Antes del año 1993 era típico en todos los meses de septiembre que los nuevos estudiantes llegados a las universidades y centros de investigación americanos tuvieran un acceso a Internet que esos mismos centros les daban de forma gratuita. Concretamente, a los estudiantes se les daba una formación previa que incluía el uso de la
El 1 de marzo de 1990 agentes del servicio secreto de Estados Unidos asaltaron la sede de Steve Jackson Games (empresa de juegos de ROL), llevándose como pruebas de actividades criminales la BBS (Base de datos ON-LIne) de SJG, Illuminati y el manual Cyberpunk para GURPS que iba a ser editado en pocos días.
Charlie Miller no es ningún charlatán. Ya en 2007 encontró cómo ejecutar código en un iPhone simplemente visitando una web con Safari. También es responsable del fallo que permitía ejecutar código en iPhone a través de SMS, además de destapar muchos otros fallos de seguridad en Mac. A final de mes revelará 20 formas distintas
La noticia no es nueva, realmente se hizo oficial y público en noviembre de 2009. Sin embargo, queremos recordar y ofrecer ahora esta información a nuestros lectores porque pensamos que no ha tenido la repercusión que merece. Es la historia de cómo un una herramienta de seguridad programada por el reputado Mark Russinovich ha sido
Es de esas historias que dan miedo, pero nos hemos hecho a la idea: si 13 millones de ordenadores han sido infectados, qué importa uno más, el mío. He ahí el riesgo, en la desidia frente al malware. Que la banda tuviera su domicilio en España y sus (presuntos) cabecillas fueran españoles, no quita ni
Siguiendo el hilo del anterior artículo sobre el estupendo libro de Neal Sthepenson «En el principio fue la línea de comandos«, tratamos ahora otro libro que con el paso de tiempo se ha convertido en una leyenda, un referente dentro de la literatura del Hacking informático: El huevo del cuco («The cuckoo’s egg«).