Impresionante vista del Transbordador Espacial Endeavour
Para verla a más resolución, Astronomy Picture of the Day del 2 de Abril.
Para verla a más resolución, Astronomy Picture of the Day del 2 de Abril.
Genial. Ya hace tiempo que lo compré y lo he leido varias veces, y cada vez encuentro alguna información nueva. Aparte de ser un libro espectacular para empezar con el análisis forense informático (y crearte una auténtica navaja suiza de herramientas presentadas en el libro) , me gustaría resaltar también otro punto a su favor, el de comprender cómo funciona internamente el sistema operativo Windows.
Fijáros en un ejemplo, en el apartado del Registro de Windows, aparte de ir analizando los campos más importantes relacionados con el análisis forense, también se va explicando datos fundamentales sobre su funcionamiento como por ejemplo ubicación física, como exportar datos y herramientas para analizarlos, estructura del registro, etc. Todo bastante resumido pero es una perfecta introducción para luego pasar ya más a fondo con el registro pero orientado al análisi forense.
Visto aquí
En Google Code University podemos encontrar en otras muchas cosas un enlace titulado: What Every Web Programmer Needs To Know About Security.
En el mismo podemos encontrar una seria de diapositivas que nos agrupadas en 3 secciones, que abarca desde una introducción hasta temas de criptografía, y que a continuación paso a enumerar:
Ya tenemos disponible un nuevo número de esta magnífica revista, pero hay una mala noticia, a partir del próximo mes de Mayo, esta eZine se hará de pago. La mensualidad será de $15 y además de los 12 números anuales, también recibirás 6 números extras.
El índice de este nuevo número es:
En este enlace podemos ver algunas de las ciudades más importantes del mundo (a ver si el autor añade Cádiz para completar la lista :-p) en 8 bits o en plan los mundos del Mario :)
Ayer nuestro amigo Chema habló sobre OverFlowed Minds, una nueva comunidad sobre temas de seguridad informática donde podéis encontrar interesantes papers así como un foro (que aún está empezando pero lo que hay publicado es muy interesante) y que desde CyberHades os animamos a que os suscribáis y aportéis toda la documentación y/o información que podáis.
Estos son los papers que hasta ahora hay publicados, todos realacionados con la creación de exploits:
No os olvidéis del foro, por ejemplo este mensaje aporta unos enlaces muy interesantes sobre recursos sobre programación en ASM.
[youtube]http://www.youtube.com/watch?v=KBb9wFP7uZM[/youtube]