edición general

encontrados: 1277, tiempo total: 0.008 segundos rss2
70 meneos
 

España es el segundo país del mundo con más casos de 'phishing'

La policía ha pedido a los usuarios de banca por Internet que actualicen sus antivirus, tras desarticular una banda que ha copiado miles de claves de ordenadores infectados con programas troyanos en España, que es el segundo país del mundo con más víctimas del 'phishing' (correos falsos para obtener datos bancarios). El inspector jefe de la Sección de Investigaciones Tecnológicas de la Policía Nacional, Benjamín Blanco, ha asegurado que, pese a que los 23 detenidos...
70 0 5 K 338
70 0 5 K 338
37 meneos
 

Montando emisoras piratas de radio FM

Stephen Dunifer se encuentra impartiendo talleres de montaje de emisoras caseras de FM, aplicando la filosofía hacker a aquellos que tienen el deseo de tener su propia emisora, eso sí, al margen de las regulaciones estatales. ¿Es demasiado estricta la legislación y la concesión de licencias?, desde luego, en España mucho peor que en otros países.
37 0 0 K 300
37 0 0 K 300
21 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Las 15 herramientas libres más utilizadas en hacking

Interesante recopilación de las 15 herramientas más utilizadas en seguridad informática, auditoría y hacking de redes y sistemas. Vienen en orden son herramientas libres y se indica el sitio desde donde se pueden descargar.
21 0 10 K 16
21 0 10 K 16
35 meneos
 

Versión parcheada de AIRCRACK-NG permite desencriptar WEP mucho más rápido

Se ha publicado recientemente una versión parcheada de AIRCRACK-NG 0.6 llamada MOTHERFUCKER EDITION que permite nuevos ataques contra redes WEP, entre ellos, el nuevo ataque de fragmentación que permite generar tráfico más rapidamente.
35 0 2 K 234
35 0 2 K 234
8 meneos
 

Inferno. 03:- Recogida de Información. Footprinting Parte II

Ahora con la tercera entrega sigue con la serie de hacking el maligno. Interesante para el qyue le guste esta temática, aunque ya aviso, no empieza desde cero.
104 meneos
 

Crear ficheros ZIP desde PHP

Tutorial sobre cómo crear ficheros ZIP desde PHP usando una clase PEAR. Apto sólo para los que entiendan los 3 acrónimos anteriores (bueno, igual también para alguien más :-)
104 0 0 K 611
104 0 0 K 611
6 meneos
 

El juego del hack

El lado del mal nos propone un juego de hack la mar de divertido. El premio también es muy interesante.
6 0 6 K -16
6 0 6 K -16
24 meneos
 

La historia secreta del Hacking

Para aquellos que recuerdan este meneo meneame.net/story/historia-informatica-desde-hackers-mas-famosos. Aca tenemos un video donde el protagonista es el mismo John Draper explicando lo que lo hizo famoso.
24 0 2 K 202
24 0 2 K 202
5 meneos
 

El hacker DVD-Jon descifra el código fuente de iTunes

El 'hacker' noruego Jon Lech Johansen, conocido como 'DVD-Jon', ha encontrado de nuevo un modo de descifrar el código de seguridad anticopia de las canciones de iTunes, mediante el uso de ingeniería inversa. Con apenas 23 años, 'DVD-Jon' ha logrado en esta ocasión descifrar la tecnología anticopia FairPlay de Apple, según afirmó Monique Farantzos, directora administrativa de DoubleTwist, una compañía que planea 'vender' el uso de este código a otras empresas.
5 0 9 K -35
5 0 9 K -35
127 meneos
 

Cómo multiplicar por cuatro los usuarios de tu foro

El foro de Iceman, CardersMarket, tenía 1500 usuarios. El 16 de agosto, Iceman se introdujo en las bases de datos de otros cuatro foros, robó los datos de sus usuarios, los sumó a los de su foro y, de un golpe, su foro contaba con 6000 usuarios. Lejos de callarse, se ufanó de su gesta en un post en el que se preguntaba porqué tenía que haber 5 foros diferentes con el mismo contenido, y les mandó un correo a los 'nuevos' usuarios, explicándoles que la seguridad de los antiguos foros era mala y que la del suyo era mejor. En inglés.
127 0 0 K 748
127 0 0 K 748
206 meneos
 

Siguen hackeando La Fonera

Vuelven a hackear La Fonera, en este caso consiguiendo activar el acceso vía SSH, pero sin tener que abrir La Fonera para nada. El autor de este acto explica muy bien todos los pasos a seguir, el porque de ellos y nos acerca a la forma que tiene de trabajar La Fonera y FON.
206 0 5 K 747
206 0 5 K 747
25 meneos
 

Documental: Hackeando la democracia

Ya se ha hablado por aquí de la inseguridad de las máquinas de voto electrónico de Diebold (usadas por ejemplo en las elecciones de EEUU o de Holanda). En este documental del canal HBO profundiza sobre esto y se cuestionan si podemos confiar en los resultados de una democracia que han surgido de un sistema tan vulnerable (podéis recordar la polémica elección de Bush como presidente). meneame.net/story/in-seguridad-maquinas-voto-diebold meneame.net/story/how-to-crackear-maquina-voto-electronico
25 0 0 K 271
25 0 0 K 271
17 meneos
 

Abriendo el SSH de la Fonera sin cables (por software)

Ya tenemos una traducción y explicación estupenda del artículo en inglés de como hackear La Fonera (meneame.net/story/siguen-hackeando-la-fonera). Artículo reálmente didáctico.
17 0 9 K 23
17 0 9 K 23
44 meneos
 

