Está duplicada con la que ha puesto@SuperPerico
T3chFest es un evento que agrupa a diferentes estudiantes, investigadores y especialistas en las nuevas tecnologías que son o están destinadas a ser un elemento más en nuestro día a día. El objetivo de este evento es divulgar el conocimiento. No hace falta irse a Stanford o al MIT para crear e innovar. En España somos tan buenos o más y lo vamos a demostrar.
Si tienes una cuenta de DropBox, sigue los siguientes pasos para ganar 1GB adicional en tu cuenta para almacenar archivos.
El próximo domingo 23 de octubre podremos almorzar y conversar con Richard Stallman en el CSA La Tabacalera. el tema a tratar será “por una sociedad digital libre”. la hora de inicio de la conferencia: las 13h.
Trabajar (en seguridad)... en tiempos revueltos
Hace unas horas se ha publicado en Pastebin una referencia al hackeo de una base de datos del Ministerio del Interior Español con información sobre los escoltas de presidencia. Todos los datos han sido puestos en un fichero en Internet con Nombres, Apellidos, DNIs y datos personales, lo que pone en riego la privacidad personal de estas personas.
Está duplicada con la que ha puesto@SuperPerico
El objetivo de esta entrada es dar un pequeño repaso al funcionamiento de las medidas de seguridad propuestas por Google a la hora de establecer una capa anti copia (válida) en las aplicaciones de pago del Market y saltárnosla de forma manual y automatizada.
En esta ocasión vamos a estudiar una herramienta que se sale de lo habitual. Se trata de representar de forma tridimensional, mediante un cubo, el tráfico de red a partir de un fichero libpcap (.cap / .pcap). Mediante unos esquemas y mapas de color, podremos interpretar el tráfico malicioso, scan de puertos..., una gran herramienta de seguridad para la detección de muchos ataques a nuestra red. Esta herramienta es InetVis.
Facebook ha anunciado el lanzamiento de su “Hacker Cup 2011”, una competición que propone la resolución de distintos algoritmos de programación para encontrar al mejor pirata informático.
Si queréis ver el futbol, lo mejor es que llaméis a unos colegas, os vayáis a un bar, os bebáis unas cañas y sobre todo, lo disfrutéis. Todo lo demás... solo es teoría. Os presentamos las diversas formas con las que contáis para poder ver el partido... rojadirecta, futbolarg, digital+ en streaming oficial, decodificadores con cardsharing y QoS de IPTV.
Desde que estoy enredando con Apple, me estoy encontrando cosas de lo más curiosas. Primero las carpetas de los usuarios que comparten su disco por AFP sin usuario ni contraseña, luego los servidores XServe con los discos RAID con contraseñas por defecto y ahora esto, que es de lo más curioso.
En abril de 2010 se lanzo la versión final de OWASP Top 10 para 2010. Se trata de un listado de recomendaciones y buenas prácticas para evitar los principales riesgos de seguridad de la información. Han realizado varios cambios desde la última versióno de 2007.
A mi me preocupa poco... se que dentro de 5 o 6 años no tendré mas de 50 o 100mb... asi que para tener 1GB en una casa... aun queda... para 100GB ya ni hablo
Imaginemos que queremos introducirnos en una oficina con el objetivo de robar datos, colocar artefactos de escucha o simplemente comprometer la seguridad de dicha empresa por motivos de auditoria o reputación. Empecemos por el traje y la corbata, vestimenta que suele ser muy efectiva ya que en la mayoría de los casos denota diferencia de clases entre el empleado y el jefe o cliente. Añadamos una nota adicional de status color que puede ser un iPhone, un Blackberry o el reciente iPad. Con estos pequeños detalles tenemos asegurada la pertenencia
Jorge Ramió, experto en seguridad de la UPM ha conseguido volver a enredar a un montón de gente para sacar adelante el proyecto Intypedia. La idea que se esconde tras este nombre, es la de conseguir evolucionar un poco más la Universidad y los sistemas de educación autodidactas, aprovechándose de los mecanismos que ofrece Internet, para ofrecer a los usuarios una enciclopedia de seguridad informática en formato multimedia.
Imaginemos una página que se entrega por Https, por ejemplo la página de login. En uno de los enlaces se va a generar el envío de credenciales a una aplicación y este puede ser https o http. Lo que el usuario espera es que sea https, pero... ¿qué pasa si se dejan todos los links con https menos justo ese utilizando sslstrip en un ataque mitm? Pues lo que pasa es que el usuario vería un candado y el link a https en la barra de tareas, pero no todo el contenido ha sido entregado cifrado :)
Si estás en el mundillo de la Seguridad seguro que te suena el nombre del congreso de la No cON Name. Ha realizado congresos desde 2002 a 2006, y ha vuelto para hacerse en Octubre del 2010. Tendremos oportunidad de volver a disfrutar del Congreso de Seguridad informática más antiguo de España y este año podrás disfrutar de él en la ciudad de Barcelona, en el CosmoCaixa.
Google celebra con un nuevo logo el 30º aniversario del mítico PacMan. Presenta un logo con un juego de comecocos :)
La virtualización de sistemas se utiliza cada vez más debido a sus grandes ventajas: reducción de los costes, administración centralizada, integración de arquitecturas… y finalmente nuevos recursos en materia de seguridad. Pero también entraña nuevas amenazas de seguridad como son las vulnerabilidades de plataformas de virtualización. Con VASTO es posible auditar la seguridad de plataformas de virtualización.
Llevamos años (desde 1997) esperando al legendario DN Forever como el verdadero sucesor del DN3D y solo hemos tenido unos cuantos escuetos pantallazos de este juego que al parecer jamás saldrá (aún cuando sus desarrolladores dicen lo contrario) Pues bien para aquellos que aún recordamos este juego, les comento que existe un proyecto que un grupo de fans creó para darle nueva vida a DN3D como alternativa a su inexistente secuela…
En esta charla se dará a conocer la metodología seguida por los expertos en seguridad informática y cómo defenderse de ellos. Tras una breve introducción sobre este campo de la ingeniería, se dará paso a la demostración de penetraciones de sistemas informáticos, webs y redes en distintos escenarios.
Ya está disponible para descargar el cuarto número del ezine de Hack Hispano: Instalando Debian (ETCH) / Virtualizamos desde Windows / Conceptos de Auditoría / Creando un Osciloscopio / Retos HH Ezine Nº4 / Indefensos en la Red. La podéis descargar desde su correspondiente sección: http://ezine.hackhispano.com
La austríaca Nicole Hosp se ha impuesto en el eslalon de Aspen (Estados Unidos), puntuable para la Copa del Mundo de esquí alpino femenino, y con su primera victoria de la temporada ratificó su clara candidatura a revalidar el titulo obtenido el pasado año. Hosp, que había sido segunda en la primera manga por detrás de la finlandesa Tanja Poutiainen, venció con un tiempo global de 1:34.60, y precedió en el podio a la nórdica (1:35.79) y su compatriota Kathrin Zettel (1:35.94).
Traducción parcial:
http://foro.hackhispano.com/showthread.php?t=40619