Mis artículos favoritos: 100 posts en IT Freek!
Aunque no lo crea, he llegado al post número 100 en IT Freek. Cuando empecé no pensaba en que podría mantener el blog por tanto tiempo, así que estoy realmente orgulloso de haber llegado al número 100 en menos de un año.

Para festejar la centena de post, me gustaría hacer un top 10 personal de los artículos que escribí. Si bien es claro que escribo sobre temas que me interesan, por lo que todos los artículos me resultan interesantes, es obvio que surge una preferencia en cuanto a la calidad, utilidad y el tiempo que me llevó escribir un dado artículo, sobre todo valuando el tiempo tomado para investigar y el aprendizaje que logré a partir de él. Es por eso que, si tengo que elegir 10 de mis artículos, me quedaría con los siguientes:

1. Cruzando información, Cross-Site Scripting (XSS), Rompiendo a lo grande: XSS avanzado y Combatiendo el Cross Site Scripting. Sin dudas mi favorito, por ser mi ataque web preferido, por la cantidad de horas dedicadas a investigar y por todo lo que aprendí en el proceso. Luego del libro XSS Attacks, creo que, en conjunto con algunos artículos que publiqué luego (Reflected XSS a través de SQL Injection y Cross-Site Request Frogery (CSRF): Haz lo que quiero sin que lo sepas), esta es la referencia más completa al XSS.

2. Crear máquina virtual en CentOS usando Xen. Sin dudas el artículo que ha resultado más útil para los navegantes, siendo el más leído del blog. Este artículo cubre todos los pasos y aclara todas las dificultades sobre cómo crear una máquina virtual en Xen. Si bien existen varias herramientas actualmente para realizar este trabajo, nunca hay algo más efectivo que hacer todo desde la consola. En el artículo se suman todas las experiencias que viví luego de horas de investigación y pruebas.

3. Hacking Bluetooth: ni tan fácil, ni tan imposible. Bluetooth está presente en prácticamente todo cacharro que llevamos encima, por ello me pareció necesario conocer los riesgos que corremos, y qué herramientas existen actualmente para realizar ataques. No fue tan fácil encontrar información realmente útil, así que recopilé lo mejor de muchas horas de investigación.

4. Buffer Overflow, un asesino en serie y Evitando que un programa explote, técnicas para detectar buffer overflows. Artículo partido en dos partes por su extensión, es uno de los que considero must read. Pasaron los años pero el problema del buffer overflow persiste y va a seguir existiendo, siendo de los problemas más graves que afecta nuestros sistemas. Considero necesario saber cómo funciona y con qué contamos para defendernos. En conjunto con la serie XSS, cuentan con la mayor investigación que he realizado para este blog.

5. sex + viagra + porn + drugs = SPAM! y Dando pelea al SPAM: Sender Policy Framework (SPF). El SPAM no da tregua, varios reportes indican que durante 2009 representó el 95% del total de mails enviados, por eso es necesario conocer las técnicas anti-spamming y utilizarlas de la mejor manera posible.

6. Server TFTP + Actualización IOS. Otro que considero de extrema utilidad. Si trabajan con redes, en algún momento se toparán con TFTP y probablemente necesiten actualizar IOS, y ahí se acordarán de éste artículo.

7. FAQ GNU/Linux y Programas en GNU/Linux. Luego de leer las mismas preguntas una y otra vez en el foro linuxespanol.com se me ocurrió realizar este FAQ. En conjunto con otros muchos FAQs de linux que andan dando vueltas, lo considero como una excelente introducción para quienes deseen utilizar este sistema operativo. A su vez, todo el que se inicia en Linux necesita conocer qué programas utilizar para realizar las tareas que necesitan, y por eso armé un compilado con nombres de programa y utilidad.

8. Cloud Computing: dónde mierd* están mis datos???. Durante el año pasado se le dio muchisima importancia a una cosa, el Cloud Computing. Actualmente no se deja de hablar de él, sus beneficios y los riesgos de seguridad que representan. Por esto creo que es interesante tener aunque sea una mínima idea de lo que trata y los servicios que ofrece y por eso planteo la lectura de este artículo.

9. Construyendo un Bootstrap. El bajo nivel es uno de mis temas favoritos y no muy tratado actualmente en la era del alto nivel. Es por eso que ésta investigación sobre cómo crear un bootstrap me resultó tan interesante, porque se aprende qué hay debajo y cómo se programa.

10. Tunear logs de SQL Server. Los amantes de Linux tal vez me odien por incluirlo, pero al encontrar tan poca información concerniente al manejo de logs en SQL Server, creo que éste artículo es una gran gran ayuda para comprender el mundo de las BD de MS.

0 comentarios:

Publicar un comentario