Now these folks really knew a couple things about how to write truly amazing job opening ads. 1959, 'North by Northwest' year. Source: Putting the "War" into "War Gaming" (1959) at Amazing JF Ptak
Pseudo random walk down web 2.0 st
Publicado por
Wan Link Sniper
en
miércoles, diciembre 24, 2014
Etiquetas: catastrofes, poder, programacion, psicologia, seguridad, wargames
Mis sobrinos son unos artistas. Hace unos meses quedé en regalarles un software educativo. Les insistí mucho en lo de usar la ambulancia y el coche de bomberos para hacer el bien. Verán que Guille ha captado la esencia del asunto en su totalidad
Publicado por
Wan Link Sniper
en
sábado, septiembre 01, 2012
Etiquetas: amigos, caos, catastrofes, comunicacion extrema, coraje, poder, psicologia, seguridad
Este maletín obra de un genio chiflado tiene un mecanismo de seguridad de lo más sorprendente.

Publicado por
Wan Link Sniper
en
miércoles, marzo 07, 2012
Etiquetas: catastrofes, criptografia, diseño, seguridad, timos, truco
Cuando me llega un post como este, en el que alguien decide compartir listas de enlaces interesantes de Internet, salgo huyendo despavorido (like a bat out of hell :-). No espero menos de vosotros. Para todos, Feliz Navidad. Pulsando sobre la imagen del friki-árbol de Donkey Kong navideño os mandaré directamente a la mejor página de Internet.
El caso es que por falta de tiempo no comento en el blog ni la centésima parte de los artículos interesantes que me llegan por muy diversos medios. Muchos de estos enlaces terminan enterrados en el Twitter o en mis elementos compartidos de Google Reader, y cuando me pongo a buscarlos pierdo miserablemente el tiempo.
Pues eso, aunque no creo que tenga ningún interés general, ahí van:

Publicado por
Wan Link Sniper
en
viernes, diciembre 24, 2010
Etiquetas: bio, internet, musica, navidad, seguridad, visualización
Adoro este viejo anuncio que he reencontrado hoy trasteando por el disco duro de mi ordenador. Lo subo al blog para no perderlo de vista, y de paso compartirlo con los cuatro amigos (y alguna que otra amiga también) que me seguís. Va por ellas.
Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos, y a partir de ahora desde Twitter o Friendfeed.
Publicado por
Wan Link Sniper
en
viernes, agosto 06, 2010
Etiquetas: internet, publicidad, retro, seguridad
No sé muy bien por qué, pero al conocer la existencia de este club lo primero que me vino a la cabeza fue la conocida cita de Groucho Marx, esa que decía que jamás pertenecería a un club que le aceptase como socio. Y es que para ser miembro del Ejection Tie Club primero hay que haber sido expulsado... ¡de un avión!
La cosa es así de sencilla: para ser miembro de este club hay que haber sido expulsado de un avión por medio de un asiento eyectable diseñado por la empresa Martin Baker. Los socios reciben una corbata cuyo diseño incorpora el símbolo identificativo en las aeronaves equipadas con asientos eyectables.
El club contaba a finales de 2008 con 5,600 miembros (una quinta parte británicos), y tuvo como socio con carnet número 1 a un piloto de la RAF que salió expulsado de su avión en Rodesia (actual Zambia) en Enero de 1957
Aunque se trata de un club predominantemente masculino, cuenta con varias socias, siendo la primera la teniente Maloney, piloto de la armada estadounidense que salió despedida de un A-6 Intruder en 1991.
En un tono más serio indicar que el propósito de los asientos de eyección es el de salvar la vida del piloto de una forma bastante expeditiva: el aviador experimenta típicamente aceleraciones de entre 12 y 14 g (entre 117 y 137 m/s²). Los diseños soviéticos de los 70 eran más rudos, alcanzando los 22 g. Fracturas de todo tipo son lesiones recurrentes de la eyección, que a menudo supone un punto y final en la carrera del piloto.
Interesante artículo que generó este post. Sistema de eyección del F-106. Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos, y a partir de ahora desde Twitter o Friendfeed. En la elaboración de este post no se ha maltratado ningún asiento.
Publicado por
Wan Link Sniper
en
miércoles, julio 07, 2010
Etiquetas: catastrofes, coraje, crisis, fisica, herramientas, seguridad
Una imagen recurrente de cualquier conflicto en un rincón perdido del mundo es la del grupo de guerrilleros con sus AK-47 subidos en un pick up Toyota. La resistencia de los Toyota es legendaria, y raro es el ranking automovilístico de fiabilidad que no encabece Toyota junto con el resto de fabricantes japoneses.
