@rroba #117

Hola:

Ya está disponible el nuevo número de la revista @rroba del mes de Junio, el número #117.

En este número encontraréis 4 wadalartículos.

Dos artículos del amigo Death_Master:

– La décima parte del taller de arquitectura, tercera de la unidad de ejecución. Donde nos encontraremos con uno de los problemas más recurrentes en el diseño de sistemas: la solución de compromiso. Dados varios sistemas con complejidad y coste inverso a su rendimiento, decidir cuál es el que nos interesa es un problema bastante peliagudo. En esta entrega se hablará de ello aplicado a los sumadores aritméticos binarios con los que venimos trabajando las últimas entregas, y se presentará una nueva alternativa, el sumador con selección de acarreo

– El segundo artículo Death lo define como: la “continuación pero no” del publicado el mes pasado sobre compilación del núcleo, en este caso sobre la optimización del mismo. A pesar de la obvia relación existente entre ellos, su temática y contenido es lo suficientemente atómica para mantener la independencia conceptual, de forma que no tendréis problema alguno para seguirlo aunque no hayáis leído el anterior. En este caso se hablará de aspectos técnicos de ciertas decisiones en la configuración del núcleo, que pueden afectar bastante al rendimiento del mismo, dependiendo de la finalidad de la máquina en la que queramos ejecutar el sistema operativo con el nuevo núcleo.

Y dos artículos mios que podéis observar en la portada de la revista:

– El correspondiente al curso Hack Wi-Fi. Laboratorio: Seguridad en el sistema de cifrado WEP III. (Parte XIV).

Seguimos todavía con el protocolo de cifrado WEP. En este artículo seguiremos definiendo las categorías citadas en el número anterior. Esta vez toca hablar de los Rompedores del cifrado WEP, citaremos varias herramientas muy interesantes y útiles que nos ayudarán a romper la seguridad de este protocolo de cifrado. Nos centraremos  en una herramienta muy interesante que llevaremos a la práctica en el próximo número, donde nos ensuciaremos las manos.

 – Firewalls y Técnicas de Sniffing II: La siguiente parte del tema principal del mes pasado.

Con este artículo finalizamos con la seguridad en los cortafuegos. En esta parte burlaremos la seguridad de un firewall, un router, un servidor proxy o cualquier otra aplicación o máquina que utilice el control de acceso por dirección IP. En otras palabras, nos sumergiremos en técnicas de spoofing. ARP Spoofing y IP Spoofing. Como dijimos en el anterior capítulo: Le diremos al firewall que somos quien decimos ser y obtendremos la manzana prohibida del Edén…

Nada más. Espero que todo sea de vuestro agrado y si tenéis alguna duda ya sabéis donde encontrarnos 😉

Un saludo.

Publicado en @rroba, Noticias
3 comments on “@rroba #117
  1. waterhouse dice:

    Uhm, mañana pasaré pues por el quiosco de siempre a comprar la revista, ya por adelantado os felicito por los artículos 😛

  2. Death Master dice:

    Gracias por mi parte también. 😉

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: