ACCESO

    Cómo acceder a un ordenador con Mac OS X y otro con Windows (y también la forma de evitarlo)

    xlarge

    Estos dos excelentes artículos son de LifeHacker:

    How to Break Into a Mac (and prevent it from happening to you)

    How to Break Into a Windows PC (and prevent it from happening to you)

    En el caso de acceder a un Mac, se basa en tener el CD de instalación del Mac OSX  y otra  usando arranque en modo "single-user" (Command+S en el arranque)  . Luego nos explica cómo evitar estas dos situaciones de riesgo.

    Oct 16, 2012
    HackingAppleRecursos InformáticaSeguridad

    Artículos completos de las revistas Dungeon y Dragon (D&D)

    D&DMiniaturas

    Si te gusta esto del rol, seguro que conoces las míticas revistas "Dungeon" y "Dragon" de Wizards of the Coast. Era difícil de conseguir en España pero algún número se podía comprar en librerías. Básicamente es una revista que tiene de todo para el jugador y el maestro de juego. Desde artículos con mapas, aventuras, análisis de juegos de rol, historias de fantasía, etc, todo esto se podía encontrar en la revista.  Ahora ya no se publica en papel, sólo está disponible en formato digital en su web.

    Jul 19, 2012
    JuegosSci-Fi y Fantasíaocio

    172 millones de dólares, esto es lo que ha costado el ataque a Sony

    Sony-hacked-again 

    Casi tanto como los daños ocasionados por el terremoto de Japón. Sony ha estimado esta cantidad y que dice se la gastará en reparar el daño causado por aquellos que se infiltraron en sus equipos y accedieron a la información de millones de usuarios de la PSN y Qriocity (y los ataquen continúan).

    Qué desastre.

    Visto en Los Angeles Times.

    May 25, 2011
    SeguridadRedes

    Safari (libros online) ofrece 30 días de acceso gratis a algunos de sus libros

    Estos son los libros para los que ofrecen estos 30 días de acceso gratis:

    Simplemente entra en este enlace, selecciona un código de acceso para cada libro y ya está.

    Estos son los libros:

    • Real World Flash Game Development by Christopher Griffith (Focal Press)
    • Fundamentals of Game Design by Ernest Adams (New Rider)
    • Game Programming with Silverlight by Michael Snow (Course Technology PTR)
    • iPhone Game Development by Paul Zirkle, Joe Hogue (O'Reilly Media)
    • Learning iPhone Programming by Michael Daley (Addison Wesley Professional)

    Safari Books OnLine

    Jun 12, 2010
    EbookProgramaciónRecursos InformáticaJuegos

    Añade soporte FAT a cualquier microcontrolador

    Pulsa aquí para descargar el PDF donde te explica cómo dar soporte FAT a cualquier microcontrolador.

    En principio está preparado para la línea AVR de chips pero puede ser adapatado a cualquier arquitectura que funcione con compiladores C.

    Perfecto para dar acceso a discos duros, tarjetas de memoria y pendrives a proyectos realizados con microcontroladores, todo un mundo por descubrir. Ya han desarrollado toda una librería para facilitar el trabajo a la hora de programar alguna aplicación.

    Feb 10, 2010
    HackingRecursos InformáticaEbookProgramación

    Nexus One, tocado y hundido en menos de una semana

    Pues eso, en menos de una semana el flamante juguete del todo poderoso sabio, ha sido desbloqueado, lo que te permite acceder como root al sistema y por lo tanto controlar el terminal al 100%.

    En esta entrada de Android And Me, no sólo lo explican paso a paso, sino que también han colgado un vídeo dónde puedes ver el proceso completo y que a continuación os dejo aquí.

    Jan 12, 2010
    GoogleHackingAndroid

    Nook

    Rootingyournook

    Ya en su día os hablé de Nook, el lector de libros electrónicos que iba a sacar Barnes and Noble. Una de las características que más me llamó la atención es que el dispositivo funcionaba con Android.

    En el momento en el que publiqué aquella noticia, los dispositivos no estaban disponibles, pero podías reservarlo. Yo decidí esperar, a ver que decían los usuarios sobe el mismo. Por fin la semana pasada empezaron a enviarlos y además mandaron también algunos a las tiendas de libros para que la gente pudieran ir a toquetearlos. Así que me decidí a ir a probar uno, a ver cual era la sensación. En principio el aparato es cómodo, he de decir que sólo jugué con él unos 15 minutos. El software parecía como no terminado, la sensación que me dio era de versión beta, pero le lectura era buena y el potencial del dispositivo en sí muy interesante. Después de llegar a casa me puse a leer un poco sobre comentarios de la gente. Llegué a un para de artículos donde analizaban dicho lector electrónico, uno del New York Times y el otro de algún otro periódico que no recuerdo ahora mismo. Ambos llegaban a la misma conclusión, el dispositivo todavía parecía en versión beta, por lo que parecía, la mayor parte de las notas negativas eran por culpa del software. Parece que B&N quería sacar el dispositivo para las navidades sí o sí.

    Dec 15, 2009
    AndroidGadgets

    5 herremientas para acceder a tu partición Linux desde Windows

    diskintern

    Mucho de vosotros pueden que tengan el disco particionado con Window y Linux y arranque dual. Acceder a las particiones de Windows desde Linux, hoy en día es algo trivial y el propio sistema por defecto, posiblemente te monte automáticamente las particiones de Windows que encuentre. El caso inverso no es tan trivial, es decir, acceder a las particiones de Linux desde Windows, ya que Windows por defecto no incluye ningún driver que reconozca los sistemas de ficheros típicos de Linux (extXX). Así para aquellos interesados, aquí os dejo un pequeño listado con 5 herramientas que nos permitirán precisamente eso, acceder a nuestras particiones de Linux desde Windows.

    Oct 16, 2009
    MicrosoftLinux

    D-Link añade captchas a sus routers

    dlink-dgl4500

    Ahora tendrás que añadir aparte de la contraseña de administrador para acceder al router, un captcha para comprobar que realmente eres un humano y no un programa malware el que quiere acceder. La lista de contraseñas por defecto que tienen los routers D-Link son tan populares que muchos programas malware, com por ejemplo el troyano zlob, pueden logearse como si fueran el administrador del router y cambiar por ejemplo la configuración de las DNS (en CyberHades ya comentamos este tipo de ataque aquí).

    May 16, 2009
    RedesHardwareSeguridad