Computing Machinery and Intelligence (by Alan M. Turing), Chapter 1: "The imitation Game"

Alan_Turing_photo

1. The Imitation Game

I propose to consider the question, “Can machines think?” This should begin with definitions of the meaning of the terms “machine” and “think.” The definitions might be framed so as to reflect so far as possible the normal use of the words, but this attitude is dangerous, If the meaning of the words “machine” and “think” are to be found by examining how they are commonly used it is difficult to escape the conclusion that the meaning and the answer to the question, “Can machines think?” is to be sought in a statistical survey such as a Gallup poll. But this is absurd. Instead of attempting such a definition I shall replace the question by another, which is closely related to it and is expressed in relatively unambiguous words.

Mar 28, 2015
HistoriaCienciaMicroHistoria

ISIS Lab's Hack Night, Introducción a la seguridad ofensiva

cyber threat defense.jpg

ISIS Lab’s Hack Night es un evento que ocurre cada miércoles a las 6 de la tarde en Brooklyn, Nueva York, dónde enseñan técnicas básicas sobre seguridad ofensiva. Si vives por allí fenomenal, puedes asistir en persona, pero si no vives cerca, ¿Qué me importa a mi? Te preguntarás…

La razón de esta entrada no es sobre este evento en particular, sino porque el material que usan para la enseñanza están disponibles de forma gratuita.

Mar 1, 2015
HackingClasesSeguridad

Siete herramientas que hicieron posible el rodaje de CITIZENFOUR

citizenfour_tools.png

Antes de nada para aquellos que no los sepan, CITIZENFOUR es un documental que Laura Poitras creó basado en la historia detrás de Edward Snowden y la revelación de documentos sobre los programas secretos de la NSA y otras agencias de inteligencia.

Dicho documental también fue ganador del Oscar al mejor documental 2014. Al final del documental, Laura Poitras menciona la lista de herramientas que ella considera fueron esenciales y sin éstas, dicho documental no hubiera sido posible.

Feb 28, 2015
HackingDocumental

Recuperando la contraseña de tu wifi desde la línea de comandos

wifi_pass.png

Desde Linux, al menos en Ubuntu, recuperar la contraseña de tu wifi o alguna de las redes inalámbricas que te hayas conectado con anterioridad, es muy fácil, desde las propiedades del la configuración de red, puedes acceder a las mismas.

Esta entrada como bien dice el título está enfocada a usar la línea de comandos. Desde Ubuntu Linux, para el resto de distribuciones será igual o alguna forma muy parecida, sólo tenemos que ejecutar:

Feb 17, 2015
AppleSeguridadMicrosoftLinux

Buscador Google en esteróides

oodarpa1920.jpg

DARPA, Agencia de Proyectos de Investigación Avanzados de Defensa, está desarrollando un buscador capaz buscar información en la deep web, además de la internet que todos conocemos.

El nombre del proyecto es Memex, inspirado en un articulo titulado As we may think, en el que su autor predice cómo un ordenador analógico sustituye la memoria humana, Memex compuesto por las palabras memoria e índice (MEMory and indEX).

El objetivo de dicho buscador, es cubrir la necesidad de encontrar información relevante que ayude a las fuerzas de la ley a combatir el crimen que tiene lugar en la Internet más oculta. Según Chris White, manager del programa DARPA, los buscadores actuales como Google, Bing o Yahoo! sólo con capaces de indexar el 5% del contenido en Internet.

Feb 16, 2015
Varios

Retos para el aburrimiento

programming-635x335.jpg

Los que tengáis el privilegio de poder aburriros, nada mejor como un buen reto para le mente, pero cómo aquí nos encanta la programación y la seguridad, el contenido de esta entrada es una lista de recursos/enlaces sobre retos de programación y seguridad, valga la redundancia.

Hackertainment recopila una amplia y valiosa lista de enlaces, muchos de ellos bien conocidos y otros muchos quizás no tanto, y algunos ya publicados en este blog.

Jan 23, 2015
HackingProgramaciónSeguridad

Microhistoria: Código fuente de Microsoft BASIC para 6502

Bill-Gates-and-Paul-Allen-19811.jpg

Ya sabemos todos como fueron los inicios de Microsoft, o debería decir Micro-Soft.

Básicamente el primer producto que Microsoft creó fue el Altair Basic, un intérprete de Basic para Altair 8800. A partir de éste, la empresa de Redmon empezó a crear versiones de dicho intérprete para otras arquitecturas como el 6800 de Motorola, Z80 o el MOS 6502, entre otros.

La creación de Microsoft Basic, empezando con su versión para Altair 8800, fue creado en un PDP-10, por lo tanto Microsoft no sólo tenía que crear el propio intérprete sino también el código de emulación para cada una de las arquitecturas para las que lo desarrollaron.

Jan 15, 2015
HistoriaMicrosoftMicroHistoria

Curso en Seguridad de Sistemas Informáticos - MIT

mit-seal_400x400.gif

Cuando hablamos sobre tecnología y estudios universitarios, MIT (Massachusetts Institute of Technology) es una de las sedes con más reconocimiento a nivel mundial, si no la que más.

MIT como muchos ya sabéis y como ya os hemos contado, ofrecen online los vídeos y el material de muchas de sus clases.

En esta entrada quería sólo enfocarme en un curso en particular: 6.858: Computer Systems Security. Éste como su nombre bien indica trata sobre seguridad de sistemas informáticos.

Jan 12, 2015
ClasesSeguridadHacking

Herramientas de seguridad para Android

android-malware.jpg

Como todos ya sabemos el mercado móvil está dominado por dispositivos que corren Android. Esto lo hace objetivo prioritario para los creadores de malware. Prácticamente la misma historia por la que Windows es el más atacado, no por que sea menos seguro que el resto, sino porque es el que más cuota de mercado abarca.

Por lo tanto no es de estrañar que los investigadores sobre seguridad también se vuelquen en él.

Jan 10, 2015
virusSeguridadHackingAndroid