Microhistoria, La "bellota" que originó la industria del PC

IBM PC Original. Fuente Wikipedia A finales de los 70s, empresas como Commodore, Apple, Atari, Tandy o Digital Research, entre otras, se habían empeñado en llevar el ordenador del ámbito profesional al personal. IBM que claramente gobernaba el mercado del ordenador empresarial, se preguntaba si debería unirse a la batalla del ordenador personal y tomarse su parte del pastel. Éste fue precisamente el motivo de la visita de William C. Lowe, por aquel entonces manager de la Unidad de Negocio Independientes (UNI) o Independent Business Unit (IBU) de los Sistemas de Nivel Básico de IBM en Boca Ratón (Florida), a las oficinas principales de IBM en Armonk (Nueva York), para reunirse con John Opel y Frank Cary, presidente y director ejecutivo, respectivamente, de la todopoderosa IBM, éste último precisamente creador de dicha UNI, además de otras.
Leer más

Infraestructura del nuevo blog

Como publicamos ayer, no sólo hemos cambiado la imagen del blog, sino practicamante toda la infraestructura del mismo. Hace bastante tiempo que tenía en la cabeza la idea de mover el blog de Wordpress a un sitio estático por las razones que ya comentamos. El primer intento de migración fue usando Jekyll (la versión 3 acababa de salir), quizás el generador de sitiios web estático más popular. Éste tiene gran soporte y la plataforma esta muy bien, pero el problema es que tardaba en generar el blog unos 45 minutos.
Leer más

Nuevo cambio de look y nueva plataforma

Una vez más, hemos decidido que no sólo era hora de actualizar el diseño del blog, sino también de plataforma. Desde los comienzos del blog, hace ya casi diez años, Wordpress ha sido la plataforma elegida. Wordpress, en nuestro caso, siempre ha hecho su trabajo de forma decente. La administración del mismo es muy sencilla, es flexible y hoy en día es la plataforma más usada en la blogosfera, e incluso corporaciones.
Leer más

Vídeos de Usenix Enigma 2017

Aquí tenéis los charlas (vídeos y algunas diapositivas) de la edición de este año de la conferencia Usenix Enigma: Human Computation with an Application to Passwords Moving Account Recovery beyond Email and the “Secret” Question Secrets at Scale: Automated Bootstrapping of Secrets & Identity in the Cloud Inside “MOAR TLS:” How We Think about Encouraging External HTTPS Adoption on the Web Ghost in the Machine: Challenges in Embedded Binary Security LLC Cache Attacks: Applicability and Countermeasures IoT, a Cybercriminal’s Paradise Hacking Sensors Test Driven Security in Continuous Integration As We May Code Leveraging the Power of Automated Reasoning in Security Analysis of Web Applications and Beyond Startups + Industry: How Everyone Can Win Behaviors and Patterns of Bulletproof and Anonymous Hosting Providers StreamAlert: A Serverless, Real-time Intrusion Detection Engine Neural and Behavioral Insights on Trust What Does the Brain Tell Us about Usable Security?
Leer más

Cómo crear un sistema operativo desde 0

Una de las asignaturas de las que más disfruté en la universidad fue la de sistemas operativos. Es una de esas clases en la que aprendes, en gran medida, los pilares de los sistemas actuales. Aunque crear un sistema operativo desde cero sea algo intimidante, no quiere decir que tu no puedas o debería intentar crear uno. Operating System: From 0 to 1, es un libro electrónico (PDF) que te ayudará a crear tu propio sistema operativo.
Leer más

Vídeos de RSA USA 2017

Si no tienes nada que hacer este fin de semana, aquí tienes lo vídeos de la conferencia RSA USA 2017. Hello False Flags! The Art of Deception in Targeted Attack Attribution The Blockchain Identity Crisis From Boot-to-Root: A Method for Successful Security Training CISO as Change Agent: Getting to Yes Deconstructing Identity Analytics for Higher Risk Awareness IoT: End of Shorter Days Workplace Violence and IT Sabotage: Two Sides of the Same Coin?
Leer más

Pon a prueba tus conocimientos sobre Bash

Un buen conocimiento sobre la línea de comandos es una habilidad esencial que cualquier profesional de la informática (programadores, administradores de sistema, seguridad, etc) debe desarrollar con soltura. En cmdchallenge.com podemos encontrar, como su nombre indica, varios retos que debemos resolver usando comandos de Bash. Todo lo que necesitas es un navegador con javascript y algo de tiempo. Actualmente contiene 15 retos, pero siempre puedes añadir los tuyos propios. El código fuente del proyecto está disponible en Github, y allí también tienes las instrucciones necesarias para añadir tus propios retos.
Leer más

Cómo se hizo Crash Bandicoot

Aunque he de reconocer que jugar a vídeo juegos no fue o es una de mis pasiones, recuerdo que uno de los juegos que más simpáticos me caían, de la Playstation 1, era Crash Bandicoot. Algo que sí me apasionaba hacer, era hacer trampas, vidas infinitas, armas infinitas, inmunidad, etc. Pero no era el hecho de hacer trampas para llegar al final, mi objetivo era el encontrar la forma de hacer trampas, encontrar la zona de la memoria donde almacenaban esos datos y modificarlos.
Leer más

Nuevo hackathon organizado por INCIBE

INCIBE organiza un nuevo hackathon con el objetivo de desarrollar herramientas, soluciones y/o aplicaciones móviles de código abierto en el ámbito de la ciberseguridad y de la seguridad del Internet de las Cosas (IoT, Internet of Things). Éste está abierto a estudiantes, profesionales, desarrolladores y/o cualquier persona interesada en el mundo de la seguridad de la información y de las nuevas tecnologías y se celebrará los días 27 y 28 de febrero y 1 de marzo en 4YFN dentro del Mobile World Congress.
Leer más

Vídeos de ekoparty 12 - 2016

Si no tienes nada planeado para este fin de semana, aquí tienes algo de distracción, los vídeos de las charlas de la pasada conferencia sobre seguridad informática celebrada en Buenos Aires, Argentina, Ekoparty 12. Tyler Curtis - Encryption out of LINE Juan Berner - Exploiting A/B Testing for Fun and Profit Nahuel Cayetano Riva - Getting fun with Frida Rodrigo Cetera y Javier Bassi - #KillTheHashes - El Gran Libro para Colorear Malware Ezequiel Fernandez y Sergio Viera - Multiple Vulnerabilities in SE PLC Joernchen - Let Me GitHub That For You (2016 Argentinian Edition) Martin Gendler - Juegos Online, Sociedad y Privacidad: un recorrido socio-histórico Sheila Berta y Claudio Caracciolo - Backdooring CAN Bus for Remote Car Hacking Nahuel Sánchez y Sergio Abraham - SAP HANA under the hood Enrique Nissim - I Know Where Your Page Lives: De-randomizing the Windows 10 Kernel Sebastian Garcia - Stratosphere IPS.
Leer más