Martes 19 de Febrero de 2019
dhiconologodiariologonuevo300
  • InicioDiario de un Hacker
  • ArtículosConsulta de Arículos
    • BuscarEn toda la Comunidad
    • SeccionesMostra índice de secciones
    • Nube de TagsOtra forma de buscar
    • News FeedsLeer artículos de otros blogs
    • EnlacesOtras webs interesantes
  • Serviciosde esta Comunidad
    • Podcasts
      • Mundo Hacker
      • Programas
  • Ayuday datos de contacto
    • Acerca deEl administrador
    • Contactarcon el administrador

Buscar

Parámetros de búsqueda
Sólo buscar en:

Total: 53 resultados encontrados.

  1. Hacking práctico de Redes wifi y radiofrecuencia

    (Formación/Libros y publicaciones)

    ... el equipo de captura, escanear el medio en busca de objetivos, analizar la señal, monitorizar el tráfico e implementar los diferentes ataques que se pueden realizar sobre redes abiertas, WEP o WPA/WPA2. ...

    Domingo 30 de Noviembre de 2014

  2. Se acerca la edición 2011 de NoConName

    (Otros temas/De interés)

    ... y museo de Ciencias Naturales en Barcelona, que ofrece un marco inigualable para este congreso, en el que además de asistir a todas sus ponencias el asistente puede disfrutar gratuitamente de su impresionante ...

    Sábado 09 de Julio de 2011

  3. BackTrack 5 disponible

    (Hacking/Otros SO)

    ... por descargas. En el blog de backtrack Linux, pueden registrarse a su newsletter y obtener dos fondos de pantalla de backtrack y cuatro temas mp3 Aunque han aparecido algunos bugs de esta nueva versión, ...

    Domingo 15 de Mayo de 2011

  4. MundoHacker TV Capítulo 4

    (Otros temas/Podcasts)

    ... y los principales canales de distribución. No se pueden perder a Dimitri, nuestro freaky-hacker ruso, en sus habituales representaciones. Participa como invitado especial, Yago Jesus de securitybydefault ...

    Sábado 14 de Mayo de 2011

  5. Nuevo libro publicado

    (Formación/Libros y publicaciones)

    ... cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así ...

    Sábado 12 de Febrero de 2011

  6. Modalidades de malware: Ransomware

    (Hacking/Malware y Virus)

    ... traduce como rescate, que como puede imaginar, es lo que piden los creadores del ransomware por liberar sus datos personales. Ya en 1989 se distribuyó un primer tipo de ransomware que se distribuyó a la ...

    Sábado 04 de Diciembre de 2010

  7. GPU Bruteforcing

    (Hacking/Hacking Wi-Fi)

    ... la realidad se pueden lograr resultados reales en el periodo de varios días. Si sumamos varios equipos de estos (si disponemos del dinero necesario, claro) en forma de cluster, se pueden imaginar la capacidad ...

    Jueves 25 de Noviembre de 2010

  8. Wordle es fantástico

    (Otros temas/De interés)

    ... tagclouds pero Wordle es la más artística que me he encontrado hasta ahora. Pongo a continuación unos ejemplos de lo que se puede hacer con esta web, cuyo único fallo es que no permite exportar en formatos ...

    Sábado 02 de Octubre de 2010

  9. Publicados los materiales de NoConName

    (Formación/Cursos)

    ... lo pueden hacer a través de Vimeo. Como ya he comentado en varias ocasiones la organización ha sido y está siendo impecable, por lo que recomiendo que ayuden a la organización para futuros eventos mediante ...

    Sábado 02 de Octubre de 2010

  10. Bootkits

    (Hacking/Malware y Virus)

    ... partes interesantes del Kernel para obtener ciertos fines interesantes como ocultar procesos, o conseguir privilegios de administrador de una máquina. Por tanto, puede sonar muy parecido a la definición ...

    Martes 01 de Junio de 2010

  11. Alerta: Graves vulnerabilidades en Mozilla Firefox

    (Seguridad/Parches / Actualizaciones)

    ... de Secunia, Firefox padece un problema de seguridad de bastante gravedad. En el enlace se apunta al foro de Inmunity Inc donde se puede apreciar que la comunicación inicial data de comienzos de Febrero, ...

    Martes 02 de Marzo de 2010

  12. La seguridad sin importancia

    (Otros temas/Curiosidades)

    ... de seguridad, los que somos más white hats que black hats, nos sentimos casi obligados a informar a los administradores de seguridad de esas infraestructuras de los problemas que ello puede ocasionar a ...

