Hacking Secret Ciphers with Python - eBook grauito

Para los que os gusta la criptografía y Python, aquí tenéis todo un detallazo. Hacking Secret Ciphers with Python es un libro que puedes comprar en Amazon, pero además lo puedes bajar en formato PDF o mobi, para tu lector de libros electrónico. Y por supuesto puedes leerlo online también. El índice tiene muy buena pinta: Chapter 1 - Making Paper Cryptography Tools Chapter 2 - Downloading and Installing Python Chapter 3 - The Interactive Shell Chapter 4 - Strings and Writing Programs Chapter 5 - The Reverse Cipher Chapter 6 - The Caesar Cipher Chapter 7 - Hacking the Caesar Cipher with the Brute Force Technique Chapter 8 - The Transposition Cipher, Encrypting Chapter 9 - The Transposition Cipher, Decrypting Chapter 10 - Programming a Program to Test Our Program Chapter 11 - Encrypting and Decrypting Files Chapter 12 - Detecting English Programmatically Chapter 13 - Hacking the Transposition Cipher Chapter 14 - Modular Arithmetic and the Multiplicative Cipher Chapter 15 - The Affine Cipher Chapter 16 - Hacking the Affine Cipher Chapter 17 - The Simple Substitution Cipher Chapter 18 - Hacking the Simple Substitution Cipher Chapter 19 - The Vigenère Cipher Chapter 20 - Frequency Analysis Chapter 21 - Hacking the Vigenère Cipher Chapter 22 - The One-Time Pad Cipher Chapter 23 - Finding Prime Numbers Chapter 24 - Public Key Cryptography and the RSA Cipher Como decía todo un detallazo!
Leer más

Top 10 fallos de hacking en películas y series

En HackADay han recopilado estos Top 10 fallos de hacking que han ocurrido en películas y series. Algunos son realmente espectaculares por lo malas que son las escenas (no deberían ni de catalogarse como hacking, pero bueno). Esta es la Primera parte, Top 10 hacking failures in movies (en inglés pero recuerda que siempre puedes activar los subtítulos), fruto de preguntar a sus lectores: Viendo que mucha gente se volvió loca y se quejaron argumentando que había peores fails en otras series y películas, hicieron esta otra modificando y añadiendo nuevas a la anterior:
Leer más

Libro gratuito en PDF, Hacking The Xbox, en honor a Aaron Swartz

Puedes descargarlo desde aquí. Cada día mas parece que el MIT ejerce presión cuando el hacking toca a alguna empresa y/o industria poderosa, incluso al autor de este libro que también fue como Aaron, alumno del MIT. Todo el manifiesto y los motivos de poner el libro libre para descargar, en este enlace. Disfruta del libro.
Leer más

Mundo Hacker en Discovery Max

Mundo Hacker comienza su emisión en el canal Discovery Max (el mejor canal de la TV junto a La Sexta 3) a partir del día 14 de Marzo (jueves) a las 00:20. Ya está apuntado en nuestra agenda para todos los jueves, el mejor día para ver Discovery Max ya que es la noche de la Ciencia. Visto en Un Informático en el lado del mal.
Leer más

Documental TPB AFK: The Pirate Bay Away From Keyboard, ya disponible

Ya puedes ver al completo el documental TPB AFK: The Pirate Bay Away From Keyboard. Puedes descargarlo desde aquí (es Creative Commons) o verlo al completo en este mismo post (desde Youtube). Tiene subtítulos en inglés. Visto en Microsiervos.
Leer más

Vídeos de la World of Commodore 2012

Aquí tenéis algunos vídeos de la Commodore World 2012 celebrado en Ontario, Canadá el pasado mes de diciembre de 2012: M.U.L.E. Returns (Matt Brudzynski, Comma8 Studios) Ultimate Modded VIC-20 (Leif Bloomquist) RETRO Innovations (Jim Brain) Hello Amiga (Part 1/2) Hello Amiga (Part 2/2) MIDI in FastFingers (Dan Laskowski) Coding a Demo (Dan Kovacs) PETSynth 2.0 (Chiron Bramberger) Los del Amiga y el de Coding a demo, no me los pierdo :) Fuente
Leer más

Despliega tu aplicación web vulnerable en la nube

Cada vez vamos moviéndonos más hacia la nube nos guste o no. Como todo en la vida, tiene sus pros y sus contras. En esta ocasión os vamos a hablar de una plataforma llamada hack.me, que nos permite desplegar nuestras aplicaciones web vulnerables. La idea es crear una aplicación web con ciertas vulnerabilidades, subirlas al servidor y hacerlas públicas o no. Desarrollando aplicaciones vulnerables te ayudará a entender mejor dichas vulnerabilidades, por lo que al mismo tiempo te ayudará a comprender como evitar dichas vulnerabilidades y por lo tanto a escribir código seguro.
Leer más

Cómo obtener imágenes de la Tierra vía satélite por menos de 50$

Videotutorial que nos muestra cómo obtener imágenes tomadas directamente desde las señales enviadas por varios satélites, en concreto por satélites meterológicos, todo por menos de 50 dólares (unos 38€). Estos son los componentes: El hardware principal que utiliza es un sintonizador de TV USB con el chipset rtl2832u (parece que hay muchos por el mercado, aquí tienes uno de ejemplo). Un pequeño preamplificador para la antena fabricado con componentes de bajo costes, aquí están los enlaces a los esquemas
Leer más

Hacker Épico, un libro que no te puedes perder

Vamos a empezar al año hablando de un libro escrito por nuestros amigos Alejandro Ramos y Rodrigo Yepes, aunque realmente son dos libros en uno. Imagina una historia llena de suspense y acción y luego mézclala con un completo manual de hacking y seguridad informática. Esto es en definitiva el libro Hacker Épico. Una historia que te engancha desde el primer momento (no voy a hablar mucho de ella para evitar spoilers) donde un hacker, auditor de una empresa de seguridad informática tiene que enfrentarse a una peligrosa historia usando lo que mejor sabe utilizar: la seguridad informática.
Leer más

Material de la hashday 2012

Hashdays es otra de las muchas conferencias sobre seguridad que se celebran alrededor del mundo. Ésta se celebró entre el 31 de octbre y el 3 de noviembre en Suiza. Esta es la lista del material que se ha liberado hasta el momento: Openning Slide Keynote Video Tactical Surveillance: Look at me now! Slide Video Please insert^H inject more coins Slide Video IPv6 Insecurity Revolutions Slide Video Guns and Smoke to Defeat Mobile Malware Slide Video Selfdefending Databases Slide Video SHA-3 Slide Video Things one wants from a Heap Visualization Tool Slide Video The Security (or Insecurity) of 3rd Party iOS Applications Slide Video Ghost is in the Air(Traffic) Video Satellite Hacking: An Introduction Slide Video Reboot, Reconstruct, Revolt: Transitioning to a Modern Approach to Risk Management Slide Video Firewall Rule Reviews - Methodologies and Possibilities Slide Video Breaking SAP Portal Slide Video A review of the virtual world, cloud and a new sphere in the hacking paradigm Slide Video Binary art: Byteing the PE that fails you Slide Slides Extended Video Adding temporal component to memory forensics Video Physical Drive-By Downloads Video NIDS/NIPS Testing Slide Video NFC: I don't think it means what you think it means Slide Video Dissecting the Induc Virus Slide Video Why your intrusion detection system sucks and what to do about it Slide Video Data Correlation - Why keep this valuable information in a corner Slide Video So, the red team was here and tore us a new one.
Leer más