Rompiendo contraseñas WEP a base de copiar y pegar

2008-11-06-wifi.jpg

WEPAutoCrack es un script escrito en python que nos lo pone muy fácil a la hora de romper contraseñas WEP. Cuando ejecutamos el script, pasando como parámetro el dispositivo de red que vamos a usar. Nos muestra una lista de las redes disponibles que queremos atacar, seleccionamos una y nos muestra un listado con los comandos y sus parámetros que tenemos que ejecutar. A partir de ahí todo es coser y cantar copiar y pegar :)

Jun 9, 2011
SeguridadRedes

8 artículos para aprender a analizar malware en Android

andy_trojan.jpg

Tal y como avanzan las cosas, los terminales móviles en muy poco tiempo podría ser el objetivo número uno de las mafias o delincuentes informáticos.

Últimamente casi por semana aparece alguna noticia sobre algún tipo de malware para terminales móviles o fallos de seguridad en dichos sistemas, que permiten el robo de datos.

Por su popularidad las 2 plataformas más atacadas son iOS y Android, siendo esta última, quizás, la más afectada en cuando al mercado de malware. Desde mi punto de vista, no porque sea menos segura que iOS, sino porque hoy en día tiene más mercado y la publicación de aplicaciones en el mercado es mucho menos restrictiva.

Jun 9, 2011
SeguridadAndroidvirus

¿Qué es Tor?

TorPosterOriginalLarge.jpg

Fuente: EFF

Jun 9, 2011
Seguridad

Nace "Open Data Congreso". La importancia de Asistir a un congreso.

Open Data Congreso

... y me refiero a todos los ámbitos de la vida, en especial del trabajo: (nótenme la ironía)

 
  • ¿Por qué es necesario fichar al entrar y al salir?

  • ¿Por qué es necesario justificar las faltas de asistencia?

  • ¿Por qué existen las sanciones ante las faltas de asistencia sin justificación?

  • ¿Quién decide que debe hacer un trabajador en su jornada laboral?

Jun 8, 2011
Varios

Dos pósters "vintage" de "2001, una odisea en el espacio"

El primero de la nave Orion III: panam

Y el segundo, espectacular, de HAL 9000:

hal

Haz click en los dos para verlos a tamaño completo.

Visto en io9.

Jun 8, 2011
VariosDiseñoCineSci-Fi y Fantasía

Ingeniería inversa del Mac Defender

12.png

Últimamente por la atmósfera de Apple han estado las cosas un poco revueltas y no por el keynote que Steve Jobs dio ayer anunciando lo que nos deparará este año, sino más bien por los problemas de seguridad que el sistema operativo de Apple has estado sufriendo, entre ellos el del ya conocido Mac Defender.

Lo que quería comentar era esta entrada, muy didáctica sobre como se comporta dicho malware. El autor, haciendo uso de IDA Pro (versión demo :)) nos va guiando por las entrañas de Mac Defender.

Jun 8, 2011
AppleProgramaciónSeguridadHacking

Diccionarios y listas de palabras a dieta

Table1.png

Ahora que llega el veranito hay que ponerse en forma e intentar dejar a un lado esos michelines provocados por el sedentarismo del informático y la mala vida, bueno buena para algunos :-)

Después de la tontería, lo que os quería comentar era este enlace. Una entrada en la que el autor nos cuenta con pelos y señales, es decir, paso a paso y con gráficas incluidas, el cómo ha conseguido reducir el tamaño de muchos ficheros de diccionario y listas de palabras. Llegando incluso a reducir el tamaño de algunos de estos ficheros en un 43%.

Jun 8, 2011
SeguridadRecursos Informática

Nuevo look en CyberHades para celebrar los 4.000 post

Hemos cambiado algo el logo (esperamos que os guste) y el tema del blog para celebrar que ya casi estamos (quien lo iba a decir) en 4.000 entradas publicadas. Nunca pensé que llegaríamos a publicar tantos posts cuando empezamos nuestro humilde blog (qué aún puedes ver aquí) en junio del 2007 cuando Plutón aún era un planeta ;) y decidí mi nick por el nombre de su satélite, Caronte, el barquero (perfecto para Cyber-Hades).

Jun 8, 2011
CyberHadesVarios

Project Euler, una web para resolver programando problemas matemáticos

peuler

Project Euler es una web llena de desafíos matemáticos que tienen que resolverse mediante programación, donde más que tu nivel de matemáticas, lo que te aydará a resolverlo es tu nivel de programación. No te exigen que subas el código, sólo te piden la solución exacta para verificarla (por supuesto, puedes encontrar la solución por otras vías, pero esa no es la finalidad de la web).

Jun 7, 2011
Recursos InformáticaCienciaProgramación

The who, why, and how of Twitter (Infografía)

BuySellAds_TwitterUsers.png

Visto aquí

Jun 7, 2011
Infografía