lunes, 24 de julio de 2017

GANA 4.000 dólares por error encontrado en Tor




The Tor Project ha anunciado un programa de recompensas por encontrar errores en la red anónima Tor y en su navegador Tor Browser. De la misma forma que ya hacen empresas como Google con Chrome, esta organización pagará sumas de hasta 4000 dólares por error encontrado.

Aunque el programa de recompensas de Tor a través de HackerOne se lanzó el pasado año, ahora es el momento en el que se hace extensible a todos los usuarios. El negocio de los programas de recompensas va en aumento y mueve millones de dólares todos los meses. Algunos de los más conocidos son el de Google, que paga millones todos los meses, Facebook, que pagó 5 millones de dólares en los últimos años e incluso Apple, que se lanzó a esta aventura hace unos meses.

La plataforma HackerOne, creada en 2012, permite encontrar vulnerabilidades en los sistemas y aplicaciones de las compañías ofreciendo a los usuarios un estímulo económico. Los “White hackers” y los investigadores de seguridad son su público más fiel, pero cualquiera puede participar en estos programas.

La idea es encontrar estos agujeros de seguridad antes que los ciber-delincuentes y evitar que puedan ser aprovechados para comprometer la seguridad de los usuarios. En esta plataforma (HackerOne) empresas como Twitter han pagado 300.000 dólares en los dos últimos años y también encontramos a AirBnb, Uber o Yelp.





En el caso concreto del programa de recompensas de The Onion Router, podemos llegar a ganar hasta 4000 dólares por encontrar un error. En este caso, la horquilla de beneficios para los que encuentren errores catalogados como graves oscila entre 2000 y 4000 dólares. No obstante, lo habitual será encontrar errores leves, cuya recompensa baila entre 100 y 500 dólares.

MODIFICANDO EL REGISTRO

Título: MODIFICANDO EL REGISTRO
Autor: by keVlar
Peso: 2,03 MB
Páginas: 40
PDF URL: drive google














Fragmento: /índice



1. Descripción del registro :
1.1- ¿Que es el registro?
1.2- Estructura del registro.
1.3- Tipos de valores.
1.4- Creación de una copia de seguridad.

2. Formas indirectas de modificación del registro :
2.1- Mediante archivos .reg.
2.2- Mediante la ventana de comandos.

3.Modificar el menú contextual de Windows :
3.1- Aspectos generales.
3.2- Creación de entradas en el menú contextual.
3.3- Creación de submenús.
3.4- El menú Nuevo...

4. Otras funciones :
4.1- Desactivar el autorun de medios extraibles.
4.2- Habilitar el registro si un virus lo ha bloqueado.
4.3- Hacer que se muestre un mensaje al iniciar windows (solo xp y anteriores).
4.4- Hacer que un programa se inicie con windows (o que deje de iniciarse).

5. Claves útiles para activar/desactivar características de windows.


domingo, 23 de julio de 2017

Una al Día - Once años de seguridad informática




Título: Una al Día - Once años de seguridad informática
Autor: Sergio de los Santos
Diseño: Alberto García
Peso: 31,8 MB
Páginas: 314
Creación: (28/10/2009)

Fragmento: “Una al día: 11 años de seguridad informática” invita al lector a realizar un recorrido por los hechos más destacados desde el nacimiento del boletín de Hispasec a nuestros días. Bajo una perspectiva amena y entretenida, abarca desde las noticias más relevantes de ámbito general ocurridas en el mundo pasando por los hitos y anécdotas más destacadas en el campo de la seguridad informática.

A modo de anuario, a capítulo por año, el libro ofrece una visión global desde una perspectiva histórica, incluyendo entrevistas para la ocasión con las figuras más relevantes de los últimos once años: Bruce Schneider, Eugene Kaspersky, Johannes Ullrich, Juan Carlos G. Cuartango, Mikel Urizarbarrena… Por último, se han seleccionado algunas de las mejores Una al día de todos los tiempos, que reflejan el estado de la seguridad en el momento en el que fueron redactadas.

URL: drive google

viernes, 21 de julio de 2017

HACKER ÉPICO



Título:            HACKER ÉPICO


Resumen:    Ángel Ríos, auditor de una empresa puntera en el sector de la seguridad informática, se encuentra en el mejor momento, tanto en el terreno profesional como en el personal. A las puertas del fin de semana, está a punto de terminar un importante proyecto y se prepara para acudir a una cita con Yolanda, antigua compañera de clase de la que siempre ha estado enamorado. Sin embargo, el encuentro no sale como esperaba: ella no está interesada en iniciar una relación; sólo quiere que le ayude a descifrar un misterioso archivo. Ángel empieza a sospechar que algo raro está pasando, pero el corazón le mueve a aceptar el encargo sin hacer preguntas. Lo que no imagina es que el compromiso que ha adquirido con la chica va mucho más lejos que un simple trabajo. De pronto, se ve envuelto en una intriga relacionada con el contenido del archivo que complicará su vida y lo expondrá a un grave peligro. En el camino hacia la verdad, únicamente contará con sus sorprendentes conocimientos de hacking y el apoyo de su peculiar amigo Marcos.

