Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.
This is featured post 2 title
Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.
This is featured post 3 title
Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.
This is featured post 4 title
Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.
This is featured post 5 title
Replace these every slider sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.
Project 2020 es una serie web de ciencia ficción gratuita similar a las que se pueden ver en Netflix promovida por Trend Micro, la Europol y la ICSPA(Alianza Internacional para la Protección de la Ciberseguridad). Ofrece una visión de cómo evolucionará la ciberseguridad en la próxima década y tiene como objetivo anticipar el futuro de los delitos informáticos para ayudar a usuarios, empresas y gobiernos a estar más preparados y seguros. Aparte de los fantásticos videos , en la sección de descargar podemos encontrar el libro blanco de Project 2020. Fuente:
En los últimos días se ha dado ha conocer la existencia de un nuevo troyano que afecta a distribuciones basadas en Linux OS entre las que se encuentran Ubuntu, Fedora o Debian.
El nombre del troyano es Hand of Thief el cual esta diseñado para el el robo de cookies o la recopilación de datos del equipo y la sesión de navegación, independientemente de si se utiliza conexión cifrada (HTTPS) o no.
El precio del malware es de 2.000$ (1.500€) y se ofrece con instrucciones, herramientas y actualizaciones gratuitas incluidas, el precio es un poco alto si se considera que existen opciones parecidas pero orientadas a la plataforma Windows.
El método de infección “concreto” es el form grabbing.
Uno de los aspectos que mas me ha parecido interesante es el hecho que posee un panel de control que le permite al bootmaster tener el control de las maquinas infectadas.
Esperemos que la amplia comunidad de Linux resuelva de inmediato este bug.
El documental de la DEF CON fue filmado durante el verano del año 2012 con motivo del 20 aniversario de conferencia sobre seguridad, la cual se celebra cada año en las Vegas.
La producción del mismo a estado a cargo de Jason Scott, famoso por sus magníficos documentales como el de la historia de las BBSs. El encargo se lo hizo el propio Jeff Moss, fundador de no sólo DEF CON, sino también de BlackHat.
El documental lo podemos conseguir de forma totalmente gratuita desde este enlace, el cual por ciento fue publicado en la inauguración de la DEF CON el día 1 de agosto.
El documental pesa alrededor de 4.9 GB y por ahora no se encuentran disponibles subtitulos en español
ApkAnalyser es una herramienta de código abierto para realizar análisis estático y virtual de una app.
La herramienta es multiplataforma, por lo que la podemos usar tanto en Linux, Windows o Mac OS.
Esta interesante herramienta ha sido desarrollada por Sony, ademas de lo mencionado anteriormente también nos permite modificar la aplicación, empaquetar, instalar, ejecutar y verificar el resultado con el LogCat de Cyanogenmod.
Otras funcionalidades que incluye son, analizar los recursos de comunicación, se puede decodificar el XML, buscar referencias y detectar posibles problemas en la aplicación.
Como ven es una herramienta bastante practica, la cual es de gran ayuda para un desarrollador de aplicaciones en Android.
Phug ha publicado una infografía, en donde se explica como los diferentes tipos de delincuentes usan las redes sociales, tales como Facebook, Twitter y FourSquare para obtener datos personales y acto seguido usarlos en robos y estabas.
En la infografía también se dan un serie de consejos para que los usuarios no sean victimas de este tipo de ataques .
Dos especialistas de seguridad llamados Charlie Miller y Chris Valasek, los cuales trabajan buscando vulnerabilidades para empresas como Microsfot y Twitter, demostrarán en la próxima DEFCON la facil que es hacerse con el control un automóvil vulnerando sus sistemas. Los automóviles utilizados para la investigación son dos modelos de coches inteligentes: El Toyota Prius y el Ford Escape.
Tras varios meses de investigación, la cual estuvo financiada por la agencia DARPA(Agencia de Proyectos de Investigación Avanzados de Defensa) los dos hackers consiguieron poner en evidencia la poca seguridad empleada en la área automovilística.
Esto supone un hito importante teniendo en cuenta como en los últimos tiempos la sistemas inteligentes se apodera de los sistemas de control, seguridad o info-entretenimiento de los automóviles, lo cual supone un peligro si no se toman las medidas de seguridad adecuadas.
Esta es la primera investigación detallada respecto cómo hackear automóviles, ya que las anteriores o no se hicieron publicas o han sido censuradas por las multinacionales automovilísticas.
En la investigación, la cual tiene mas de 100 páginas, se detallara entre otras cosas como Miller y Valasek fueron capaces de hacer que un Toyota Prius frenase de pronto a 128 kilómetros por hora, y que también supieron cómo manipular el volante y frenar su motor. En el caso del Ford Escape, supieron desactivar sus frenos cuando éste estaba circulando muy despacio.
Soy estudiante de la Escuela Politécnica Nacional, sigo la carrera de Ingeniera en Sistemas Informáticos y de Computación.
Soy gran aficionado a la tecnología con especial interés en lo relacionado con la seguridad informática y el software libre y actualmente me encuentro aprendiendo todo lo relacionado con la programación en android.
El blog va ser una mezcla de noticias de interés y de ciertos tutoriales que iré posteando sobre programación en android, ethical hacking, Gnu/Linux, y quizá algo de ingeniería inversa.
Espero que los temas sean de su agrado e intentare trasmitirles el poco conocimiento que he obtenido sobre estos temas y desde luego los que vaya adquiriendo en el futuro.
Hackers & Developers es una revista digital de distribución libre y gratuita. Una iniciativa sin fines de lucro destinada al fomento y difusión de las tecnologías libres presentes o futuras, bajo una clara óptica docente y altruista, que resulte de interés técnico y/o científico a profesionales del sector de Tecnologías de la Información.
En esta revistas podremos encontrar interesantes temas sobre software libre, programación y hacking, la cual la podremos obtener de su pagina oficial.
Los temas de esta edición son:
Recupera la contraseña de root en GNU/LinuxConexiones SSH y SFTP
Una plataforma de análisis web alternativa Página Man
Monitorización del Sistema con Conky, creando capturas de pantalla para tus manuales con Shutter trabajando con GIT IIKILL & KILLALL.
Cada año, unos pocos días antes de celebrarse la conferencia por excelencia de Google "GoogleI/O", el equipo de Android publica una app en Google Play sobre los temas que se van a tratar en la conferencia.
La buena noticia es que el equipo de Android ha liberado el código para que podamos clonarlo y poder estudiarlo, espero que lo disfruten como yo. https://code.google.com/p/iosched/