Carta de Sean Connery a Apple (Steve Jobs)

jobsadoffer

Más o menos dice:

"Mr Jobs                                                                                                       Diciembre 1998

Voy a decir esto una vez más. No entiendes inglés ¿verdad?, no voy a vender mi alma a Apple o a ninguna otra compañía. No tengo ningún interés en "cambiar el mundo" tal como sugieres. No tienes nada que yo necesite o quiera. Eres un vendedor de ordenadores ¡Y yo soy el jodido James Bond!

Jun 22, 2011
MicroHistoriaAppleHumorVarios

La web tarda demasiado (Infografía)

Interesante gráfico sobre donde se va el tiempo de carga de una página web, cuya media parece ser que son 6 segundos.

6_Seconds_Page_Loads_Infographic_610x1348.png

Fuente

Jun 21, 2011
Infografía

Firefox 5

firefox5.jpg

3 meses después de que la fundación Mozilla liberar Firefox 4, ha liberado esta nueva quinta versión.

En ésta podremos encontrar muchas mejoras tanto en temas de rendimiento como de estabilidad y seguridad.

Entre muchas de sus novedades podemos encontrar:

  • Implementación de animaciones con CSS3 con la que los programadores podrán crear aplicaciones mucho más ricas en lo que multimedia se refiere
  • Cambios en la API de programación
  • Nuevos atributos y métodos asociados a etiquetas HTML
  • Soporte de UTF-7 y UTF-32
  • WebGL evita la carga de texturas desde otros dominios que no sea el original
  • Muchas mejoras en el Canvas, así como en el DOM
  • No manda en la cabecera el campo Keep-Alive
  • Pool de conexiones para reusar conexiones previas
  • Mejora en el tratamiento del campo Content-Disposition
  • Mejoras en la consola web
Entrada oficial del anuncio, dónde podréis encontrar más información.
Jun 21, 2011
Varios

Stuxnet: Anatomía de un virus informático

Stuxnet.jpg

Poco tengo que decir sobre Stuxnet más que es el virus más potente hasta ahora conocido. Este virus está especialmente diseñado para atacar plantas nucleares, sistemas de tráfico aéreo y fábricas. Según los análisis llevados a cabo hasta el momento, este espécimen es 20 veces más complejo que cualquier otro virus conocido. Prueba de ello, es que éste llevaba en su arsenal nada más y nada menos que 20 0days. Stuxnet tenía un objetivo muy claro sabotear las plantas de enriquecimiento de uranio Iraníes. Según rumores, no hay evidencias, Israel podría ser uno de los responsables de este malware, así como EEUU e incluso se sospecha de Siemens, cuyo software corren las centrales nucleares Iraníes.

Jun 21, 2011
virusInfografíavideos

Telehack

telehack.png

Telehack es una simulación de la apaner/usenet de los años 1985-1990. Es una simulación multiusuario completa. Incluye 25000 servidores y BBSs de los principios de la red, miles de ficheros, una colección de juegos de aventuras, un intérprete de Basic junto a una librería de programas listos para ejecutarse, usuarios simulados, etc.

Puedes juguetear con este sistema desde el navegador o a través de telnet: telnet telehack.com

Jun 21, 2011
HistoriaRetrocomputer

Estudiante de instituto crea ordenador de 8 bits desde cero

running_duo.JPG

Jack Eisenmann, adolescente que acaba de terminar el instituto ha creado totalmente desde cero un ordenador de 8 bits.

Usando un teclado y una televisión vieja, chips TTL y muchos cablecitos :) ha construido su propia CPU, cableada totalmente a mano. Pero aquí no queda la cosa, hardware sin software no vale para nada y lo primero es lo primero, el sistema operativo, al cual también ha creado él mismo. así como varios juegos como el Pong, Life y Donkey Kong al cual ha llamado: Get Muffin.

Jun 20, 2011
HardwareRetrocomputerProgramaciónHacking

Presentaciones de la AppSec Europe 2011

Banner-trinity-web.jpg

Ya están disponibles las presentaciones de la AppSec Europe 2011 celebrada entre el 7 y 10 de junio:

  1. Brad Arkin - Adobe Product Security Lifecycle.pdf
  2. Tom Keetch - Practical Sandboxing with Chromium.pdf
  3. Narainder Chandwani - Building a Robust Application Security Plan.pdf
  4. David Stubley - APT in a Nutshell.pdf
  5. Andreas Falkenberg - How to become twitter admin.pdf
  6. Charles Schmidt - The Missing Link.pdf
  7. Joe Basirico - Whats the Buzz About Fuzz.pdf
  8. Giles Hogben - Smartphones, App-stores and HTML 5.pdf
  9. Keith Turpin - Secure Coding Practices Quick Ref Guide.pdf
  10. Mark Crosbie - Integrating Security Testing into a SDLC.pdf
  11. JM del Prado & JG Lara - Intranet Footprinting.pdf
  12. Marco Cova & Davide Canali - Building Large Scale Detectors for Web Based Malware.pdf
  13. Chris Eng - Reading Between the Lines.pdf
  14. Justin Searle - Python Basics for Web App Pentesters.pdf
  15. Colin Watson - OWASP AppSensor Project.pdf
  16. Doug Held - A Buffer Overflow Story.pdf
  17. Mark Hillick - CTF Bring back more than sexy.pdf
  18. Janne Uusilehto - Is SW Security just coding%3f.pdf
  19. John Dickson - Software Security Is OK Good Enough.pdf
  20. Paco Hope - Threat Modeling Overview.pdf
  21. Simon Bennetts - OWASP Zed Attack Proxy.pdf
  22. Tobias Gondrom - New standards and upcoming technologies in browser security.pdf
  23. Alexis FitzGerald - Simple Approach to Specifying Security Requirements.pdf
  24. Marian Ventuneac - Case Study on Enterprise E-mail (in)Security Solutions.pdf
  25. Elke Roth-Mandutz - A Critical Look at Classification Schemes for Privacy Risks.pdf
  26. Ofer Maor - Testing Security Testing.pdf
  27. Alex Lucas - Security Science, The SDL and Openness.pdf
  28. Dan Cornell - Putting the Smart in Smartphones-Security Testing Mobile Applications.pdf
  29. Daniel Peck - The Dark Side of Social Networking.pdf
  30. Marco Morana and Tony UV - Threat Modeling of Banking Malware.pdf
  31. Justin Clarke - Practical Crypto Attacks against Web Apps.pdf
Fuente

Visto en un tweet de SecurityByDefault

Jun 20, 2011
HackingSeguridad

Sunbears!, "little baby pines", para este domingo ... por la mañana

httpv://www.youtube.com/watch?v=_LGdiQK4ZEQ

Sunbears

Jun 19, 2011
ociovideosMúsica

Javascript Frameworks y jQuery (Infografía)

Jun 19, 2011
ProgramaciónInfografía

¿LulzSec al descubierto?

downlulzsec.png

Son muchas las noticias sobre esta grupo LulzSec, que últimamente hemos visto. El problema es que no siempre llueve a gusto de todos y como dijo alguien: dónde las dan las toman.

Un grupo llamado Team Web Ninjas, ha creado un blog llamado LulzSec Exposed dónde dan todo tipo de detalles de los integrantes de LulzSec.

El eslogan de estos ninjas: If LulzSec can expose security holes, We can expose their holes, How about this for LULZ?

Jun 18, 2011
SeguridadHacking