Autor:            by Alejandro Ramos (Author), Rodrigo Yepes (Author)


Edicion:      2014


URI lectura online: Clic aquí para abrir el pdf

Idioma: español

Ataques en redes de datos IPv4 e IPv6




Título:            Ataques en redes de datos IPv4 e IPv6

Autor:            Reyes Rosado, Álvaro Rodrigo

Resumen:    Desde las filtraciones sobre programas espías y la creación de páginas como WikiLeaks los usuarios de Internet toman más conciencia sobre sus datos personales y lo que significa estar conectados a la red, pero de nada sirve si los sistemas en los confían están desprotegidos. Para ello existen los profesionales que trabajan en la seguridad de la información y que deben estar al día en las últimas técnicas que utilizan los atacantes para desarrollar las defensas necesarias, algo que es difícil profundizar en un curso universitario por el tipo de contenido.
En este proyecto se describen diferentes técnicas de ataques informáticos tanto a nivel de aplicación como de red, indagando sobre todo en las posibilidades que tienen los criminales para la interceptación de información y la alteración maliciosa en servicios web, con la diferenciación de la tecnología IP subyacente, separando los ataques con IPv4 de los realizados con IPv6. Se describen los primeros pasos que un atacante puede dar para vulnerar un sistema, cómo se realizan las técnicas de ataque más conocidas, cómo hay que defender un sistema tanto en general como para algunas de las técnicas vistas y una revisión de redes segmentadas comunes, características y ventajas/desventajas desde el punto de vista de la seguridad informática.


Edicion:      2014

URI lectura online:            Ataques en redes de datos IPv4 e IPv6 pdf




En caso que desees tenerlo en físico les dejo este enlaza de amazon españa
venta de este ejemplar Para españa:   primera edición en pasta dura. 
Libro de segunda mano Ataques en redes de datos IPv4 e IPv6
Tapa Dura desde 359,84 

10 Profesiones que menos horas duermen



La NationalHealth Interview Survey. Ha elaborado, una lista con las 10 profesiones que disfrutan de menos horas de sueño por día.

1.         Asistente de Salud en el Hogar: 6 horas 57 minutos
2.         Abogado: 7 horas
3.         Policía: 7 horas 1 minuto
4.         Médico, paramédico: 7 horas 2 minutos
5.         Programador: 7 horas 3 minutos
6.         Economista: 7 horas 3 minutos
7.         Asistente social: 7 horas 3 minutos
8.         Analista financiero: 7 horas 5 minutos
9.         Operador de planta: 7 horas 7 minutos
10.      Secretaria: 7 horas 8 minutos

El problema es que al no dormir suficiente el cuerpo no descansa, y a veces incluso se duerme mal, entonces se baja el rendimiento laboral y la concentración lo que en ciertos puestos de trabajo ha ocasionado muchas tragedias.

A nivel fisiológico, se ha visto que la falta de sueño también repercute en la habilidad para procesar la glucosa, lo que puede provocar altos niveles de azúcar en la sangre y favorecer la diabetes o un aumento de peso.

También provoca la disminución de la temperatura corporal basal, responsable, entre otras factores, de la constancia del ritmo cardíaco. Por lo tanto, en estas circunstancias pueden observarse arritmias o paradas cardio-respiratorias nocturnas.

El sueño limpia la memoria a corto plazo y deja espacio para más información. En este sentido, se ha demostrado que una noche sin dormir reduce la capacidad de asimilar conocimientos en casi un 40 por ciento. Además de las pérdidas de memoria y recuerdo, la persona se vuelve más lenta y menos precisa, por eso, la falta de sueño puede provocar una alteración en el habla y dificultad para aprender, crear y resolver problemas.






Los programadores logran la 5ª posición, en empate técnico con economistas y trabajadores sociales. Me pregunto si será debido a las horas extra, al estrés, a la incapacidad de desconectar o a las altas concentraciones de cafeína en sangre

«Si eres programador es muy probable que rindas mejor trabajando por la noche. ¿Te has preguntado a qué se deben esos hábitos nocturnos? ¿Fotofobia? ¿Genes de murciélago? ¿Costumbres anti-sociales? comenta y comparte tu opinión.



jueves, 20 de julio de 2017

La NASA sube décadas de vídeos a youtube

Un pedazo de historia disponible para todos
La NASA acaba de esta subiendo 500 vídeos a YouTube los cuales incluyen un fantástico recorrido por la historia aerospacial de los Estados Unidos, donde se han logrado importantes hitos en materia de ingeniería y aeronáutica. En dichos vídeos podemos ver aterrizajes, despegues, pruebas de vuelos hipersónicos y hasta experimentos con explosiones gigantes.
Hasta ahora, los videos que tenía archivado el NASA's Armstrong Flight Research Center (en Edwards, California) estaban guardados bajo llave. Afortunadamente (para los que somos unos apasionados de la astronomía), han comenzado a subir varias décadas de videos de archivo a YouTube.
Vídeos que forman parte de una valiosa colección que fue digitalizada hace unos años y que ahora está disponible para todo de una forma sencilla y gratuita
Ahora  tenemos acceso a documentos históricos, incluyendo el video del 'X1' (primera nave en alcanzar el vuelo supersónico) o el 'X43A' (se puede ver debajo, volando entre 8.000 y 11.000 km/h).




Rebecca Richardson, responsable de las redes sociales de NASA Armstrongha declarado que lo verdaderamente complicado es "localizar el contenido". Enfrentarse a todo un archivo de la NASA es algo que da vértigo:
Nuestra esperanza es mover este contenido a plataformas más accesibles, para que los fans de NASA y los medios de comunicación puedan acceder a él.


A continuación podemos ver algunos ejemplos de esta colección:
Grabado en los años 70, nos muestra un avión C-5A en una prueba para visualizar los vórtices de ala en el NASA Langley Research Center.

Este clip de 1947 muestra cómo descargan y reensamblan el D-558 en Muroc Army Airfield.




1984 - El día que la NASA decidió impactar un Boeing 720 en tierra para conocer las posibilidades de supervivencia y la reacción del combustible

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews