Er docu der finde: Welcome Macintosh (Subtitulado)
Parte 1/6
Parte 2/6 Parte 3/6 Parte 4/6Parte 1/6
Parte 2/6 Parte 3/6 Parte 4/6Imágen de Android Guerrero por Irskaad
Esta no es una lista cerrada (la iremos ampliando), vamos a mostrar algunas aplicaciones gratuitas que convierten tu Android en un auténtico road warrior para la auditar la seguridad de todo tipo de redes y sistemas.
Lo primero ya sabes, es necesario que tengas tu Android rooteado, la mayoría de estas aplicaciones lo requieren. Android es prácticamente un Linux, y por lo tanto estas aplicaciones de bajo nivel requieren acceso root a la mayoría de las funciones del sistema.
En la Universidad de Illinois han desarrollado una tinta de plata altamente conductora. En este vídeo se muestra la fabricación y algunos ejemplos de como se puede utilizar para proyectos sencillos y avanzados de electrónica.
Visto en Make.
Ya tenemos un nuevo número, el 7, de la revista trimestral sobre seguridad Hack In The Box. Este es el índice de esta entrega:
Preciosas “postales” animadas en .gif (en un bucle hipnótico) con momentos inolvidables del cine.
Para ver más visita el blog SuperPunch.
Como el título indica, aquí tenéis una lista de vídeos sobre la versión Community Edition de la excelente plataforma Metasploit. Si no tienes nada que ver en la tele, ya tienes con que distraerte hasta el viernes, que publiquemos un nuevo docu! :)
Como sabéis, cada vez que Google publica una nueva versión de Android, añaden en su jardín un elemento decorativo que la identifica (en concreto, postres). Ya tenemos el Honeycomb, Gingerbread, etc (los verás en el video). Pues ahora ya está el sandwich de helado de crema gigante (la nueva versión se llama así, ice cream sandwich).
Básicamente las ROMs, en este caso para Android, las podemos agrupar en 2 tipos:
Aquellos que nos sigáis por twitter ya sabréis que tenemos ganadores al reto que os propusimos. Los ganadores han sido, en primer lugar Dani Kachakil y en segundo lugar Daniel Correa.
La solución dada por Dani Kachakil fue:
Mi respuesta es: TRESComo primer paso, decodificamos el B64 original, obteniendo: QKSAGMQEDQNGSFWQQUAJFXDPQXNRSN
AIANTRRHYCTMKBNUPEXR Tras leer el post con la pista, usaremos la siguiente implementación de la máquina Enigma con sus opciones por defecto: http://enigmaco.de/enigma/
enigma.swf