edición general

encontrados: 1278, tiempo total: 0.018 segundos rss2
12 meneos
 

¿Telefónica hackeada?

Hacking a la web de telefónica online o algún trabajador de la operadora con buen humor...
12 0 19 K -134
12 0 19 K -134
58 meneos
 

Wargames - Juegos de Guerra

Juegos para practicar el hacking.Juegas, aprendes y no te arriesgas a meter la pata y dar con la persona equivocada.Y recuerda, no es lo mismo un hacker (es.wikipedia.org/wiki/Hacker) que un cracker (es.wikipedia.org/wiki/Cracker).
58 0 2 K 329
58 0 2 K 329
20 meneos
 

Jornadas Telemáticas del KASLab 2006

Del 30 de Junio al 2 de Julio se celebra en el Centro Social Seco la IV edición de las Jornadas Telemáticas del KASLab (hacklab de Vallekas) 2006. Yo NO tengo nada que ver con KASLab pero sí que he ido otros años (y a otros eventos organizados por ellos) y éste, si puedo, pienso hacerlo también porque merece la pena. A todo el que le pille cerca y con tiempo, se lo recomiendo.
20 0 0 K 121
20 0 0 K 121
161 meneos
 

Las 100 mejores herramientas de seguridad para redes

Fyodor, el creador del nmap, realiza tri-anualmente una encuesta entre los suscriptores de la lista de correos nmap-hackers preguntando por sus herramientas de seguridad favoritas y con los resultados elabora una lista en la que da información acerca de los entornos para los que está disponible cada una con un intuitivo sistema de iconos. Indica también si disponen de GUI o de interfaz en línea de comandos, si son gratuitas o comerciales y si el código fuente está disponible de forma pública.
161 0 0 K 619
161 0 0 K 619
14 meneos
 

Herramientas de hacking en Mac OS X

Resumen, con una leve explicación, de las aplicaciones de hacking que te encuentras al toquetear OS X (actualizado hasta Panther 10.3.x). No son herramientas Unix/BSD sino las propias del sistema operativo de Mac. Noticia en inglés.
14 0 1 K 131
14 0 1 K 131
5 meneos
 

Universidad ofrece curso de hacking

La universidad escocesa de Abertay ofrecerá a partir del próximo semestre un curso sobre realización de ataques digitales ilegales.
5 0 13 K -18
5 0 13 K -18
10 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

La intrusión Top Secret OVNI más grande de la historia, Gary McKinnon

Gary McKinnon, hacker inglés conocido en el medio underground como "Solo", fue el artífice de esta historia, que como mencionábamos, se trata de uno de los casos más interesantes de los años recientes en la investigación OVNI internacional. Relata en una entrevista al "hacker" los descubrimientos realizados. Está pendiente de extraditación a los EEUU para juzgarlo por la intrusión en sistemas de la NASA así como de otras agencias Estadounidenses. Un artículo muy interesante.
10 0 5 K 11
10 0 5 K 11
34 meneos
 

Intrusión en el Departamento de Estado de EE.UU.

Un grupo de piratas informáticos accedió a la red del Departamento de defensa de estados unidos para robar información.
34 0 0 K 304
34 0 0 K 304
112 meneos
 

Google Hacking Database

Base de datos que recopila cientos de comandos para sacar más provecho a toda la información que indexa el robot de Google.
112 0 2 K 565
112 0 2 K 565
3 meneos
 

Firefox | La mejor tool H4x0r?

Este potente navegador ha dejado de ser solo una herramienta para navegar, o para los desarrolladores Web, pues ahora es una excelente herramienta para el arte “Hacking” de los defacers o la intrucion web. Les mostrare algunas extensiones con las que me he topado, y que son muy útiles para el arte defacing.
3 0 4 K -20
3 0 4 K -20
33 meneos
 

La nueva reforma del código penal y el fin del hacking ético

Con la nueva reforma del código penal cualquier intromisión en un sistema, haya daños o no, estará tipificado como delito. Nueva reforma del código penal -> www.la-moncloa.es/NR/rdonlyres/30435E47-2DE9-4DA2-9FA0-2D8DB0A2EDA8/76
33 0 0 K 316
33 0 0 K 316
29 meneos
 

Zone-H en español, sitio de ataques en linea

Ya ha salido, Zone-H.org, la página donde se reportan los sitios webs hackeados y de temas de seguridad informática, sin duda estará en los bookmarks de todos los amantes de la seguridad y más ahora en español ;)
29 0 0 K 293
29 0 0 K 293
170 meneos
 

Como cambiar la contraseña de usuario de Windows sin conocer la anterior ni registrarse en el sistema

Si hemos olvidado nuestra contraseña de acceso a Windows podemos cambiarla usando Offline NT Password & Registry Editor. Para ello empleamos un cd o un disquete arrancable que contenga dicho programa (software libre). Estos datos se almacenan en un fichero denominado SAM dentro de la ruta windows/system32/config de nuestra partición de Windows. También podemos usar este software para cambiar el tipo de cuenta e incluso desbloquearla en caso de que se encuentre bloqueada.
170 0 0 K 651
170 0 0 K 651
14 meneos
 

