Lo mejor de la revista "Make" hay que conseguirlo

Ha salido esta recopilación de los mejores proyectos de la gran revista "Make". http://store.makezine.com/ProductDetails.asp?ProductCode=059651428X Fijaros en el espectacular índice que tiene (os he marcado los espectaculares): Chapter 1: TOOLS Your Electronics Workbench The Maker’s Ultimate Tools Tight-Fit Workbench Sketchup Workbench Freedom to Unscrew Keychain Survival Tools Chapter 2: ELECTRONICS The 5-in-1 Network Cable VCR Cat Feeder Gun-Operated Alarm Clock Rumble Mouse My Love Affair with LEDs LED Throwies Magnetic Switches from Everyday Things Chapter 3: MICROCONTROLLERS Microcontroller Programming Arduino Fever The MAKE Controller Propeller Chip It’s Email Time Firefly Meter Chapter 4: TOYS & GAMES Circuit Bending Homebrew Game Design Pinball, Resurrected Game Boy Hacks Hacking the C64 DTV Circuit Quiz Game Sticky Fingers Custom Travel-Game Mod Chapter 5: ROBOTS Two BEAMbots: Trimet and Solarroller Mousey the Junkbot Pummer, Dude!
Leer más

Crispin Cowan se pasa a Microsoft

Parece que está de moda dejar el mundo Linux para pasarse a "El lado del mal" como le gusta llamarlo a nuestro amigo Chema Alonso ;) http://elladodelmal.blogspot.com/2008/01/spectra-se-refuerza-en-el-mercado-de.html Web: http://crispincowan.com/~crispin/ Crispin Cowan creó una distro de Linux llamada "Immunix" reforzada para resistir ataques por parte de código malintencionado o por crackers. El caso es que paseando por su Web, he visto una gran variedad de documentos sobre temas de seguridad muy pero que muy interesantes (también hay capítulos de algunos libros suyos).
Leer más

Los peligros de un nuevo posible gusano que se propague por WiFi

Antes de nada, definición de "worm" ó "gusano" http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico Un grupo de científicos de la Universidad de Indiana han estado simulando el posible comportamiento de un hipotético gusano que se pudiera propagar por las WiFi de todo el mundo, saltando de router a router. Han usado como modelo siete ciudades Norteamericanas y mostrando la evolución del gusano en 24h. Como ejemplo, en la simulación con Nueva York, 18.000 routers fueron infectados en 2 semanas.
Leer más

Como "crackear" redes WEP (enlace de BytePodcast Nº97)

Como he dicho antes, este enlace lo he visto en el BytePodcast número 97. Ya pusimos una entrada sobre la seguridad en redes WiFi: http://sh-cyberhades.blogspot.com/2007/11/tuneando-y-asegurando-la-red-wifi.html Ahora vamos a ver cómo podríamos acceder a una red WiFi con WEP. Bueno he profundizado en el link un poco y vaya, es el mejor tutorial que he visto para romper las contraseñas WEP en WiFi (en inglés estos tres enlaces con el original y luego os pongo un enlace con un resumen en castellano): Parte 1 - Configuración y preparando las herramientas http://www.
Leer más

Phrack magazine, clásica revista hacker / phreaker

Me he llevado una grata sorpresa al ver que la gran revista Phrack sigue viva. Mi amigo DuenD y yo la conocemos bastante bien desde los tiempos de descarga de las BBS y sobre todo en la sala de terminales de la Universidad ;). Eso si, sigue manteniendo su formato sólo texto. Este es el índice del último número publicado para que veáis el nivel de los artículos Current issue : #64 Introduction The Circle of Lost Hackers Phrack Prophile of the new editors The Circle of Lost Hackers Phrack World News The Circle of Lost Hackers A brief history of the Underground scene Duvel Hijacking RDS TMC traffic information signal lcars & danbia Attacking the Core: Kernel Exploitation Notes twiz & sgrakkyu The revolution will be on YouTube gladio Automated vulnerability auditing in machine code Tyler Durden The use of set_head to defeat the wilderness g463 Cryptanalysis of DPA-128 sysk Mac OS X Wars - A XNU Hope nemo Hacking deeper in the system scythale The art of exploitation: Autopsy of cvsxpl Ac1dB1tch3z Know your enemy: Facing the cops Lance Remote blind TCP/IP spoofing klm Hacking your brain: The projection of consciousness keptune International scenes Various
Leer más

Nuestra lista de top cinco hackers, en la ficción y en la realidad ...

Esta es nuestra selección particular de "black hat hackers" o hackers malos, tanto en la ciencia ficción como en la realidad... Vamos por los cinco en el mundo real: NOTA: no quiere decir que sean los mejores, de hecho la lista podría ser interminable, es mi particular selección basada en sus hazañas y en la repercusión mediática. 1) Robert Tappan Morris: creador del famoso gusano "Morris", el primero de Internet. Aunque fue casi un accidente, ya que lo único que Morris quería era ver hasta donde podría llegar su gusano (pulsa en este enlace si quieres saber más sobre el virus), este se copiaba de ordenador en ordenador a través de Internet demasiado despacio, creando una especie de DOS (denegación de servicio) llegado a colapsar miles de ordenadores la mayoría pertenecientes a organismos oficiales, militares y universidades.
Leer más

Nuevo parche para iPhone que bloquea de nuevo los modificados ...

¡Uf! parece que Apple no cede, no quiere que nadie le toque su juguetito ... ahora parece ser la que la nueva versión del firmware 1.1.3 podría "bloquear" (otros dicen que "inutilizar") todos los iPhone modificados así como todo el software instalado que no sea de Apple ... esto ya lo hacía la versión 1.1.1 sobre todo si tenías el anySIM o iUnlock , pero ahora parece que será más violento a la hora de convertir en un ladrillo/pisapeles tu iPhone Por lo visto se hará especial incapié en inutilizar el famoso jailbreak Visto en "
Leer más

La Wii hackeada en el 24C3 ...

Parece que la Nintendo Wii ya no tiene ningún secreto que guardar ... Ahora lo que se ha conseguido es ejecutar código "homebrew" o "hecho en casa" en la Wii pero con la diferencia que este código aprovecha todas las posibilidades hardware de la videconsola (cosa que antes no se podía hacer, excepto en modo Game Cube). Han conseguido obtener las claves de encriptación/desencriptación que utiliza la Wii (por ejemplo, son las claves que encriptan la información que envía el mando wiimote) , haciendo volcados de memoria a través de un dispositivo diseñado por ellos que trabaja por el puerto serie.
Leer más

24C3 desde "El Geek Errante", #4 y final

Última transmisión de futur3 desde el 24C3, sólo nos queda agradecerle toda la información que nos ha facilitado. http://elgeekerrante.com/24c3-4/ www.
Leer más

24C3 desde "El Geek Errante", #3

Seguimos con futur3, entrega número 3 del 24C3 http://elgeekerrante.com/24c3-3/ www.
Leer más