Presentaciones del Asegúr@IT 7
[ elladodelmal.blogspot.com ] El evento Asegúr@IT 7 terminó y, como en esta ocasión no grabamos vídeo, os voy a dejar aquí las presentaciones y la información de las charlas. Tampoco hay material...
View ArticleKarmetasploit: User FAIL
[ kungfoosion.blogspot.com ] Foto tomada al aula contigua a donde se dictaba el COMBAT training en Bogotá. User FAIL!! Loading... Publicado por Leonardo Pigñer en KungFooSion.blogspot.com Etiquetas:...
View ArticleAtaque de fuerza bruta con diccionario usando Medusa
[ rinconinformatico.net ] Seguramente muchos conocen hydra: una aplicacion para atacar con fuerza bruta usando diccionarios, a diferentes servicios como: ssh, ftp, mysql entre otros, sin embargo...
View ArticleEjemplo sencillo de Hacking de Videojuegos
[ securitybydefault.com ] Hace unos días estuvimos en Campus Party Valencia, donde un integrante del grupo Nogg-Aholic nos mostró en su taller de Hacking Ético de Videojuegos algunas de las...
View ArticleSmurfs' Village de CAPCOM interactive o como roban los pitufos de Apple
[ israelolalla.blogspot.com ] Eran las 10 de la noche y despues de un largo dia de paseo por el robledal de Orgi , mi hijo de 4 años me pidio un juego nuevo. Asi que nos cogimos el iPhone y abrimos el...
View ArticleHow to Code, lecciones desde LifeHacker para aprender a programar
[ cyberhades.com ] Curso express (en inglés) para programar usando JavaScript como modelo para poder escribir el código con cualquier editor de texto y luego ver fácilmente el resultado en un...
View ArticleDenunciando la estafa!
[ macbarato.blogspot.com ] Hola a todos, he estado un tiempo inactivo debido a las acciones que he tomado al descubrir el problema con mi epad.He denunciado la web china y el problema en sí en la web...
View ArticleMi Wifi va a peor...tengo que hacer algo
[ macbarato.blogspot.com ] Hola,Me voy a ir a la cama, que supongo que os pasará también a vosotros, pero los lunes me cuestan muchísimo, me consumen el 50% de la energía que tengo para toda la semana....
View ArticleSoPhone: la mejor imitación del iPhone 4
[ macbarato.blogspot.com ] Existen muchos clones del iPhone, la gran mayoría de ellos está fabricada en China y se puede decir que es un conjunto de imitaciones malhechas del smartphone de Apple, con...
View ArticleIntroducción al análisis de malware
[ hackplayers.blogspot.com ] Os dejamos un interesante vídeo visto en SecurityTube de Lenny Zeltser del SANS Institute que da a conocer el proceso de ingeniería inversa del software malicioso. En el se...
View ArticleDUST: Tu Feed RSS es tuyo (2 de 3)
[ elladodelmal.com ] *************************************************************************************************- DUST: Tu Feed RSS es tuyo (1 de 3)- DUST: Tu Feed RSS es tuyo (2 de 3)- DUST: Tu...
View ArticleDUST: Tu Feed RSS es tuyo (3 de 3)
[ elladodelmal.com ] *************************************************************************************************- DUST: Tu Feed RSS es tuyo (1 de 3)- DUST: Tu Feed RSS es tuyo (2 de 3)- DUST: Tu...
View ArticleMarch of time: Actividades para Marzo
[ elladodelmal.com ] Otro mes que se está acabando de éste temido 2012 para enfrentarnos a la recta final que nos llevará a las vacaciones de Semana Santa. Marzo está aqui ya mismo la semana que viene,...
View ArticleACK Security Conference 2012 (Colombia)
[ blog.segu-info.com.ar ] Ya se encuentra disponible toda la información sobre el nuevo evento ACK Security Conference a realizarse en Colombia el próximo 26 al 30 de Marzo de 2012. El evento se...
View Article¡Se acerca el ACK Security Conference!
[ redinfocol.org ] ¡Así es! Se aproxima uno de los mayores eventos de seguridad informática, no solo en Colombia sino a nivel Latinoamérica. El ACK Security Conference que será realizado en la ciudad...
View ArticleLa ciberguerra del rootkit, la caricatura y los agentes secretos de Facebook
[ elladodelmal.com ] Pensar que los ejércitos y los servicios de inteligencia están dejando de lado el uso de las tecnologías de la información y el uso de técnicas hacker para sus labores “del día a...
View ArticleMis opiniones del reporte de Mandiant (APT1)
[ seguridaddescifrada.blogspot.com ] El martes 19 de febrero, la empresa Mandiant publicó un reporte que liga actividades de espionaje industrial con el gobierno chino. El documento gira en torno a un...
View ArticleDescargar Evil FOCA 0.1.2.0
[ elladodelmal.com ] Ayer ya se acabó la compilación de la versión alpha de Evil FOCA que ya puedes descargar. Evil Foca es una herramienta para pentesters y auditores de seguridad que tiene como fin...
View ArticlePredicción de direcciones IPv6 de Local-Link en Mac OS X
[ elladodelmal.com ] Una de las cosas que estoy contando en la charla de IPv6 de la Gira Up To Secure 2013 - que la semana que viene pasa por Bilbao, Valladolid y Palma de Mallorca - tiene que ver con...
View ArticleDorking as a ninja with Robots.txt, Google & Archive.org
[ elladodelmal.com ] Ya he hablado muchas veces de cómo los ficheros robots.txt pueden ser un verdadero problema para los sitios web que no han contado con ellos como arma del enemigo, debido a que...
View Article
More Pages to Explore .....