"A dance with dragons", de George R.R. Martin para julio

dragons01 

Por fin, gracias, ya no podía esperar más, la quinta entrega de Canción de Hielo y Fuego, para julio de este año, se llamará “A Dance With Dragons”. Aún quedan dos libros más para finalizar una de las mejores sagas de fantasía épica de todos los tiempos.

Te aconsejo, otra vez, si no los has leido, que leas Juego de Tronos, la serie empieza en breve.

Mar 3, 2011
Sci-Fi y FantasíaLibros

Warhammer 40.000, un podcast para adentrarte en su universo

warhammer_40000 

 

Y ese podcast no podía ser otro que el fantástico "La Biblioteca de Trantor". Si eres como yo, que hemos tocado casi todos los juegos de rol de scifi y  fantasía pero nunca te atreviste con Warhammer 40.000, aquí tienes dos horas y media de podcast en castellano donde nos explican todo el universo que rodea a esta fantástica saga de rol, fantasía y wargame.

Mar 2, 2011
LibrosJuegosSci-Fi y FantasíaPodcasts

El malware para Android evoluciona... y de que manera

apps_by_myournet.png

Ayer publicaba en Twitter una noticia que hablaba sobre que Google había quitado del mercado de aplicaciones 21 de éstas por temas de malware. Hasta aquí nada nuevo bajo el sol, en Cyberhades hemos hablado algunas veces sobre esto.

La novedad esta vez, es que dichas aplicaciones preparadas para robar información de tu terminal, venían cargada con el famoso rageagainstthecage, un exploit para ganar acceso root en el sistema.

Mar 2, 2011
virusAndroid

EMCO Remote Registry Exporter (gratuito), exporta el Registro de PCs remotos

Export_registry_EMCO__Remote_Registry_Exporter Windows

Curiosa y a la vez poderosa herramienta gratuita de EMCO llamada Remote Regisrty Exporter. Todos los administradores de sistemas Windows sabemos que el corazón del sistema operativo es el Registro de Windows.  Todos conocemos muchas claves que usamos para hacer desde cambios visuales hasta modificar el comportamiento de aplicaciones concretas de terceros. Poder acceder a estas claves de registro nos permite por ejemplo, cambiar todo tipo de parámetros del sistema operativo o incluso comprobar fallos de seguridad.

Mar 2, 2011
Recursos InformáticaRedesMicrosoft

Recopilación de fails Febrero 2011

Pues eso, una recopilación de los últimos videos con caidas, tropiezos, accidentes, etc… lo justo para desconectar un rato.

Visto en TheAwesomer.

Mar 2, 2011
VariosHumorvideos

Fotografiando la señal WiFi

Un grupo de investigadores en Oslo se han dedicado a hacer un vídeo en el cual han grabado de forma visual la potencia de las redes WiFi por uno de los vecindarios de esta ciudad.

Para ello, crearon un medidor de señal WiFi con una barra de madera de 4 metros, una antena WiFi y unas luces. Y usando técnicas de fotografía de larga exposición, han conseguido algo como lo que podéis ver en el vídeo:

Mar 1, 2011
Hardware

Bookmarks para pentesters

networkunlockedcloseup.jpg

Muchos de vosotros ya conoceréis la mayoría de los enlaces que se recogen en este proyecto llamado pentest-bookmarks.

Dicho proyecto recoge de una forma muy ordenada gran cantidad de enlaces a blogs, herramientas, foros, etc relacionados con el mundo de la seguridad informática.

Sólo tienes que descargar e importar este fichero en tu navegador favorito y listo. Como podéis ver desde aquí, la lista es bastante amplia.

Y por supuesto no te olvides de añadir a dicha lista el que actualmente es el mejor blog de seguridad en Español: SecurityByDefatult y el de josemaricariño o Seguridad Apple entre otros. Lo mismo los responsables de dichos blogs quieren mandar sus enlaces a este proyecto para ser incluidos, no sé si aceptarán blogs que no estén escritos en Inglés.

Feb 28, 2011
SeguridadRecursos InformáticaHacking

Hakin9: ID Theft

ID-Theft_03_2011.jpg

Ya tenemos nuevo número de la Hakin9, titulada: ID Theft.

El índice es el siguiente:

  1. Identity Proof Your Personal Data by Julian Evans
  2. Guarding Against Identity Theft by Gary Miliefsky
  3. The Best Way to Learn and Apply Cryptography by Arkadius C. Litwinczuk
  4. Analysis of a Scam by Rich Hoggan
  5. Secure Env for PT by Antonio Merola
  6. Knowing VoIP – part III by Winston Santos
  7. Bluetooth Mice Can Leak Your Passwords! by Aniket Pingley, Xian Pan, Nan Zhang, Xinwen Fu
  8. Choosing an IDS/IPS Engine by Matthew Jonkman
La podéis descargar desde aquí.
Feb 28, 2011
HackingEbookSeguridad

Nintendo 3DS, hackeada en 24 horas

Apenas 24 horas más tarde de que saliese a la venta la Nintendo 3DS (la consola más segura hasta la fecha según sus fabricantes), que como no, está resultando un éxito de ventas en Japón, ya la han hackeado.

Si bien se trata de un hacking parcial, el cartucho CyCloDS iEvolution permite la carga de juegos  de Nintendo DS en la nueva consola sin tener que modificarla. El equipo de R4 también ha conseguido superar las medidas de seguridad de la consola.

Feb 28, 2011
ConsolasHacking

Foca 2.6, disponible

Nuestra amiga la FOCA se ha actualizado, ya tenemos disponible la nueva versión 2.6 que puedes descargar desde la web de Informatica64.

El maligno Chema Alonso ha ido enumerando todas las novedades de esta versión que puedes ver aquí.

Si no la conoces, sólo decirte que es una herramienta imprescindible de seguridad, no dudes en descargarla y probarla, más que temerla llegarás a quererla ;)

Recuerda que la tienes la FOCA online o para descargar.

Feb 28, 2011
HackingRedesSeguridadRecursos Informática