¿Qué es ese código "A113" que aparece en casi todas las películas de Pixar y algunas de Disney?

May 20, 2015
Cine

Curso gratuito sobre seguridad informática

security.png

En Learning How To Hack tienen un curso sobre seguridad que por lo visto solía ser parte de The Hacker Institute y M r C r a c k e r I n n e r C i r c l e, pero ninguno de los sitios están activos e incluso según cuenta el autor de la entrada, todo el contenido de dichos sitios se perdió, pero éste ha conseguido recuperar el material de este curso sobre seguridad.

May 19, 2015
ClasesSeguridadHackingvideos

Crucigramas sobre expresiones regulares

regular-expressions-regex.jpg

No hace mucho publicamos una entrada sobre un crucigrama cuyas palabras eran comandos comunes que podemos encontrar en casi cualquier shell de un sistema UNIX o derivados.

En esta ocasión la entrada está relacionada con crucigramas, pero el tema en esta ocasión son las famosas expresiones regulares.

Regex Crossword nos ofrece no uno sino nueve crucigramas en el momento de escribir estas líneas. La diferencia entre estos es la dificultad de los mismos.

May 19, 2015
JuegosProgramaciónRecursos Informática

Envío manual de paquetes IP

packetsender.png

Cuando trabajas en redes, desarrollas alguna aplicación cliente/servidor, cuando quieres probar la seguridad de algún servicio mandándole paquetes mal formados, pruebas de estrés, etc, tener las herramientas adecuadas te harán la vida mucho más fácil.

Quizás para los distintos escenarios que he enumerado anterioremente haya herramientas especializadas en cada caso, pero en esta entrada quería comentar Packet Sender.

Packet Sender es una utilidad multiplataforma (Windows, Mac y Linux) que nos permite la definición y el envío de paquetes TCP y UDP. Ésta nos permite definir la dirección IP destino, el puerto, el tipo (TCP o UDP) y el contenido del paquete en sí. También nos ofrece la posibilidad de crear conexiones TCP persistente (envío de paquetes usando la misma conexión), podemos guardar los paquetes que hemos creado, incluso el tráfico generado. Además lleva integrado un servidor UDP y otro TCP, con el podemos hacer nuestras pruebas.

May 16, 2015
MicrosoftLinuxAppleRedes

Guía de Google para convertirte en un buen Ingeniero de Software

google_student.jpg

Google a través de su portal dedicado a estudiantes, entre otros muchos recursos, mantienen una guía para mejorar tus habilidades como desarrollador técnico.

Dicha guía contiene un conjunto de recomendaciones sobre ciertos temas, así como recursos online dónde puedes introducirte a los mismos:

Esta guía es sólo eso, una seria de recomendaciones por parte de Google, pero los temas que nos recomiendan son sin duda alguna muy importantes y crean la base de un buen programador. Yo añadiría algún tema sobre escalabilidad, algebra relacional (teoría de conjuntos) y algo de contenedores.

Si tienes nada que hacer este verano, aquí tienes con que entretenerte.

May 13, 2015
GoogleProgramación

Error "Hash sum mismatch" actualizando un sistema Linux

aptget.jpg

Esto es una pequeña nota mental de cómo arreglar el error Hash sum mismatch cuando hacemos un apt-get update en un sistema Linux.

Esto me ocurrió hace unos días actualizando mi Ubuntu 14.04. El problema apareció cuando intentaba actualizar mi sistema:

W: Failed to fetch gzip:/var/lib/apt/lists/partial/algún_repositorio Hash Sum mismatch

En el que, en mi caso, algún_repositorio era el de Spotify. El problema radica en la diferencia entre el hash del repositorio que tu sistema previamente a guardado en la cache y el del repositorio en sí.

May 12, 2015
Linux

Escritorio de trabajo futurista

200 - oveviews.png

Parece sacado de una película de Hollywood tipo Tron o The Matrix, pero es una realidad. Emperor 200 es un escritorio de trabajo totalmente futurista.

Alguna de las características a destacar: un sillón de Recaro de cuero ergonómico con sistema de climatización, sistema de sonido Bose, soporte de hasta 3 pantallas LCD de 27 pulgadas, monitor de control central táctil, etc.

La única pega que le encuentro son los 49.150 dólares que cuesta, si no fuera por eso, me compraba uno :)

May 11, 2015
Gadgets

Explotando la corrupción de memoria en arquitectura ARM

arm.jpg

Como ya he dicho muchas otras veces, la mejor forma de aprender es practicando (…y enseñando).

Explotación de vulnerabilidades en general en arquitecturas x86, son bien conocidas y hay documentación por doquier, de forma gratuita online y en libros, pero cuando nos enfrentamos a arquitecturas ARM, la documentación ya no es tan abundante.

Con el boom de la tecnología móvil y el famoso Internet of things (IoT), la arquitectura ARM está en nuestro día a día y posiblemente interactuemos con ella mucho más de lo que nos imaginemos.

May 10, 2015
SeguridadHacking

Conjunto de herramientas para la gestión de sistemas Linux

usecase-default.png

Machinery es un proyecto open source mantenido por SUSE, que provee de un conjunto de utilidades a los administradores de sistemas para hacerles la vida más fácil a la hora de gestionar estos.

Machinery es capaz de extraer la configuración existente (configuration discovery), validación de un sistema (system validation) y migración de servicios (service migration).

Configuration discovery Inspección de sistemas, extracción de la configuración y software instalado. Dichos datos pueden ser usados para replicar un sistema, monitorizar el historial de cambios y pueden ser usados en referencia hacia otros sistemas.

May 8, 2015
Linux