Esta fortaleza es en parte mérito de ingenieros como Shigeo Shingo (新郷 重夫, 9 de Enero de 1909 - 1990), coinventor del Zero Quality Control. En la decada de los 60 del pasado siglo Shingo aplicó sus conocimientos sobre control estadístico de la calidad a los procesos de fabricación, introduciendo una serie de sistemas mecanicos sencillos cuyo objeto era prevenir que las partes fuesen ensambladas erróneamente. La idea central de este concepto es la interrupción del proceso cuando ocurre un defecto, identificando de forma inmediata la causa y su corrección. El ZQC es parte integral del Sistema de Producción Toyota.
Estos mecanismos de inspección se denominan Poka Yoke (ポカヨケ, 'a prueba de fallos'), y parten de la premisa de que los defectos se dan porque ocurren errores en el proceso. Con la inspección adecuada y tomando las acciones necesarias en el lugar preciso se eliminan los defectos.
Hoy en día estamos rodeados de Poka Yokes en nuestra vida cotidiana, algunos más visibles que otros como por ejemplo los conectores USB, las tarjetas SIM de los móviles o los slots donde se insertan las memorias de los ordenadores, todos ellos ejemplos de componentes que sólo admiten una forma de inserción. De hecho la generalización de este tipo de sistemas a ámbitos hospitalarios podrían evitar la pérdida de vidas.
Un post sobre la calidad tiene que estar dedicado invitablemente a mi amiga Raquel Díaz ;-) Fuente: Wikipedia sobre Shigeo Shingo. Puede resultar interesante comparar este sistema con el de la Teoría de Restricciones de Eliyahu Goldratt (La Meta). Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos, y a partir de ahora desde Twitter o Friendfeed.
Publicado por
Wan Link Sniper
en
viernes, enero 08, 2010
Etiquetas: bio, cumpleaños, diseño, seguridad
Leo en el imprescindible 'El camello, el León y el niño' de mi amigo Javier Castañón como IBM ha realizado la mayor simulación neuronal hasta el momento, equivalente al neocortex del cerebro de un gato. Los que dudan de la utilidad de semejantes avances es que no se han parado a pensar lo que esto podría llegar a suponer aplicado al mundo de los antivirus. Por ejemplo,

Publicado por
Wan Link Sniper
en
sábado, diciembre 26, 2009
Etiquetas: azucar, biologia, firewall, herramientas, peliculas, psicologia, seguridad

Publicado por
Wan Link Sniper
en
lunes, noviembre 09, 2009
Etiquetas: bio, criptografia, cumpleaños, redes, seguridad, wireless
Carta a Su Majestad la Reina
Martes, 25 de Agosto de 2009
Buckingham Palace
London SW1A 1AA
Señora,
Le escribo para pedir a su Majestad que considere otorgar postumamente el título de Sir al matemático británico, criptógrafo e informático Alan Turing.
Alan Turing nació en 1912 en Londres y en 1935 se convirtió en Fellow del King’s College, Cambridge. Un año más tarde publicó un trabajo fundacional para las ciencias informáticas. En este trabajo proponía una máquina, ahora llamada Máquina de Turing, que es la base de todos los ordenadores. La máquina en la que escribo esta carta a Su Majestad sigue los principios de Turing.
Alan Turing continuó su trabajo en Bletchley Park durante la Segunda Guerra Mundial, y fue clave en la ruptura de los códigos Nazi, incluyendo el código Enigma, por lo que se le reconoce el mérito de haber acortado varios años dicha guerra. Después de la guerra Turing trabajó en Manchester en el nacimiento de los ordenadores tal como los conocemos hoy en día.
La Association of Computing Machinery de los Estados Unidos otorga anualmente en su honor el Premio Turing desde 1966. Turing recibió la Orden del Imperio Británico (OBE) en 1945 por sus trabajos secretos durante la guerra.
Pero la vida de Alan Turing terminó en tragedia después de ser juzgado por ‘conducta indecente’ (Alan Turing era homosexual), se le forzó a tomar inyecciones de estrógenos y finalmente se suicidó. Ese día de 1954, a la edad de 41 años, Gran Bretaña perdió una de sus mas grandes mentes.