Hacking the La Fonera: Why we did it

El autor del artículo Hacking the La Fonera (meneame.net/story/siguen-hackeando-la-fonera), explica las razones por las que lo hizo. Explica su opinión sobre el control localizado que ejerce FON sobre La Fonera, y los posibles problemas de seguridad que ello podría acarrear.
44 0 3 K 362
44 0 3 K 362
243 meneos
 

Tu Office pirata podría quedarse tonto

Un artículo publicado por ZDNet ha desvelado la existencia de un documento de Microsoft en el cual se revela la próxima entrada en acción del mecanismo Office Genuine Advantage. Si os acordáis de WGA (Windows Genuine Advantage), este OGA es lo mismo: si no se activa la copia de Office con una clave válida, la suite quedará se ejecutará en un modo de funcionalidad reducida. En ese caso no será posible crear nuevos documentos, editar los ya existentes o salvar los que estemos viendo en nuestro disco duro.
243 0 0 K 748
243 0 0 K 748
165 meneos
 

Un gris profe de universidad escribe un libro brillante sobre net-art y hackers

"El otro día fuí a la presentación de un libro que había ganado un premio de la Universitat de les Illes Balears. Su autor era un desconocido -para mí- profesor de la Universitat Oberta de Catalunya, Joan Campàs, que días antes me había mandado un ejemplar. Era un mamotreto en dos vólumenes titulado "El arte en pantalla". Lo ojeé y cuál fue mi sorpresa al ver diversos capítulos sobre hackers y hacktivismo. Y, además, super bien documentados."
165 0 3 K 821
165 0 3 K 821
44 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Piratear ya no es delito en EEUU

Las exenciones al copyright recién publicadas en Estados Unidos hacen legales varias operaciones que hasta ahora estaban calificadas de delito. Desbloquear móviles, copiar DVDs o jugar a ROMs de juegos antiguos ya no está prohibido, o al menos, no en esos 'casos especiales'. Seguro que mucha gente se acoge a ellos para piratear sin ton ni son.
44 0 11 K 233
44 0 11 K 233
14 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Abriendo el SSH a la fonera con un cable para liberar móviles!!!

La forma más eficaz y barata (por Hardware) de "personalizar" tu fonera accediendo a sistema OpenWRT a través del SSH (Secure Shell), conectando un cable de los que se utilizan para liberar y personalizar los móviles al puerto en serie que se encuentra en la fonera.
14 0 5 K 47
14 0 5 K 47
55 meneos
 

MS DOS: una poderosa arma de hackeo

En 20 minutos se puede leer: "Las reglas son sencillas, hacer un "trabajo de hackeo limpio": no recurrir a MS-DOS ni aprovecharse para realizar ataques indiscriminados a otras máquinas que no sean la PS3 objeto del concurso." Haciendo referencia a una noticia donde se ofrece una PS3 a alguien que hackeen un servidor web y que para esto no se use un ataque DOS, resulta curioso toda la vida habia pensado que el ataque DOS no era precisamente MS DOS, todos los dias se aprende algo nuevo.
55 0 5 K 395
55 0 5 K 395
253 meneos
 

Todas las revistas de HackxCrack en PDF

Se han liberado todas las revistas de HackxCrack en PDF, atención porque no son las revistas escaneadas que había por la red, si no los PDF originales de la revista, con una calidad excelente. Para quien no lo sepa, HackxCrack fue una de las mejores por no decir la mejor revista sobre seguridad informática que se ha editado en españa.
253 0 0 K 769
253 0 0 K 769
7 meneos
 

Entrando por ssh en la fonera (metodo 3)

He visto en este blog el metodo para entrar via sotware a la fonera, aviso que està en valenciano, por si alguien no lo entiende, funciona con el ultimo firmware de fon. El metodo estandard de acceso por software no funciona con este ultimo firmware.
7 0 5 K -2
7 0 5 K -2
53 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Nmap Online

Para quién no resulta conocido el Escaner de puertos por excelencia Nmap?? Pues existe una versión online la cual es muy útil cuando no tenemos modo de usar esta herramienta localmente. Además trae la opción de que los resultados se envien a nuestro correo electrónico lo cual puede resultar muy útil y práctico ;)
53 0 7 K 394
53 0 7 K 394
1 meneos
 

Ganate una PS3 Haceando una Web

Si quieres ganarte una Consola PlayStation 3 y sabes hackear, esta web te gustará...
1 0 10 K -72
1 0 10 K -72
61 meneos
 

MOTOHCKR: Hacking Bluetooth en teléfonos móviles Motorola

El artículo profundiza en el estudio de la vulnerabilidad Blueline en los teléfonos móviles Motorola de última generación y demuestra como los modelos RAZR, PEBL y SLVR, comercializados en todas las tiendas de productos de telefonía, son vulnerables a este ataque. Más info y material del artículo en foro.elhacker.net/index.php/topic,151324.0.html
61 0 0 K 346
61 0 0 K 346
6 meneos
 

¿Aprueba Alemania el hacking en nombre de la Ley?

Las autoridades policiales alemanas parecen dispuestas a seguir el camino de sus colegas suizos y utilizar métodos no especificados para penetrar de forma remota en ordenadores de sospechosos conectados a la Red, a fin de escanear sus contenidos y monitorizar sus actividades... ¿Significa eso que se pasa por alto la presunción de inocencia? Visto en Kriptopolis (www.kriptopolis.org/hacking-en-nombre-de-la-ley)

menéame