    Sábado 13 de Febrero de 2010

  13. Programa treintaminutos en TeleMadrid

    (Otros temas/De interés)

    ... y cuando esté disponible, lo colgaré en diariodeunhacker. Desde la Web de telemadrid se puede acceder a información sobre el contenido que tratará el programa donde esta vez salen colaboradores de ...

    Viernes 29 de Enero de 2010

  14. Auditoría Wireless (II) Ataque Chop Chop

    (Hacking/Hacking Wi-Fi)

    ...  Antes de nada habría que saber qué es y para qué sirve el ataque ChopChop: Este ataque, cuando es exitoso, puede desencriptar un paquete de datos WEP sin necesidad de conocer la clave. Incluso ...

    Martes 26 de Enero de 2010

  15. Grave Vulnerabilidad 0-day de Windows 32 Bits

    (Seguridad/Parches / Actualizaciones)

    ... que corrija este problema. Tavis Ormandy, investigador de  seguridad conocido en este ámbito indicó que puede llegar incluso a  ejecutar aplicaciones con permisos de SYSTEM, el máximo privilegio   posible ...

    Jueves 21 de Enero de 2010

  16. Auditoría Wireless con Wisacom WS-HP 800

    (Hacking/Hacking Wi-Fi)

    ... ] (ASCII: 3C9E4548FBB62 ) Decrypted correctly: 100% Y YA TENEMOS EL PASSWORD, jeje. Como habeis podido ver, mediante una simple serie de comandos se puede conocer rápidamente el password de una red ...

    Jueves 21 de Enero de 2010

  17. Internet explorer: KO técnico

    (Hacking/Hacking Web & E-mail)

    ... de segurida ha sido muy rápida e incluso se puede descargar ya en Metasploit Framework u otros servidores sin ningún tipo de problema. Esto está causando gran cantidad de ataques masivos (entre los que ...

    Lunes 18 de Enero de 2010

  18. Ataque mediante Adobe Acrobat PDF en email

    (Hacking/Bugs / Exploits)

    ... pero pueden verlo en esta página. Debo decir que me ha encantado el artículo.  ...

    Jueves 31 de Diciembre de 2009

  19. Nuevo repositorio de exploits

    (Hacking/Bugs / Exploits)

    ... portal es http://www.exploit-db.com, aunque también se puede acceder en la dirección: http://explo.it. Como podréis observar, su estética es totalmente Milw0rm. Hemos sabido que el autor de Milw0rm, ...

    Jueves 31 de Diciembre de 2009

  20. Twitter víctima hoy del ciberterrorismo

    (Hacking/Hacking Web & E-mail)

    ... de los EE.UU." Desde luego resulta algo ("...sin exageraciones") preocupante ver el tipo de poder que pueden tener en el futuro este tipo de grupos ciberterroristas sobre la red Internet, mediante acciones ...

    Viernes 18 de Diciembre de 2009

  21. Las grandes de la seguridad atacadas por un hacker rumano

    (Hacking/Hacking Web & E-mail)

    ... de una premisa cuyo resultado puede ser verdadero o falso. Si el resultado (por ejemplo: 1+1=2) es verdadero, la página se visualiza correctamente, si la premisa da falso como resultado (1+1=1) la página ...

    Lunes 14 de Diciembre de 2009

  22. Forzando conexiones SSL

    (Seguridad/Criptografía y codificación)

    ...  Solución que no es del todo fiable. Abrimos Firefox y nos vamos al página donde están publicados todos los complementos. Complementos de Firefox y buscamos: Greasemonkey Para los vagos, se puede ...

    Jueves 05 de Noviembre de 2009

  23. Diario de un Lamer

    (Otros temas/Curiosidades)

    ... de un Lamer 12-02-97. Hoy he estado hablando con un amigo que se ha comprado un ordenador, y me ha dicho que mola mogollón, y que tiene un aparato que se llama módel y que con el puede hablar con gente ...

    Lunes 02 de Noviembre de 2009

  24. Secunia PSI

    (Seguridad/Parches / Actualizaciones)

    ... residente en el systray, cosa que no me gusta demasiado, aunque se puede desactivar en la pestaña de configuración. Hasta aquí la versión de uso personal, que espero les parezca interesante.  ...

    Miércoles 28 de Octubre de 2009

  25. Acortadores de URL

    (Otros temas/De interés)

    ... excesivo el número de caracteres que utiliza: catorce. La utilidad que se le puede dar a esto en el hacking, es importante, ya que, al ser un servicio de tipo de resolución de nombres, se puede utilizar ...