Desde entonces Gran Bretaña ha hecho poco por honrarle. Una carretera en Manchester lleva su nombre, y una placa azul está fijada en la pared de la que fue su casa.
Escribo hoy a Su Majestad para pedirle que se le conceda a Alan Turing el título de caballero reconociendo el gran hombre que fue; no tengo duda de que si Turing hubiese vivido más tiempo su impacto internacional habría sido grande y hubiese recibido el título en vida.
Es un honor, Señora, ser su humilde y obediente súbdito
Dr John Graham-Cumming, MA (Oxon), DPhil (Oxon)
Gracias a Alfonso Iglesias, Samuel Bonete y Darío Ares por mandarme correos con el soplo (conste que ya lo había visto y compartido ayer :). Más información sobre Turing en estos posts escritos con ocasión del aniversario de su nacimiento. Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos.
Publicado por
Wan Link Sniper
en
martes, septiembre 01, 2009
Etiquetas: bio, criptografia, mates, retro, seguridad
Leo en suplemento suplemento de motor de El Mundo que hoy se cumplen 50 años del desarrollo del cinturón de seguridad de tres puntos por parte del ingeniero sueco Nils Bohlin (1920–2002). Bohlin, que empezó trabajando para la sección aeronáutica de Saab desarrollando asientos eyectables, fue contratado en 1958 por Volvo para incrementar la seguridad de los vehículos. Al año siguiente patentó el cinturón de seguridad de tres puntos, y ese mismo año los vehículos Volvo empezaron a equipar este auténtico salvavidas.
Volvo no sólo decidió montar de serie en todos sus coches este sistema de retención de las personas desde 1959, sino que además patentó el mecanismo, lo que en la práctica significó ponerlo a disposición del resto de fabricantes.A lo largo de estos 50 años se han desarrollado muchos otros mecanismos que han contribuido a hacer los coches mucho más seguros, tales como el airbag, el ABS o el ESP, así como otros menos impresionantes desde un punto de vista técnico pero igualmente fundamentales, como los reposacabezas o las sillitas infantiles, pero el cinturón de seguridad de Nils Bohlin sigue siendo el más efectivo de todos ellos.
Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más información acerca del RSS). También puedes seguirme a través de mis elementos compartidos.
Publicado por
Wan Link Sniper
en
jueves, agosto 13, 2009
Etiquetas: coches, cumpleaños, seguridad
Ayer por la tarde se liberó la versión 5.00 del Nmap Security Scanner, (release notes). Se trata de la primera versión estable desde la 4.76 (Septiembre 2008), y la primera major release desde la 4.50 en 2007. Nmap 5.00 incluye 600 cambios así como nuevas herramientas, destacando:
Publicado por
Wan Link Sniper
en
viernes, julio 17, 2009
Etiquetas: herramientas, redes, seguridad

En este post de netcordia se recogen los 10 errores más frecuentes cometidos por los administradores de sistemas y redes:
1. No cambiar las contraseñas por defecto de los dispositivos
"password", "admin", "public", "private", ¿quién da más?...
2. Misma contraseña para todos los dispositivos
Con el tiempo termina conociéndola demasiada gente.
3. Errores de codificación de SQL
Uno de los ataques más habituales se realiza contra una base de datos conectada a un servidor Web.
4. Mala configuración de las listas de acceso
Habiendo recursos tan buenos :-) no hay excusa...
5. Permitir accesos inseguros y software de gestión
Relacionado con el punto anterior. Hay que restringir cuidadosamente el tráfico entrante tipo PCAnywhere, VNC o SSH. Herramientas como nmap pueden ayudar en este punto.
6. Aplicaciones web no críticas con vulnerabilidades básicas.
El ataque más habitual se realiza contra un servidor Web mal configurado.
7. No proteger de forma adecuada contra malware los servidores
Sin comentarios.
8. No filtrar adecuadamente el tráfico de salida de la red
Es trivial y no se hace.
9. Desconocer dónde (más) se almacena la información crítica
¿Donde se guardan los backups?
10. No seguir estándares de pago
PCI DSS
Relacionado con esta entrada, estudio del Instituto SANS sobre las 20 vulnerabilidades más habituales y sobre los 25 errores de programación más peligrosos.
Fuente: netcordia vía networlworld. Como siempre, muchas gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS). También puedes seguirme a través de mis elementos compartidos.