La seguridad de los coches, en entredicho

Este artículo de Wired cuenta algunos casos ocurridos en EEUU de robos de coches que supuestamente son seguros por los sistemas electrónicos que usan. Algunos incorporan puertas traseras (supuestamente para que las usen los dueños) y otros son duplicables o se pueden anular y/o cambiar por otro que no necesite de los códigos. Además, algunas compañías aseguradoras empiezan a echar la culpa a los dueños cuando les roban los coches equipados con estos sistemas.
14 0 1 K 138
14 0 1 K 138
26 meneos
 

Hacking : La teoría [PDF - En Inglés]

Su autor titula el documento como Hacking The Basics, aunque a mi me gusta más el título aportado por mi. Básicamente es un documento donde explica la teoría que tendría que conocer alguien interesado en la seguridad informática y en su forma de romperla.
26 0 0 K 240
26 0 0 K 240
15 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Página de Julen Guerrero hackeada

La página del futbolista Julen Guerrero hackeada. Si pinchais en el enlace y sale el careto de Julen será que ya lo han arreglado...
15 0 13 K 38
15 0 13 K 38
85 meneos
 

Los archivos de la BlackHat 2006

Todos los documentos de las charlas realizadas en la última BlackHat, disponibles en formato PDF, así como los archivos y programas (164.106.251.250/docs/bh2006/archive files/)
85 0 0 K 507
85 0 0 K 507
2 meneos
 

Kevin Mitnick, el hacker más famoso, hackeado

Leo en CNET que varias páginas web asociadas a Kevin Mitnick fueron hackeadas el pasado domingo. Los autores, que operaban desde Pakistán, cambiaron los contenidos, y un enlace a la empresa Zone-H del artículo muestra cómo quedó el sitio. No fue un 'defacement' precisamente gracioso: el mensaje y la imagen de un Mitnick pintarrajeado son bastante vulgares. La culpa no la tuvo Mitnick, no obstante: su empresa de hosting fue atacada y los hackers tomaron el control completo, pero solo atacaron las webs de Kevin.
2 0 15 K -106
2 0 15 K -106
164 meneos
 

Hackear Wi-Fi para principiantes, manual.

«Consiste en acceder a la red WLAN de otro usuario y utilizar su ancho de banda para conectarse a internet (es decir nos conectamos por el morro). Acceder a los recursos compartidos de los demás ordenadores de la red y sustraer datos confidenciales de todo tipo.» Un buen documento para ir tomando contacto con el tema.
164 0 2 K 663
164 0 2 K 663
4 meneos
 

Janus: El portatil ideal para la auditoría informática

Bueno, esta es la primera noticia que envio y espero hacerlo bien. Me ha llamado bastante la atención este portátil, su autor lo ha preparado especialmente para la auditoría informática, consta de todo lo necesario, entre otras cosas 8 tarjetas wifi, un procesador de 1.5 GHz, conectores para antenas externas y un disco duro de 20 Gb, el portátil corre una Ubuntu 6 y su creador se jacta de poder romper el cifrado WEP en menos de 5 minutos si se concentra en un único punto de acceso. www.tgdaily.com/2006/08/30/defcon2006_janus_project/
4 0 10 K -75
4 0 10 K -75
31 meneos
 

Ejecutando código malicioso en archivos Quicktime

Interesante artículo que nos muestra como se puede ejecutar código de forma automática y sin que el usuario se entere de nada usando archivos .mov de Quicktime. En inglés. Visto en www.kriptopolis.org
31 0 0 K 283
31 0 0 K 283
26 meneos
 

Vuelve Bluehack: the Spanish Bluetooth Security Group

El grupo Bluehack dedicado al estudio de la Seguridad en Bluetooth y a la publicación de documentación en castellano vuelve a estar operativo. Por ahora, la web ofrece un repositorio de herramientas y documentos. Así mismo, Bluehack quiere motivar a los aficionados a la seguridad en Bluetooth a publicar material, ya sea documentación en castellano o aplicaciones para ataques de prueba de concepto, y notificarnos acerca de su trabajo para que la información pueda ser difundida libremente. bluehack.endorasoft.es/
26 0 1 K 210
26 0 1 K 210
71 meneos
 

Articulo sobre hacking arp y spoof dns en redes locales usando Dsniff.

Demostracion de como una red local usando protocolos no encriptados seguros puede ser vulnerada, el objetivo del articulo es concienciar sobre que los protocolos no encriptados no son seguros, no promover el uso no ético de la técnica descrita. La técnica utilizada es un "man in the middle", y en proximos articulos se explicarà tambien un "monkey in the middle" para capturar contraseñas ssh. Que lo disfruteis.
71 0 3 K 376
71 0 3 K 376
28 meneos
 

Organiza tu tiempo (Web2.0)

Organizar tu tiempo libre, como el ocupado; asignarte tareas y metas y recordar todo... es la clave del éxito, para algunos "[me incluyo]" es dificil, y tanto si lo necesitas o no; está esta Aplicación web2.0, que te enviará: mensajes im (msn/yahoo/gtalk... etc), correo electrónico y hasta sms (según el país). Disfrútenla.
28 0 1 K 163
28 0 1 K 163
5 meneos
 

Alemania confisca servidores que ofrecen herramientas de "navegación anónima"

La policía alemana ha confiscado los servidores de siete proveedores de internet que ofrecían a sus visitantes la herramienta "Thor" que facilita una navegación anónima por la red.
5 0 13 K -83
5 0 13 K -83

menéame