Buenas prácticas en PowerShell

Practices_cover.png

Durante la Scripting Games 2013 hubo bastante debate sobre qué es lo correcto o lo no correcto en el mundo de PowerShell scripting. Aquí lo correcto se refiere a buenas prácticas (best practices) a la hora de escribir scripts en PowerShell, es decir, no se refiere si un script hace lo que tiene que hacer, sino cómo escribirlo para que sea fácil de leer, mantener y entender y que sean efectivos.

Dec 3, 2013
LibrosMicrosoftEbookProgramación

¿Y tú de qué vas?, David Hernández "Dabo"

6ae3ebebdea5c5f09eb2b5e2d6c1753b

1) ¿Quién eres y a qué te dedicas? 

Cosecha del 71, de Bilbao y felizmente afincado en Asturias desde hace 20 años. Fanboy (peor que los de Apple, lo sé-;) de GNU/Linux en general y de Debian en particular. Tengo un blog con un nombre poco original, podcaster de casualidad, aspirante a alpinista y una persona muy afortunada por los amigos que tengo, incluyendo a la gente que me ayuda a llevar adelante los proyectos en los que estoy metido (Daboweb, DebianHackers, el podcast, Caborian, etc).

Dec 1, 2013
LinuxHacking¿Y tú de qué vas?Hardware

Fortificación de sistemas Android e iOS

images.jpeg

Desde la wiki de la Universidad de Texas, nos brindan con una lista de recomendaciones a tener en consideración para asegurar o fortificar sistemas Android y iOS.

Ambas listas están basada en las recomendaciones ofrecidas por el Center Internet Security (CIS).

Las listas se presentan en forma de tablas, donde la primera columna (Step) indica el orden a seguir, la segunda es dónde iremos marcando si hemos ejecutado dicha recomendación, la tercera nos indica el número de referencia asignado por el CIS en caso que éste exista, la siguiente columna UT Note, contiene un enlace a información adicional (esta información es específica al laboratorio de la universidad en sí, pero eso no quiere decir que te sea útil) y por último, las últimas dos columnas Cat I y Cat II/III, de nuevo, esta es una clasificación interna de la universidad dónde definen la política de clasificación de la información. De cualquier forma, estas dos columnas definen el tipo de información que el sistema contiene y cuanto más delicada sea ésta, más seguridad deberías aplicar al sistema.

Dec 1, 2013
AndroidSeguridadApple

¿Cómo afecta el café y la cerveza al cerebro?

beercoffee.png

Conclusión, bebe cerveza por la mañana y café por la tarde/noche, prácticamente lo contrario que hace la mayoría :)

Fuente: http://en.ilovecoffee.jp

Nov 30, 2013
Infografía

Er docu der finde: Trading de Alta Frecuencia

Nov 29, 2013
DocumentalEr Docu der finde

Presentaciones de OWASP AppSecUSA 2013

logo-250-dates.png

Otra de las remarcadas conferencias sobre seguridad informática, OWASP AppSecUSA 2013, fue celebrada en Nueva York del 18 al 21 de noviembre. Para los no privilegiados, aquí tenéis la lista de los vídeos (diapositivas con audio):

Nov 29, 2013
videosHackingConferenciaSeguridad

Vídeos de la Øredev Developer Conference 2013

oredev.png

La Øredev Developer Conference es una conferencia orientada al desarrollo de software en general. Ésta se viene celebrando desde al año 2005 y la edición de este año 2013 se celebró del 4 al 8 de noviembre en Suecia. Aquí os dejo la lista de vídeos de las charlas que se dieron:

Nov 28, 2013
ConferenciaProgramaciónvideos

RAT open source

splinter.png

Hay varias formas con las que nos podemos hacer con una botnet: comprar, alquilar, hacerte con la botnet tú mismo (¿robar?) o hacerte la tuya propia.

Comprar o alquilar, si dispones del dinero y quieres hacer dicha inversión… Hacerte con una botnet existente no es fácil y se requieren ciertos conocimientos técnicos, tiempo y paciencia. Y al hacerte tu propia botnet, pues más de lo mismo, conocimientos muy técnicos para construir la infraestructura y mucho tiempo.

Nov 28, 2013
virusSeguridadHacking