Formas de evitar que los comandos que ejecutas acaben en tu history

Puede haber ocasiones en las que no es una buena idea que cuando ejecutemos un comando desde nuestra shell (bash), éste se almacene en el history. En ejemplo real y práctico sería el evitar que se graben datos sensibles tales como contraseñas. A veces tenemos que arrancar un servicio que puede requerir como parámetros un nombre de usuario y una contraseña y estos datos en condiciones normales se quedarían grabados en el history.
Leer más

Material de la Hack In The Box Amsterdam 2015

Ya está disponible el material de la Hack In The Box Amsterdam 2015. D1T1 - Alfonso De Gregorio - illusoryTLS.pdf D1T1 - Markus Vervier - Mobile Authentication Subspace Travel.pdf D1T1 - R. Rodriguez P. Vila - Relay Attacks in EMV Contactless Cards with Android OTS Devices.pdf D1T1 - Saumil Shah - Stegosploit - Hacking with Pictures.pdf D1T1 - T. Yunusov K. Nesterov - Bootkit via SMS.pdf D1T1 - Xeno Kovah and Corey Kallenberg - How Many Million BIOSes Would You Like to Infect.
Leer más

Análisis forense en sistemas Mac OS X

En un trabajo de investigación académica para la Universidad de Londres (Royal Holloway) realizado por Joaquín Moreno Garijo, éste ha publicado un documento basado en el que se detallan la recuperación de datos internos en Mac OS X usando técnicas de análisis forense. El estudio se basa en la documentación y recuperación de datos persistentes generados por el sistema operativo, es decir, datos que Mac OS X genera y escribe en el sistema de ficheros, que no están publicamente documentado.
Leer más

Contenedor Docker oficial de Kali Linux

El servidor de contenedores Docker está causando estragos allá por donde anda. Aunque ha recibido muchas críticas, especialmente por parte de la comunidad de seguridad, está revolucionando el mercado de la programación y el despliegue de aplicaciones. Inicialmente Docker fue concebido con la idea de correr aplicaciones de manera aislada, idea que se adapta muy bien con un par de conceptos muy de moda: micro-servicios y DevOps, pero ha ido evolucionando de tal forma que su uso se está expandiendo más allá de eso.
Leer más

Proceso de arranque e inicialización del núcleo Linux

Desde hace un tiempo estoy siguiendo una serie de artículos que han ido apareciendo en Github sobre el proceso de arranque e inicialización del núcleo Linux. Hace un par de días se publicó un nuevo artículo, el décimo de la serie de inicialización, con el que su autor parece ser que pone fin a la misma. Ya puso fin a la seria sobre arranque. Los artículos son muy técnicos y muy informativos al mismo tiempo.
Leer más

550 juegos de Atari 2600 en tu navegador

Aquí tenemos otro emulador escrito en javascript, por lo que todo lo que necesitas es un navegador. Éste es un emulador sobre Atari 2600, una consola de vídeo juegos que fue lanzada en 1977 con el nombre de Atari VCS (Video Computer System). En 1982, tras el lanzamiento de la Atari 5200, adoptó su nombre final, Atari 2600, basado en el número de catálogo que la identificaba (CX2600). El emulador contiene 550 juegos.
Leer más

4000 años de historia mundial

Haz click en la imagen para ampliarla Impresionante infográfico sobre 4000 años de historia dónde podemos ver la creación y caída de nacionaes e imperios a través del tiempo. Por cierto el gráfico fue creado en 1931. Como vemos los infográficos son cosa del pasado :) Fuente
Leer más

Colección de programas de Apple ][ protegidos y cómo "crackearlos"

El término crackear (traducción “ilegal” del verbo to crack en inglés) siempre se ha usado, en el ámbito del software, para hacer referencia a cómo saltarse las protecciones de copia/instalación que las empresas o creadores aplican para evitar la piratería de sus creaciones. El crackeo de software en los 80s y 90s era una práctica muy común e iban además acompañado de arte. Se convirtió en una especie de competición entre distintos grupos de crackers, que además de romper las protecciones de los programas (mayormente juegos), introducían su intro, la cual identificaba al grupo.
Leer más

Calefacción geek

En 2011 el laboratorio de investigación de Microsoft junto con la Universidad de Virginia, publicaron un trabajo titulado The Data Furnace: Heating Up with Cloud Computing (PDF). En dicho documento se explora la idea de usar el calor generado por los centros de datos para proveer de calefacción a hogares y oficinas. Un año más tarde dos señores llamados Boaz Leupe y Mathijs de Meijer mientras que trabajaban en la renovación de una casa, rompieron de forma accidental el termostato.
Leer más

¿Qué es ese código "A113" que aparece en casi todas las películas de Pixar y algunas de Disney?

Pues según parece ese A113 es el número de aula del Instituto de las Artes de California, dónde la mayoría de los animadores gráficos de Disney y Pixar (éste también pertenece a Disney en la actualidad) estudiaron y como tributo, ponen ese código en muchas de las películas. Además de la imagen que encabeza la entrada, tienes más ejemplos: http://allday.com/post/3536-a-secret-code-appears-in-nearly-every-disney-and-pixar-movie-heres-why/ http://allday.com/post/3536-a-secret-code-appears-in-nearly-every-disney-and-pixar-movie-heres-why/pages/2/ http://allday.com/post/3536-a-secret-code-appears-in-nearly-every-disney-and-pixar-movie-heres-why/pages/3/ http://allday.com/post/3536-a-secret-code-appears-in-nearly-every-disney-and-pixar-movie-heres-why/pages/4/ http://allday.com/post/3536-a-secret-code-appears-in-nearly-every-disney-and-pixar-movie-heres-why/pages/5/ Fuente
Leer más