    Miércoles 21 de Octubre de 2009

  26. Verificando a autenticidad de un e-mail

    (Seguridad/Criptografía y codificación)

    ...  Y por último con Yahoo. Yahoo en cabio SI detecta que el correo puede ser falso. Y lo coloca en la carpeta de SPAM. Conclusiones:  Habría que tener registro SPF y comprobar los emails con eso ...

    Domingo 18 de Octubre de 2009

  27. Sorteo de un BackTrack4 Appliance

    (Internas/Comunidad)

    ... a cualquier tipo de antena, aunque incluye de serie 2 antenas de 5 dbi en 2.4 y 5 Ghz. Se conecta a cualquier monitor VGA y a un teclado y ratón USB. Se le puede instalar una segunda tarjeta miniPCI inalámbrica ...

    Sábado 17 de Octubre de 2009

  28. Sorteamos un BackTrack4 Appliance

    (Formación/Cursos)

    ... a cualquier tipo de antena, aunque incluye de serie 2 antenas de 5 dbi en 2.4 y 5 Ghz. Se conecta a cualquier monitor VGA y a un teclado y ratón USB. Se le puede instalar una segunda tarjeta miniPCI inalámbrica ...

    Sábado 17 de Octubre de 2009

  29. Google detecta código malicioso

    (Hacking/Hacking Web & E-mail)

    ... en los servicios de Google, registrar su página Web y verificarla insertando un código que nos ofrece para asegurarse que el dominio nos pertenece. Tras haberla verificado, en el menú Labs puede encontrar ...

    Viernes 16 de Octubre de 2009

  30. Otro equipo desinfectado de malware

    (Hacking/Hacking Wi-Fi)

    ... me está pasando? ¿Será un problema generalizado? Llamo a mis colegas de Madrid y ellos si que pueden conectarse... algún nodo de Telefónica con problemas o quizás que yo mismo tengo un troyano (no sé si ...

    Jueves 15 de Octubre de 2009

  31. Ayuda del Foro Comunitario

    (Internas/Comunidad)

    Página de Ayuda del Foro Introducción El siguiente texto es un ejemplo de artículo que puede ser creado en su sitio web para ser usado con su foro Kunena. Véase también Como mostrar una página ...

    Jueves 01 de Octubre de 2009

  32. Detector de redes inalámbricas "Old-Style"

    (Otros temas/Curiosidades)

    ... detectada en la banda de los 2,4 Ghz. Su creador Mike Thompson es un diseñador y artista que presenta en su Web algunos objetos artísiticos relacionados con la ciencia y creados por él. Como ya pueden ...

    Sábado 19 de Septiembre de 2009

  33. Así te infecta una Web maliciosa (I)

    (Hacking/Hacking Web & E-mail)

    ...  En algunos casos actuales, otras redes tipo Twitter o Messenger que son utilizadas como medio de comunicación administrador-troyano. Como pueden observar, la esctructura presentada, ya no forma parte ...

    Miércoles 16 de Septiembre de 2009

  34. Nueva versión de FOCA para su protección

    (Hacking/Hacking Web & E-mail)

    ... red, recursos y usuarios de un dominio determinado que se desea atacar. El tipo de información que se puede recavar es: direccionamiento IP, nombres de recursos de red, servidores, carpetas compartidas, ...

    Miércoles 16 de Septiembre de 2009

  35. Los hackers se manifiestan

    (Hacking/Malware y Virus)

    ... localizado, pero tiene su gracia. Una curiosa anécdota que pueden leer aquí.  ...

    Martes 15 de Septiembre de 2009

  36. Aircrack-ng de estreno

    (Hacking/Hacking Wi-Fi)

    ... encuentran, cabe destacar su gran trabajo y dedicación por este proyecto, que lo más que les ofrece es prestigio, aunque no dinero.Para quienes deseen conocer a estos "hackers", puede hacerlo en la convención ...

    Martes 15 de Septiembre de 2009

  37. Todos los programas de Radio en formato Podcast

    (Otros temas/Podcasts)

    ... iTunes lo puede descargar de forma gratuita en este enlace. Esto se suma como otro nuevo valor de esta Comunidad de usuarios, que poco a poco va creciendo en contenidos y posiblidades. También desde el ...

    Sábado 12 de Septiembre de 2009

  38. Google se protege contra los hacks

    (Hacking/Hacking Web & E-mail)

    ... se dan por Internet. Lo que si que es cierto, es que cuando aparece este mensaje se produce un tipo de baneo por parte de Google a nuestra dirección IP que puede durar minutos, horas, días dependiendo ...

