Nueva serie: "Flight of the conchords"
Un aperitivo:
Un aperitivo:
En este enlace puedes ver los operadores avanzados para búsquedas en Google:
http://www.google.com/help/operators.html
Plantilla con los mismos comandos:
Desde Cyberhades os recomendamos este podcast hecho en la ciudad de Méjico por David Ochoa.
El contenido es variado, desde Linux, nuevos gadgets, noticias, etc, en definitiva el mundo geek … en media hora.
Puede parecer poco útil pero creo que vamos a oir bastante de él en el futuro …
He leido en Alt2040:una historia muy interesante sobre el secretismo del desarrollo del famoso iPhone. Este es el enlace al artículo original en Wired, es muy recomendable leer ambos:
http://www.wired.com/gadgets/wireless/magazine/16-02/ff_iphone?currentPage=1
en el que entre otras anécdotas sabrás que sólo unas 30 personas sabían como era el proyecto en el que estaban trabajando y que lo vieron por primera vez en la MacWolrd 2007, incluso había personal trabajando en proyectos falsos para despistar XD …
etc. Son direcionamientos de 32 bits (4 bytes) . Esto se está quedando corto y pronto necesitaremos más direcciones IP (en los próximos 2 años nos quedaremos sin IP libres). En IPV6 son de 128 bits, y cambia el formato ahora se escriben: 2001:0db8:85a3:08d3:1319:8a2e:0370:7334 , ocho grupos de dígitos hexadecimales. Con IPV4 podemos crear hasta 4.294.967.296 (2^32) direcciones IP, y con la IPV6 podemos hasta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 ó 340 sextillones)
bien desde los tiempos de descarga de las BBS y sobre todo en la sala de terminales de la Universidad ;). Eso si, sigue manteniendo su formato sólo texto.Current issue : #64 Introduction The Circle of Lost Hackers Phrack Prophile of the new editors The Circle of Lost Hackers Phrack World News The Circle of Lost Hackers A brief history of the Underground scene Duvel Hijacking RDS TMC traffic information signal lcars & danbia Attacking the Core: Kernel Exploitation Notes twiz & sgrakkyu The revolution will be on YouTube gladio Automated vulnerability auditing in machine code Tyler Durden The use of set_head to defeat the wilderness g463 Cryptanalysis of DPA-128 sysk Mac OS X Wars - A XNU Hope nemo Hacking deeper in the system scythale The art of exploitation: Autopsy of cvsxpl Ac1dB1tch3z Know your enemy: Facing the cops Lance Remote blind TCP/IP spoofing klm Hacking your brain: The projection of consciousness keptune International scenes Various