Quantcast
Channel: dragonjar: últimos descubrimientos en Bitacoras.com
Browsing all 21 articles
Browse latest View live

Presentaciones del Asegúr@IT 7

[ elladodelmal.blogspot.com ] El evento Asegúr@IT 7 terminó y, como en esta ocasión no grabamos vídeo, os voy a dejar aquí las presentaciones y la información de las charlas. Tampoco hay material...

View Article



Karmetasploit: User FAIL

[ kungfoosion.blogspot.com ] Foto tomada al aula contigua a donde se dictaba el COMBAT training en Bogotá. User FAIL!! Loading... Publicado por Leonardo Pigñer en KungFooSion.blogspot.com Etiquetas:...

View Article

Ataque de fuerza bruta con diccionario usando Medusa

[ rinconinformatico.net ] Seguramente muchos conocen  hydra: una aplicacion para atacar con fuerza bruta  usando diccionarios,  a diferentes servicios como: ssh, ftp,  mysql entre otros,  sin embargo...

View Article

Ejemplo sencillo de Hacking de Videojuegos

[ securitybydefault.com ] Hace unos días estuvimos en Campus Party Valencia, donde un integrante del grupo Nogg-Aholic nos mostró en su taller de Hacking Ético de Videojuegos algunas de las...

View Article

Smurfs' Village de CAPCOM interactive o como roban los pitufos de Apple

[ israelolalla.blogspot.com ] Eran las 10 de la noche y despues de un largo dia de paseo por el robledal de Orgi , mi hijo de 4 años me pidio un juego nuevo. Asi que nos cogimos el iPhone y abrimos el...

View Article


How to Code, lecciones desde LifeHacker para aprender a programar

[ cyberhades.com ] Curso express (en inglés)  para programar usando JavaScript como modelo para poder escribir el código con cualquier editor de texto y luego ver fácilmente el resultado en un...

View Article

Denunciando la estafa!

[ macbarato.blogspot.com ] Hola a todos, he estado un tiempo inactivo debido a las acciones que he tomado al descubrir el problema con mi epad.He denunciado la web china y el problema en sí en la web...

View Article

Mi Wifi va a peor...tengo que hacer algo

[ macbarato.blogspot.com ] Hola,Me voy a ir a la cama, que supongo que os pasará también a vosotros, pero los lunes me cuestan muchísimo, me consumen el 50% de la energía que tengo para toda la semana....

View Article


SoPhone: la mejor imitación del iPhone 4

[ macbarato.blogspot.com ] Existen muchos clones del iPhone, la gran mayoría de ellos está fabricada en China y se puede decir que es un conjunto de imitaciones malhechas del smartphone de Apple, con...

View Article


Introducción al análisis de malware

[ hackplayers.blogspot.com ] Os dejamos un interesante vídeo visto en SecurityTube de Lenny Zeltser del SANS Institute que da a conocer el proceso de ingeniería inversa del software malicioso. En el se...

View Article

DUST: Tu Feed RSS es tuyo (2 de 3)

[ elladodelmal.com ] *************************************************************************************************- DUST: Tu Feed RSS es tuyo (1 de 3)- DUST: Tu Feed RSS es tuyo (2 de 3)- DUST: Tu...

View Article

DUST: Tu Feed RSS es tuyo (3 de 3)

[ elladodelmal.com ] *************************************************************************************************- DUST: Tu Feed RSS es tuyo (1 de 3)- DUST: Tu Feed RSS es tuyo (2 de 3)- DUST: Tu...

View Article

March of time: Actividades para Marzo

[ elladodelmal.com ] Otro mes que se está acabando de éste temido 2012 para enfrentarnos a la recta final que nos llevará a las vacaciones de Semana Santa. Marzo está aqui ya mismo la semana que viene,...

View Article


ACK Security Conference 2012 (Colombia)

[ blog.segu-info.com.ar ] Ya se encuentra disponible toda la información sobre el nuevo evento ACK Security Conference a realizarse en Colombia el próximo 26 al 30 de Marzo de 2012. El evento se...

View Article

¡Se acerca el ACK Security Conference!

[ redinfocol.org ] ¡Así es! Se aproxima uno de los mayores eventos de seguridad informática, no solo en Colombia sino a nivel Latinoamérica. El ACK Security Conference que será realizado en la ciudad...

View Article


La ciberguerra del rootkit, la caricatura y los agentes secretos de Facebook

[ elladodelmal.com ] Pensar que los ejércitos y los servicios de inteligencia están dejando de lado el uso de las tecnologías de la información y el uso de técnicas hacker para sus labores “del día a...

View Article

Mis opiniones del reporte de Mandiant (APT1)

[ seguridaddescifrada.blogspot.com ] El martes 19 de febrero, la empresa Mandiant publicó un reporte que liga actividades de espionaje industrial con el gobierno chino. El documento gira en torno a un...

View Article


Descargar Evil FOCA 0.1.2.0

[ elladodelmal.com ] Ayer ya se acabó la compilación de la versión alpha de Evil FOCA que ya puedes descargar. Evil Foca es una herramienta para pentesters y auditores de seguridad que tiene como fin...

View Article

Predicción de direcciones IPv6 de Local-Link en Mac OS X

[ elladodelmal.com ] Una de las cosas que estoy contando en la charla de IPv6 de la Gira Up To Secure 2013 - que la semana que viene pasa por Bilbao, Valladolid y Palma de Mallorca - tiene que ver con...

View Article

Dorking as a ninja with Robots.txt, Google & Archive.org

[ elladodelmal.com ] Ya he hablado muchas veces de cómo los ficheros robots.txt pueden ser un verdadero problema para los sitios web que no han contado con ellos como arma del enemigo, debido a que...

View Article
Browsing all 21 articles
Browse latest View live




Latest Images