– Herramientas informáticas varias (cálculo para RAID, descifrado de contraseñas Cisco, etc) – ProFORMA: experimento (pronto software libre para GNU/Linux) que convierte cualquier webcan en un escáner 3D. – Photosynth: impresionante tecnología agregadora de fotos para generar entornos 3D a base de búsqueda semántica contextual. Qué pena que la haya comprado MicroSoft en nombre de las agencias espías y de control del gobierno de EEUU. – Lista de alternativas de software (para cuando no sabes qué emplear en vez de “ese programa tan raro/caro/privativo”).

Seguir leyendo

Tres décadas han transcurrido desde que la paranoia volviese locos a políticos y militares norteamericanos por culpa de la película “Juegos de Guerra” y un par de incidentes con unos phreakers descuidados. Los años paranóicos posteriores alcanzaron un nivel de obsesión irracional increíble, incluyendo los medios de comunicación haciendo el juego de amplificación y contaminación y jueces “vendidos” e ignorantes buscando cabezas de turco que sacrificar ante el Gran Hermano. Algunos dejamos de “jugar con las redes” por miedo, tal era la presión de (en aquel entonces) FBI y NSA.

Seguir leyendo

Estaba durmiendo. Las 06:00h. Suena un “ping”. Alguien me envía un SMS sin saber que estoy en otra zona horaria. Por lo menos no es el teléfono sonando como ayer, pero me despierto, y me pongo a “trabajar”. Como siempre un enlace lleva a otro y… aquí tenéis una lista de interesantes herramientas de monitorización libres: Zabbix Osmius Pandora Centreon Cacti Icinga … y si os han parecido pocas las opciones, aquí hay más.

Seguir leyendo

El otro día volví a ver The Matrix por enésima vez. Y me gustó la cara que pone el Sr. Anderson cuando ve aparecer “Wake up Neo” en su monitor. Así que me puse a buscar, y esto es lo que encuentro que se puede hacer si te apetece jugar a Trinity con el usuario dormido de turno. Lo primero es logearte como root remotamente de una de estas dos formas: SSH (Trinity emplea SSH en Matrix:Reloaded) con un shell y encontrar un exploit local para conseguir privilegios de root Emplear directamente un exploit remoto para conseguir un shell root Ejecutar ‘ps aux | grep X‘ (sustituir “X” por “windowserver” si es un MacOSX, “x.

Seguir leyendo

Si es por todos conocido el problema de la web de Iberia, que no permite hacer check-in online si no usas Windows (a no ser que emplees retorcidos caminos que parecen un campo de entrenamiento hacker), o que estúpidamente no te permita escoger n aeropuerto de origen fuera del territorio nacional (como si sus aviones fuesen, pero no volviesen), ahora podemos añadir otro ejemplo de malas prácticas al catálogo de los horrores de las webs de líneas aéreas del grupo Iberia: en la web de ClickAir, cuando compras un billete online, e introduces tus datos, aparecen 3 casillas SUPUESTAMENTE para que elijas:

Seguir leyendo

No sé con qué frecuencia la cambiarán, no me he fijado. Pero aquí va mi contribución a compartir acceso a la red: si alguna vez te encuentras en el aeropuerto de Valencia, y necesitas conectarte, acércate a la puerta de la sala VIP Joan Olivert (al final de la terminal, enfrente de las puertas D) y conéctate con la contraseña a5b668c23d Para los que ven un problema ético o práctico en esto: si alguien necesita conectarse, ¿por qué no compartir el acceso?

Seguir leyendo

Si no posteo esto, reviento. Mañana he de volar a Londres, para asistir a una reunión. La Unión Europea me paga el viaje, así que no me debería importar mucho el precio. Pero como uno trata de ser sensato, y honesto, pues me pongo a buscar alternativas (la agencia de viajes va demasiado liada como para eso, y como ellos van a cobrar igual, y pocos clientes les exigen que optimicen sus gastos…).

Seguir leyendo

Foto de autor

Jorge Cortell

Viviendo

Senior Advisor en los laboratorios de innovación de Harvard University - Advisor en NLC

Cambridge, MA (EE. UU.)