Ordenador de 8 bits con 16 núcleos, DUO Mega

Este es el sueño para todos los que adoramos los ordenadores retro. Un ordenador de varios núcleos de 8 bits para que cualquiera pueda hacerlo en casa. DUO Mega es un ordenador multicore (16) de 8 bits, que utiliza microcontroladores ATMega 328 (realmente baratos en el mercado, no más de 2 dólares y medio la unidad). Tiene 15 núcleos cada uno con su propio cristal de 16MHz y conectado a un bus de datos de 8 bits.
Leer más

Creando un algoritmo genético para principiantes (tutorial en inglés)

Imagen vista aquí Los algoritmos genéticos son muy utilizados en computación para resolver todo tipo de problemas complejos. Funcionan imitando la forma de resolver problemas en el mundo real usando como base la evolución. Esto los convierte en algoritmos muy potentes para resolver problemas muy complejos pero basándose en soluciones simples. En este enlace tienes un tutorial para principiantes. Otros enlaces de interés sobre este tema: Tutorial de Obitko
Leer más

Emulador OpenRisc 1000 en Javascript ejecutando Linux

Genial emulador de OpenRisc 1000 programado en Javascript que además está ejecutando un Linux para que podáis ir trasteando con el funcionamiento de esta estupenda iniciativa de crear “open hardware”. En este enlace el autor nos hace una breve visita guiada al funcionamiento del emulador. OpenRisc es una arquitectura Código Abierto pero de hardware creada por la comunidad OpenCores bajo licencia LGPL para crear CPU's tipo Risc. Aquí en este enlace está el código fuente del emulador.
Leer más

Los 9 gadgets favoritos de Steve Wozniak que están en el Computer History Museum

Parte 1 Parte 2 Durante un tour (hace ya unos años) por el Computer History Museum en California en el que Wozniak era el guía de lujo, contó a los afortunados presentes en dicho tour cuales eran sus 9 gadgets favoritos del museo (podéis ver el tour en los vídeos de arriba). Estos son las máquinas míticas que nuestro querido Woz admira: IBM 026 Punch-Card Machine (1949): cuando Wozniak estudiaba en Berkeley, tenía que crear sus programas y luego esperar hasta 40 minutos para que la máquina pudiera perforar los agujeros y de esa forma ver el resultado.
Leer más

Presentaciones de la Hack in Paris 2013

Se han publicado la mayoría de las presentaciones dadas en la Hack in Paris 2013 celebrada del 17 al 21 de junio. La lista es la siguiente: Remoting android applications for fun and profit Windows Phone 8 application security I'm in your browser, pwning your stuff - Attacking Google Chrome extensions Origin policy enforcement in modern browsers Web Applications Forensics DBI Frameworks applied to computer security : Uses and comparative The Realex payments application security story, narrated by Security Ninja The Control of technology by nation state : Past, Present and Future - The Case of Cryptology and information security Burp Pro : Real-life tips and tricks Malware vs Virtualization : The endless cat and mouse play Next generation rootkits for ARM based devices The inner HTML Apocalypse : How MXSS attacks change everything we believed to know so far
Leer más

Feliz cumpleaños Alan Turing ...

Hoy es el cumpleaños de uno de nuestros personajes favoritos de la Historia, Alan Turing. En nuestro libro de Microhistorias Alan Turing es uno de los protagonistas indiscutibles, donde contamos por ejemplo, además de su ya conocida implicación en descifrar la máquina Enigma, la relación que tuvo con la primera canción reproducida por un ordenador o algunas de sus historias más personales dentro de Bletchley Park. Por ejemplo ¿sabías que Alan Turing ataba su taza con un candado al radiador de su despacho?
Leer más

Domingo por la mañana, The Postelles, You Got Me Beat

Sólo encontrada en Spotify… The Postelles
Leer más

Colección de máquinas virtuales y aplicaciones web vulnerables

Vulnhub es otro sitio web que se dedica a recopilar máquinas virtuales y aplicaciones web con fallos de seguridad. Cada VM o aplicación tiene su texto explicándote lo que puedes esperar y cual es tu objetivo. Es otro recurso ideal para practicar tus habilidades de penetración/explotación de software. Además puedes encontrar un apartado con información sobre como montar tu propio laboratorio de pruebas, con una seria de herramientas recomendadas y enfocado a distintos tipos de tareas como: explotación, ingeniería inversa, análisis forense (todavía no disponible), etc.
Leer más