BETA
Iniciamos una nueva sección en la que os vamos a ir presentando distintas herramientas disponibles en vuestros sistemas GNU/Linux y, aprovechando que el Pisuerga pasa por Valladolid, explicaros como funciona. Comenzamos suave, con la utilidad
Sigue Leyendo...
uname
. Chubert es un programador melómano enamorado de la obra de Schubert. A modo de homenaje ha creado el programa
symphony8
... Podrás encontrar la clave!
Sigue Leyendo...
Los seguidores de esta serie conoceréis TULF. El infame programa lleno de agujeros de seguridad que utilizamos para hablar de exploits. Al final del artículo os preguntábamos como arreglar el problema... Aquí tenéis la respuesta.
Por fin el número 4 de Occam's Razor está listo. De nuevo, este número solo estará disponible en formato web (tampoco nadie nos ha pedido el PDF del número anterior :). En este número podréis encontrar tres entregas seguida de la serie "Seguridad Para Meros Mortales". En este número, Don Bit0 y Andy nos introducen en el mundo de la seguridad con tres interesantes artículos. Tras una introducción general, nos volcamos en los detalles de como funcionan los virus informáticos y los temidos exploits.
También podréis encontrar un extenso artículo de Nelly Kerningham, nuestra colaboradora linuxera, sobre como generar y manejar imágenes/volcados de disco, y verificar su integridad.
Sigue Leyendo...
Una vez más aquí os traemos la sección con los mejores trucos para vuestros sistemas GNU/Linux. Los secretos de los hackers al alcance de todos!
Sigue Leyendo...
En los últimos años se ha hablado mucho de estas no tan nuevas tecnologías y, seamos realistas, lejos de dar una idea clara de en que consisten, la han liado parda y el lío mental que tiene la gente es descomunal. En nuestro afán didáctico, vamos a explicaros de una forma fácil y sencilla en que consiste todo esto.
Sigue Leyendo...
Una función hash nos permite calcular una firma asociada a un conjunto de datos. La peculiaridad de estas funciones es que, simplemente modificando un byte de los datos originales, el resultado de la función cambia radicalmente. En este artículo vamos a explicaros como poder calcular cualquier tipo de hash en vuestros programas.
Sigue Leyendo...
En esta nueva entrega de Seguridad para Meros Mortales, vamos a profundizar en el tema de los exploits. Veremos con ejemplos sencillos las diferencias entre BUGs, Vulnerabilidades y Exploits y esperamos que con ello todos sepamos un poco más sobre los entresijos de la seguridad informática en el siglo XXI :).