Chuleta HTML5

  • December 20, 2009
  • tuxotron
  • html5

    Como bien sabéis, HTML5, el nuevo estándar de las páginas de hipertexto, viene muy cargado con un gran número de nuevas y potentes funcionalidades. Prueba de ello, es que gigantes como Mozilla o Google, están adoptando esta tecnología a pasos agigantados. De hecho, Google dejó de dar soporte a Google Gears en detrimento de este nuevo estándar y ya sabéis, Google es como el rey Midas, todo lo que toca lo convierte en oro. Así que ya sabéis, si eres desarrollador web, ponte las pilas y empieza a tomarte en serio la adopción de HTML5 en tus proyectos.

    Habiendo soltado todo ese rollo, todo esto venía porque quería compartir con vosotros esta completísima chuleta o plantilla cobre HTML5 (PDF).

    Enlace original.

Solución al reto t2'09

  • December 19, 2009
  • tuxotron
  • t209

    Este año el reto t2'09 consistía en analizar un fichero que contenía una captura de red y a partir de ahí dependiendo de tus habilidades tendrás que encontrar la solución al reto.

    El reto ya terminó, pero ahora han publicado la solución de los organizadores y la del ganador de este año, ambos en PDF.

    Siempre me ha gustado leer las soluciones a este tipo retos. En realidad cualquier tipo de reto que se relacione con la programación o la seguridad.

    Aquí os podéis bajar el fichero del reto, por si queréis seguir la solución e ir practicando.

    Tendré que buscar un hueco para por lo menos hojear dichos documentos.

Análisis detallado de iKee.b

  • December 19, 2009
  • tuxotron
  • virusbarrier-ibotnet-alert

    iKee.b es el nombre con el que se bautizó al cliente de una botnet para iPhone allá por finales del mes de Noviembre. La finalidad del este malware, era la de robar los SMS del teléfono donde se alojaba y se coordinaba con un servidor en Lituania. En sri.com nos deleitan con un detallado análisis del funcionamiento y la lógica del mismo, así como sus ficheros de configuración. iKee.b parece ser, hasta la fecha, el malware más sofisticado para terminales móviles, aunque no llega todavía a la ingeniería de las botnets que podemos encontrar hoy en día para PCs.

    Aquí podéis leer el documento completo.