Publicado por
Wan Link Sniper
en
miércoles, julio 08, 2009
Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS). También puedes echarle un vistazo a mis elementos compartidos. Y recuerda, Wan Link Sniper no fabrica para otras marcas :-)
Publicado por
Wan Link Sniper
en
domingo, mayo 10, 2009
Etiquetas: arte, caos, crisis, ferias, filosofia, psicologia, seguridad, wargames
La última versión del escáner de puertos y vulnerabilidades Nmap 4.85BETA5 es capaz de detectar de forma remota máquinas infectadas por el gusano Conficker, también conocido como Downup, Downandup y Kido. Podemos descargar la última versión de Nmap de la página oficial. Para escanear en busca de Conficker deberemos usar una la orden similar a
nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 [redes_a_explorar]Una máquina limpia debería reportar “Conficker: Likely CLEAN”, mientras que una posiblemente infectada indicará “Conficker: Likely INFECTED”. Más consejos en este post de Brandon Enright y también tenemos este estupendo post sobre los mecanismos de Conficker en el Microsoft Malware Protection Center.
Publicado por
Wan Link Sniper
en
miércoles, abril 01, 2009
Etiquetas: herramientas, redes, seguridad
Hace unos pocos días Cisco dio a conocer The Realm, una original campaña en la que una serie de superhéroes defienden la red y de paso promocionan de forma ingeniosa los productos de Cisco. Aquí los tenéis:
Hace un uso de flash un tanto... intensivo, pero merece la pena darse una vuelta. El caso es que me acordé de otras iniciativas del mismo tipo y las he recopilado. También en flash, pero de carga bastante más rápida, Bluecoat ofrece las aventuras de Bob Kent, un usuario "que tiene un navegador y no teme usarlo".
¿Quién no ha conocido un Bob Kent? En la misma línea Microsoft ofreció a lo largo de 2008 el comic Heroes Happen Here, del que traemos la primera entrega:
Y ya para terminar, tenemos de Corestreet el comic PIVMAN for first response (PDF, Inglés, 12 páginas, 3.19MB), os traigo la parte correspondiente a la formación de los usuarios en el producto:
¿Conocéis iniciativas similares de otros fabricantes? Como siempre, gracias por venir. Si te gustó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS). También puedes echarle un vistazo a mis elementos compartidos.
Publicado por
Wan Link Sniper
en
lunes, marzo 09, 2009
Trasteando para dar con la forma de acceder a un cacharro (todo legal :-), mi amigo Alberto me proporciona este enlace a una página dónde se encuentran las contraseñas por defecto de hasta 1200 dispositivos.
Publicado por
Wan Link Sniper
en
viernes, febrero 13, 2009
Etiquetas: 3d, amigos, arte, azucar, cables, caos, coches, crisis, cumpleaños, ferias, filosofia, fotografia, herramientas, indefinible, musica, noticias, seguridad, visualización
Leo en Heise-Online que Felix "FX" Lindner de Phenoelit ha presentado en la vigesimoquinta edición del Chaos Communication Congress (25C3) la conferencia "Cisco IOS attack and defense: The State of the Art". En la misma Lindner mostró públicamente un ataque contra el sistema operativo IOS, usado por los dispositivos Cisco, logrando la ejecución arbitraria de código basada en un desbordamiento de buffer. Aunque apenas hay detalles por el momento, al parecer el ataque de Lindner se dirige contra el código ROMmon, el cargador que levanta la IOS durante el arranque. Lindner mostró una prueba de concepto de la vulnerabilidad haciendo uso de un único paquete ICMP (ping) y logrando que el router emitiese una cadena de texto.
No paran de salir noticias del 25C3. Si hace un par de días comentábamos cómo en el mismo congreso se rompía el protocolo SSL mediante un cluster de 200 PS3s, poco antes Tobias Engel presentaba una ponencia en la que describía cómo localizar móviles mediante SS7. Precisamente Engel reportaba hace muy poco una grave vulnerabilidad que afecta a ciertos modelos de móviles de Nokia, la cual puede ser explotada masivamente y sin muchos conocimientos sobre arquitectura a través de un simple SMS.
Fuente: Heise-Online vía networkworld (Cisco Router Exploits), Diario de Juanito (SMS de la muerte). Una vez más, gracias por venir. Si te interesó el post puedes apuntarte a través del correo electrónico o por medio del feed RSS (más acerca del RSS).
Publicado por
Wan Link Sniper
en
domingo, enero 04, 2009
Etiquetas: cisco, criptografia, internet, nokia, redes, seguridad