Carrier IQ, la aplicación secreta que te vigila

httpv://youtu.be/T17XQI_AYNo

Menudo lío se está montando en el mundo de Android de los Smartphones. Un desarrollador de aplicaciones ha publicado una prueba concluyente donde demuestra que millones de smartphones con Android (iPhone, Nokia y Blackberry también) son monitorizados secretamente controlando las pulsaciones de teclas, localizaciones geográficas y mensajes recibidos.

Trevor Eckhart ha sido el creador de este video donde se prueba que una empresa de Silicon Valley llamada Carrier IQ almacena en tiempo real las teclas pulsadas. Usando un sniffer mientras el dispositivo estaba en "modo avión" ha demostrado como cada número pulsado y cada mensaje recibido es monitorizado por el software.

Nov 30, 2011
SeguridadvideosRedesAndroid

Commodore OS Vision Trailer

Cuando saquen un nuevo Amiga 500, me lo compro fijo!

Fuente

Nov 30, 2011
RetrocomputerHardware

Tutorial nuevas técnicas de remodelación en Photoshop CS5. Muerte al tampón de clonar.

Impresionante tutorial de la mano de Gry Garness, genial artista del makeup, que explica los detalles de las herramientas de licuado, mallado, warp y puppet warp en Photoshop CS5. Es cierto que se puede llegar al mismo resultado con diferentes técnicas, como la del tampón, pero nunca ha sido tan fácil retocar como en esta nueva versión de PS.

Nov 29, 2011
DiseñoFotografía

Historia del Modem (Infografía)

Nov 29, 2011
InfografíaHistoriaHardware

Go Null Yourself 6

logo.jpg

La revista sobre seguridad Go Null Yourself ha lanzado un nuevo número, el 6. El índice de este ejemplar es el siguiente:

0x01 Introduction
0x02 Editorials
0x03 Floating Point Numbers Suck                                 dan
0x04 duper's Code Corner                                       duper
0x05 How Skynet Works: An Intro to Neural Networks     elchupathingy
0x06 Defeating NX/DEP With return-to-libc and ROP              storm
0x07 A New Kind of Google Mining                       Shadytel, Inc
0x08 Stupid Shell Tricks                                    teh crew
0x09 An Introduction to Number Theory                            dan
0x0a Information Security Careers Cheatsheet               Dan Guido
0x0b Interview with Dan Rosenberg (bliss)                   teh crew
0x0c Et Cetera, Etc.                                        teh crew

Puedes acceder al contenido de la misma desde aquí

Nov 29, 2011
SeguridadHacking

Las mujeres que juegan online tienen más sexo (Infografía)

Pues ya tengo claro el regalo de navidad para mi mujer. ¿XBox o PS3?… mejor compro las dos…}:)

female-online-gamers.jpg

Fuente

Nov 28, 2011
Infografía

Paséate por el Titanic gracias a ORM Entertainment

 

Hace algunos años la gente de ORM Entertainment estuvo trabajando en un proyecto de simulación de entornos llamado Titanic: Lost in the Darkness (como mod para Crysis). Ahora parece que ha sido actualizado y reconvertido para el motor CryEngine 3 ofreciendo un realismo e interactividad nunca vistas a bordo del barco más famoso de la historia.

Link

Nov 28, 2011
videosociovirtualizacion

Cómo comentar un commit según Linus Torvalds

git-commit-a.jpg

Cuando hablamos de hacer un commit en un sistema de control de versiones, no es más que subir los cambios que hemos hecho localmente a nuestro repositorio. Aunque cuando hablamos de repositorios descentralizados como el caso de Git, el repositorio de código también vive en nuestro sistema local, con la posibilidad de sincronizar con repositorios remotos.

Hecha una pequeña y vaga definición de la acción commit, decir también, que cuando subimos nuestros cambios al repositorio, tenemos la posibilidad de añadir un comentario explicando los cambios realizados. Esto, al ser una buena práctica, quizás sea el motivo por el cual Git, por defecto, no te deje hacer un commit sin introducir una explicación. Otros repositorios como Subversion por ejemplo, dicho comentario es opcional.

Nov 28, 2011
Programación

Ejercicios prácticos sobre ingeniería inversa con IDA Pro

defend-reverse-engineering.jpg

A diferencia de la entrada del otro día sobre ejercicios prácticos de hacking que abarcaba muchas técnicas de explotación, en este caso los ejercicios están enfocados a la ingeniería inversa o como lo definen los autores de dichos ejercicios, auditoría de binarios.

En este caso todo lo que necesita es este archivo zip que contiene no sólo todos los ficheros que necesitas para completar tus ejercicios, sino que además viene con la versión gratuita de IDA Pro 5.0. El archivo está protegido con la contraseña: fdcd2ff4c2180329053650f3075d39f4

Nov 27, 2011
HackingProgramación