Cómo el teclado definió el significado de ciertas teclas en UNIX

500px-KB_Terminal_ADM3A.svg.png

Muchos de vosotros usan a diario sistemas *NIX y seguramente todos sabéis que la tilde ~ indica el directorio home, pero ¿alguna vez te has preguntado el por qué? ¿Y los que usáis Vi o Vim? ¿Os habéis preguntado por qué la tecla Esc (Escape) es para cambiar los modos? ¿Y por qué las teclas hjkl actúan como teclas de cursor para movernos por el texto?

Las respuestas a esas preguntas se encuentran en el terminal ADM-3A. En este terminal si os fijáis bien, en la parte superior derecha tiene la Home y además esa tecla se usaba para escribir el símbolo ~. Luego si nos fijamos en las teclas HJKL, vemos que éstas tienen las flechas que indican la dirección del movimiento del cursor, las teclas de cursor. Y finalmente si miráis en la parte derecha, la tecla Esc está bastante cerca de la posición natural de las manos cuando estamos tecleando.

Dec 12, 2013
HistoriaLinux

Los juguetes estrella de los últimos 50 años

1292.ARD_Holiday2013_final_web.png

Fuente: http://www.abbyryandesign.com/50years50toys/

Dec 11, 2013
InfografíaHistoria

Sistema de análisis de detección de intrusión para Macs

Facebook-Like-e1350487302224.png

Mac Intrusion Detection Analysis System o MIDAS (no tiene nada que ver con el rey) es un framework o serie de utilidades que nos facilita la implementación de un sistema de análisis de detección de intrusiones sobre sistemas Mac.

Es una idea iniciada por el equipo de seguridad de Facebook, pero en la que Etsy se embarcó y actualmente es desarrollado y mantenido por los equipos de seguridad de ambas empresas.

Dec 11, 2013
SeguridadApplevirusHacking

Dentro de una tienda Tesla

20131210_130152

He tenido la suerte de visitar una tienda Tesla en USA, aquí tenéis algunas fotos. Creo que se me ha saltado hasta una lágrima ... ;) haz click en las fotos para verla en más tamaños:

20131210_131244No se a vosotros, pero a mi el logo y el nombre ya me tiene ganado .. sólo por esto compraría el coche.

Dec 11, 2013
VariosCienciaHackingElectrónica

Er docu der finde: El monstruo de la vía láctea

Dec 6, 2013
AstronomíaEr Docu der findeDocumentalCiencia

The MagPi número 19

19.jpg

Ya tenemos el número de diciembre, 19, de la revista electrónica sobre Raspberry Pi, The MagPi.

En este número podemos encontrar el siguiente contenido:

  • QUADCOPTER
  • ENVIRONMENTAL MONITOR
  • ANDYPI
  • PROJECT CURACAO: REMOTE SENSOR MONITORING IN THE CARIBBEAN
  • PHYSICAL COMPUTING
  • PIBRUSH
  • CATCH-UP TV
  • THE PI STORE
  • COMPETITION
  • THIS MONTH'S EVENTS GUIDE
  • SONIC PI AT CHRISTMAS
  • FEEDBACK
Podéis descargaros el PDF desde aquí o leerla online
Dec 5, 2013
HardwareLinuxEbookElectrónica

Kano, un ordenador para todas las edades

5da6f8fb5864fddce26a6fa31ca58330_large.png

Kano es un proyecto en forma de kickstarter cuya promesa es la de proveer un kit para montar tu propio ordenador inicialmente pensado para niños.

El kit contiene lo siguiente:

cfff2dce494db65cb35681f8e1a61cb7_large.png
  • Raspberry Pi Modelo B
  • Fuente de alimentación
  • Tarjeta de memoria (8 Gb) con el sistema ya instalado (Kano OS)
  • Adaptador USB inaĺámbrico
  • Cable HDMI
  • Cable mini-usb
  • Teclado con touchpad
  • Carcasa para el Raspberry Pi
  • Altavoz
  • Pegatinas
  • Dos libros
    • Level 1: Make a computer. En éste te explican como poner todas las piezas juntas
    • Level 2: Levels. En este otro te enseñan como programar, hacer música, etc.
Aunque Kano inicialmente fue creado para niños, una vez montado es un ordenador totalmente funcional y por lo tanto puede ser usado por cualquier persona. Kano OS, estando basado en Debian, puedes prácticamente hacer casi cualquier cosa con él que esté al alcance de un sistema Debian.

Aquí puedes ver un vídeo de presentación del kit:

Dec 5, 2013
Hardware

Introducción a la seguridad informática, redes y criptografía aplicada

Selection_006.png

Otra clase de la CMU (Carnegie Mellon University) sobre seguridad informática, redes y criptografía aplicada (Introduction to Computer Security, Network Security, and Applied Cryptography) que termina (realmente acaba mañana con un examen) y que publica el material de estudio.

Esta clase ha sido llevada a cabo por el profesor David Brumley (mentor del equipo PPP).

La clase introduce conceptos fundamentales sobre la seguridad informática y la criptografía aplicada. Toca temas como: análisis de vulnerabilidades, defensa, explotación, ingeniería inversa, seguridad en redes incluyendo las inalámbricas y criptografía aplicada.

Dec 4, 2013
HackingSeguridadRedesClases

(IN)SECURE Magazine número 40

issue40-large.jpg

La magnífica revista electrónica gratuita sobre seguridad informática (IN)SECURE ha publicado su número 40. La podéis descargar desde aquí (PDF). El contenido de la misma es el siguiente:

  • How malware became the cyber threat it is today
  • Testing anti-malware products
  • Shoulder surfing via audio frequencies for XBox Live passwords
  • How to write Yara rules to detect malware
  • Report: HITBSecConf2013 Malaysia
  • Using Tshark for malware detection
  • 5 questions for the head of a malware research team
  • Beyond apps, beyond Android: 2013 mobile threat trends
  • Malware analysis on a shoestring budget
  • Report: Virus Bulletin 2013
  • Digital ship pirates: Researchers crack vessel tracking system
  • Exploring the challenges of malware analysis
  • Evading file-based sandboxes
  • Report: RSA Conference Europe 2013
  • Data security to protect PCI data flo
Dec 4, 2013
SeguridadEbookHacking

200 factores que Google tiene en cuenta para posicionar un sitio web

Dec 3, 2013
InfografíaGoogle