    Lunes 07 de Septiembre de 2009

  39. Los ordenadores más pequeños del mundo

    (Otros temas/De interés)

    ... que gracias a su tamaño y su bajo consumo energético se puede implementar en casi cualquier lugar y de forma oculta.   Durante el último año he estado jugando bastante con ordenadores muy pequeños, ...

    Domingo 30 de Agosto de 2009

  40. Próximo curso de hacking y seguridad Wi-Fi

    (Hacking/Hacking Wi-Fi)

    ...  Puede ver aquí más información sobre el curso Puede inscribirse aquí o ver el lugar donde se celebrará  ...

    Viernes 28 de Agosto de 2009

  41. Ejemplos de plugins

    (Internas/Interna)

    Estimados autores: En los artículos se pueden introducir imágenes, mediante la forma tradicional, enlaces, mapas de google y videos de youtube facilmente. La sintaxis para hacerlo es la siguiente: Aquí ...

    Lunes 24 de Agosto de 2009

  42. El primer Apple "Made in Spain"

    (Otros temas/De interés)

    ... puedes trabajar más para ti mismo, obteniendo mayores posibilidades de éxito, ahora o en un futuro cercano. En este caso, una empresa publicitaria utiliza su propio trabajo y su propio esfuerzo en realizar ...

    Lunes 24 de Agosto de 2009

  43. Nuevo Libro RADIUS

    (Formación/Libros y publicaciones)

    ...  incluye una serie de utilidades que puede utilizar para realizar todo tipo de pruebas sobre Radius. Algunas de estas utilidades son libres ...

    Lunes 24 de Agosto de 2009

  44. Condiciones generales de uso

    (Internas/Comunidad)

    ... los servicios, información, datos, archivos, productos y cualquier clase de información y contenido en los sitios web a los que el usuario puede acceder a través del portal. De igual forma, no controla ...

    Domingo 16 de Agosto de 2009

  45. Bienvenido a nuestra Comunidad

    (Internas/Comunidad)

    ... o ilegales, podeis acudir a ellas, si lo que buscais es eso. Por tanto: de nuevo bienvenido y gracias por formar parte de este proyecto. Ahora puedes decidir a donde quieres ir. Próximamente pondremos ...

    Domingo 16 de Agosto de 2009

  46. Marc Rivero López

    (Internas/Interna)

    ... creo que estoy en uno de los mejores foros: Wadalbertia, además de ser moderador de una comunidad bastante conocida en Internet: DragonJar. Bueno y lo mas importante es el aprendizaje conjunto que se puede ...

    Sábado 15 de Agosto de 2009

  47. Características del Portal

    (Internas/Comunidad)

    ... Realizaremos encuestas sobre temas relacionados y podrás ver los resultados cuando desees. Localización IP. Desde la página principal puedes ver la IP pública con la que navegas, y si eres miembro, ...

    Jueves 13 de Agosto de 2009

  48. La seguridad criptográfica vuelve a temblar

    (Seguridad/Criptografía y codificación)

    ... que implica hasta 14 rondas en el proceso e incluso se utiliza AES-128 en vez de 256, se impide el ataque. Aumentando el número de rondas, también se dificulta o impide este ataque (se pueden ampliar hasta ...

    Miércoles 05 de Agosto de 2009

  49. Un gran sistema operativo en Web para todos

    (Otros temas/De interés)

    ... muchas utilidades que pueden utilizar, instalar y configurar. Este tipo de sistemas como fueron WebOS o el futuro proyecto Chrome OS son muy prácticos para un perfil de usuario móvil que quiere disponer ...

    Sábado 01 de Agosto de 2009

  50. ¿Quiere ser el dueño de un superordenador?

    (Hacking/Malware y Virus)

    ... a día de hoy apenas si entra en el top 10. PCs infectados: 210.000" Esto, como pueden ver, da un ejemplo de los números reales que se manejan por estas redes. En cuanto a su funcionalidad y posibilidades, ...

    Jueves 23 de Julio de 2009

  51. Backtrack - Bugs y Soluciones

    (Enlaces / Hacking)

    Offensive-Security es el home de los desarrolladores de Backtrack Linux OS. En esta página puedes encontrar los últimos fallos publicados en esta distribución y sus soluciones. ...

    Jueves 17 de Septiembre de 2009

  52. CIRT.net passwords por defecto

    (Enlaces / Hacking)

    Página en la que puedes buscar cualquier password por defecto de cualquier equipo de red (router, switch, impresora, etc.). ...

    Jueves 17 de Septiembre de 2009

  53. 01 Robo de identidad en InternetProgramasMundoHacker

    (File Repository)

    Martes 12 de Junio de 2007

Linked In Twitter