Lifehacker Workspace Show and Tell (fotos de espacios de trabajo)

No se a vosotros pero a mi me gusta ver cómo tienen montado sus ordenadores otras personas en sus espacios de trabajo. Me gusta ver las habitaciones, la distribución, los cables, etc de esta forma a veces veo ideas que aplico al que tengo yo en casa y en el trabajo. En CyberHades hemos publicado algunas de estas configuraciones de escritorio, pero si no tienes suficiente y quieres verlas todas pulsa en este enlace que te enviará a Flickr donde están las fotos que la gente ha subido a Lifehacker con sus espacios de trabajo personales.
Leer más

Juice-Jacking, ten cuidado al cargar tu smartphone en lugares públicos

En la Defcon de este año parece que han vuelto a engañar a unos pocos y de paso bautizar una nueva amenaza para la seguridad de nuestros dispositivos portátiles, el Juice-Jacking. Hace un par de años pusieron un cajero automático falso y este año han colocado un punto de recarga por USB (puedes verlo en la foto), también falso. Todo el mundo se pasa en la Defcon esquivando las redes Wifi, puntos de red, cajeros automáticos falsos, etc, por motivos de seguridad.
Leer más

Presentaciones de la Black Hat 2011

Ya disponemos de las presentaciones que se dieron en la Black Hat 2011. Os dejo el listado de las charlas a las que han subido la documentación: How a Hacker Has Helped Influence the Government - and Vice Versa Video Faces Of Facebook-Or, How The Largest Real ID Database In The World Came To Be White Paper Slides Video Security When Nano-seconds Count White Paper Slides Automated Detection of HPP Vulnerabilities in Web Applications White Paper Slides Exploiting Siemens Simatic S7 PLCs White Paper Slides Femtocells: A poisonous needle in the operator's hay stack White Paper Post Memory Corruption Memory Analysis White Paper Beyond files undeleting: OWADE White Paper Slides Physical Memory Forensics for Cache White Paper Slides Lives On The Line: Defending Crisis Maps in Libya, Sudan, and Pakistan White Paper Slides Legal Aspects of Cybersecurity–(AKA) CYBERLAW: A Year in Review, Cases, issues, your questions my (alleged) answers White Paper Slides Apple iOS Security Evaluation: Vulnerability Analysis and Data Encryption White Paper Slides Mobile Malware Madness, and How To Cap the Mad Hatters White Paper Slides USB: Undermining Security Barriers White Paper Slides Bit-squatting: DNS Hijacking without exploitation White Paper Slides Virtualization Under Attack: Breaking out of KVM White Paper Slides Exploiting the iOS Kernel White Paper Slides Spy-Sense: Spyware Tool for Executing Stealthy Exploits Against Sensor Networks White Paper Slides The Law of Mobile Privacy and Security Slides Smartfuzzing The Web: Carpe Vestra Foramina White Paper Slides Hacking Google Chrome OS White Paper Slides Don't Drop the SOAP: Real World Web Service Testing for Web Hackers White Paper Slides Archivo1 Archivo2 Chip & PIN is definitely broken White Paper Slides ARM exploitation ROPmap Slides Windows Hooks of Death: Kernel Attacks Through User-Mode Callbacks White Paper Slides SSL And The Future Of Authenticity Video Hacking .
Leer más

Enter the dungeon?

Vía HTCARU.
Leer más

Programador hiperpolíglota

Según la wikipedia: El termino políglota (del griego "poly" = muchos y "glossa" = lengua) hace alusión a aquella persona versada en más de cinco idiomas o al texto escrito en varias lenguas. Una persona bilingüe puede hablar dos idiomas fluidamente, una trilingüe, tres. Alguien que pueda hablar seis, siete o más idiomas se conoce como hiperpolíglota. Si aplicamos dicha definición a la informática, podríamos decir que un hiperpolíglota es aquel sabe programar de forma fluida en más de 5 lenguajes de programación.
Leer más

100 mejores libros sobre programación ágil

En esta entrada recopilan una lista del top 100 de libros sobre programación ágil. Metodología que ganado muchos adeptos en los últimos años, aunque como todo en la vida también tiene sus detractores. TY LY Título Autor(es) Año 1 5 The Art of Unit Testing: With Examples in .Net Roy Osherove 2009 2 1 Agile Estimating and Planning Mike Cohn 2005 3 3 Working Effectively with Legacy Code Michael Feathers 2004 4 8 Kanban: Successful Evolutionary Change for Your Technology Business David J.
Leer más

Google compra Motorola Mobility

Notición del día, Google a adquirido Motorola Mobility por 12.500 millones de dólares. La compañía de MoutainView ha pagado 40 dólares por acción en metálico. Según en el comunicado emitido por Google, Android permanecerá abierto. Ahora habrá que ver como reaccionan el resto de compañías de hardware que han apoyado Android como: Samsung, HTC, LG, etc. Aunque Google dice que Motorola seguirá funcionando de forma independiente, está claro que el futuro desarrollo de Android estará orientado a correr de forma más optimizada en los dispositivos Motorola.
Leer más

Dirty Boots, Sonic Youth, para este domingo por la mañana

Nada que decir, pura música. Sonic Youth
Leer más