Impresionante vista del Transbordador Espacial Endeavour

STS134VAB_cooper

Para verla a más resolución, Astronomy Picture of the Day del 2 de Abril.

Apr 2, 2011
FotografíaCiencia

Análisis Forense Digital en Entornos Windows, libro de Informática64

PortadaForense

Genial. Ya hace tiempo que lo compré y lo he leido varias veces, y cada vez encuentro alguna información nueva. Aparte de ser un libro espectacular para empezar con el análisis forense informático (y crearte una auténtica navaja suiza de herramientas presentadas en el libro) , me gustaría resaltar también otro punto a su favor, el de comprender cómo funciona internamente el sistema operativo Windows.

Fijáros en un ejemplo, en el apartado del Registro de Windows, aparte de ir analizando los campos más importantes relacionados con el análisis forense, también se va explicando datos fundamentales sobre su funcionamiento como por ejemplo ubicación física, como exportar datos y herramientas para analizarlos, estructura del registro, etc. Todo bastante resumido pero es una perfecta introducción para luego pasar ya más a fondo con el registro pero orientado al análisi forense.

Apr 2, 2011
LibrosRecursos InformáticaHackingSeguridad

Te pillaron Frodo, de este no te escapas ...

img-bc_bringing_in_the_bounty

 

Menos mal que no se cruzaron ;)

Visto en HTCARU.

Apr 1, 2011
Sci-Fi y FantasíaVariosDiseño

Er docu der finde: La verdad según Wikipedia

Apr 1, 2011
Er Docu der findeDocumental

Resuelve el cubo de Rubik en 20 movimientos (Infografía)

rubik-cube-solved-in-20-movements.jpg

Visto aquí

Apr 1, 2011
VariosTrucos

Lo que todo desarrollador Web debe saber sobre seguridad

web-security.jpg

En Google Code University podemos encontrar en otras muchas cosas un enlace titulado: What Every Web Programmer Needs To Know About Security.

En el mismo podemos encontrar una seria de diapositivas que nos agrupadas en 3 secciones, que abarca desde una introducción hasta temas de criptografía, y que a continuación paso a enumerar:

    Part 1

  1. Security Goals
  2. Secure Systems Design
  3. Secure Design Principles
  4. Exercises for Part 1
  5. Part 2

  6. Worms and Other Malware
  7. Buffer Overflows
  8. Client-State Manipulation
  9. SQL Injection
  10. Password Security
  11. Cross-Domain Security in Web Applications
  12. Exercises for Part 2
  13. Part 3

  14. Symmetric Key Cryptography
  15. Asymmetric Key Cryptography
  16. Key Management & Exchange
  17. MACs and Signatures
  18. Exercises for Part 3
Y si las quieres todas de golpe, haz click aquí.
Apr 1, 2011
SeguridadProgramación

Hakin9 Abril: Mobile Security

Hakin9_04_2011.jpg

Ya tenemos disponible un nuevo número de esta magnífica revista, pero hay una mala noticia, a partir del próximo mes de Mayo, esta eZine se hará de pago. La mensualidad será de $15 y además de los 12 números anuales, también recibirás 6 números extras.

El índice de este nuevo número es:

  1. Mobile Malware Trends and Analysis by Julian Evans
  2. Why are Zero-Days Such a Big Deal? by Matthew Jonkman
  3. How to use Netcat by Mohsen Mostafa Jokar
  4. Security – Objectives, Process and Tips by Rahul Kumar Gupta
  5. The Backroom Message That’s Stolen Your Deal by Yury Chemerkin
  6. Smartphones Security and Privacy by Rebecca Wynn
  7. Defending Cell Phones and PDA’s by Gary S. Miliefsky
  8. My RSA Conference 2011 Trip Report by Gary S. Miliefsky
Puedes descargarlo desde aquí.
Mar 31, 2011
HackingEbookSeguridad

Ciudades en 8 bits

8_bit_nyc2.jpg

En este enlace podemos ver algunas de las ciudades más importantes del mundo (a ver si el autor añade Cádiz para completar la lista :-p) en 8 bits o en plan los mundos del Mario :)

Mar 31, 2011
RetrocomputerVarios

Overflowed Minds, recursos para la seguridad informática

overflowed

Ayer nuestro amigo Chema habló sobre OverFlowed Minds, una nueva comunidad sobre temas de seguridad informática donde podéis encontrar interesantes papers así como un foro (que aún está empezando pero lo que hay publicado es muy interesante) y que desde CyberHades os animamos a que os suscribáis y aportéis toda la documentación y/o información que podáis.

Estos son los papers que hasta ahora hay publicados, todos realacionados con la creación de exploits:

No os olvidéis del foro, por ejemplo este mensaje aporta unos enlaces muy interesantes sobre recursos sobre programación en ASM.

Mar 31, 2011
EbookProgramaciónRecursos InformáticaSeguridad

Mario en primera persona

[youtube]http://www.youtube.com/watch?v=KBb9wFP7uZM[/youtube]

Enlace original

Mar 31, 2011
videosConsolas