Cómo hacer fuego con la batería de un teléfono móvil
- June 12, 2009
- cybercaronte
Como buen geek que eres, posiblemente te llevarías tu teléfono/pda/portátil a una isla desierta en vez de algo más útil ;) , así que por lo menos, aquí tienes la forma de hacer una hoguerita con él.
Visto en:
El CandyFab 6000
- June 12, 2009
- cybercaronte
Este proyecto que tiene su wiki y todo, es para crear una especie de impresora en 3D pero no para crear objetos, sino para hacer todo tipo de pasteles y caramelos, ya que puede usar el azúcar como componente. Está fabricada con componentes de viejos equipos como por ejemplo plotters y lleva como CPU un microcontrolador Zuccerino.
Todavía está en fase de desarrollo pero ya puedes ver algunos resultados y toda la electrónica utilizada en su wiki.
Página Web oficial:
Visto en:
Phrack 66
- June 12, 2009
- tuxotron
Si hace una semana escasa, nuestro compañero DuenD nos avisaba del lanzamiento de un nuevo número de la que posiblemente es la mejor ezine de hacking en nuestra lengua, SET, ahora nos llega la que es sin duda alguna la mejor ezine de hacking, eso sí, en inglés. Aquí tenéis el índice:
Introduction Phrack Prophile on The PaX Team Phrack World News Abusing the Objective C runtime Backdooring Juniper Firewalls Exploiting DLmalloc frees in 2009 Persistent BIOS infection Exploiting UMA : FreeBSD kernel heap exploits Exploiting TCP Persist Timer Infiniteness Malloc Des-Maleficarum A Real SMM Rootkit Alphanumeric RISC ARM Shellcode Power cell buffer overflow Binary Mangling with Radare Linux Kernel Heap Tampering Detection Developing MacOs X Rootkits How close are they of hacking your brain
Y desde aquí os la podéis descargar.
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec