SUID files
    • Permissions
    • Race conditions
    • Shell meta-variables
    • $PATH weaknesses
    • Scripting language weaknesses
    • Binary compilation failures
  •  Protostar: corrupción de memoria en sistemas Linux x86.
    • Network programming
      • Byte order
      • Handling sockets
    • Stack overflows
    • Format strings
    • Heap overflows
  • Fusion: es un poco más avanzado que Protostar y trata técnicas de explotación más avanzadas y de mecanismos anti explotación:
    • Address Space Layout Randomisation
    • Position Independent Executables
    • Non-executable Memory
    • Source Code Fortification (_DFORTIFY_SOURCE=)
    • Stack Smashing Protection (ProPolice / SSP)
    • Cryptographic issues
    • Timing attacks
    • Variety of network protocols (such as Protocol Buffers and Sun RPC)
Happy hacking!
Nov 25, 2011
LinuxSeguridadHacking

Apple tarda de media 245 días en solucionar problemas graves de seguridad

Apple-security

(Foto vista aquí)

No es la primera vez que vemos la pasividad de Apple ante algunas situaciones de seguridad. Si eres de aquellos que piensan que Apple no tiene virus ni problemas de seguridad, sólo tienes que visitar a  nuestros amigos del blog Seguridad Apple, seguro que cambias de idea.

Por ejemplo, FinFisher es un conocido troyano utilizado para espionaje remoto utlizado por muchos gobiernos del mundo. Un conocido analista de seguridad hizo público a mediados de 2008 sus características y su funcionamiento. El 11 de Julio de 2008 envió un correo a Apple explicando detalladamente su funcionamiento. Contactaron el 28 de Octubre con él. Pero de 2011.

Nov 24, 2011
SeguridadApple

Analizando el formato GIF, a fondo

gif_file_stream

En este artículo puedes encontrar un gran análisis a fondo del formato de imágen GIF. Toda la explicación se complemente con un GIF de ejemplo donde se explican todos sus bytes uno por uno.

Básicamente, un GIF está formado por diferentes bloques de datos y todos con una misma estructura. Luego estos bloques se repiten hasta llegar al final del fichero (trailer). Echa un vistazo al diagrama que encabeza este post donde se muestra perfectamente dicha estructura de bloques repetitiva.

Nov 24, 2011
ProgramaciónRecursos Informática

El nuevo arte: robotizado y programado

01

Esta torre de seis metros está íntegramente construida con robots voladores. El ensamblaje consta de 1500 ladrillos de poliestireno y los robots están programados para interactuar entre ellos, calcular las medidas y averiguar la situación exacta en la que colocarán el siguiente ladrillo (X, Y y Z). Los artífices de la idea han sido los arquitectos suizos Gramazio & Kohler and Raffaello D’Andrea. La exposición se realizará en el FRAC Centre de Orleans, Francia, desde el 2 de Diciembre al 19 de Febrero de 2012.

02

Nov 24, 2011
DiseñoElectrónicaProgramaciónRobótica

Hoy en Google: juego de enigmas con Stanislaw Lem

1

Hoy google nos sorprende con una serie de pequeños y geniales enigmas para terminar hablando de Stanislaw Lem, un escritor polaco de ciencia ficción un poco estrambótico pero con mucha visión de futuro. Hoy lo homenajea google en el 60 aniversario de su primera publicación. Obras suyas son Solaris (sí, aquella extraña película de George Clooney) y Ciberiada.

Nov 23, 2011
Sci-Fi y FantasíaGoogle

Las peores 25 contraseñas del 2011

pass_1.jpg

En cnet.com.au han hecho una recopilación de los 25 peores passwords de este año que se acaba. Además de dicha lista, también nos dan algunas pistas de como generar passwords más seguros y/o como guardar estos de forma segura.

Esta es la lista los mismos:

  1. password
  2. 123456
  3. 12345678
  4. qwerty
  5. abc123
  6. monkey
  7. 1234567
  8. letmein
  9. trustno1
  10. dragon
  11. baseball
  12. 111111
  13. iloveyou
  14. master
  15. sunshine
  16. ashley
  17. bailey
  18. passw0rd
  19. shadow
  20. 123123
  21. 654321
  22. superman
  23. qazwsx
  24. michael
  25. football
Como podemos ver la lista no varía de un año a otro.
Nov 22, 2011
TrucosSeguridad