Martes 19 de Febrero de 2019
dhiconologodiariologonuevo300
  • InicioDiario de un Hacker
  • ArtículosConsulta de Arículos
    • BuscarEn toda la Comunidad
    • SeccionesMostra índice de secciones
    • Nube de TagsOtra forma de buscar
    • News FeedsLeer artículos de otros blogs
    • EnlacesOtras webs interesantes
  • Serviciosde esta Comunidad
    • Podcasts
      • Mundo Hacker
      • Programas
  • Ayuday datos de contacto
    • Acerca deEl administrador
    • Contactarcon el administrador

Buscar

Parámetros de búsqueda
Sólo buscar en:

Total: 37 resultados encontrados.

  1. Llega la segunda temporada de Mundo Hacker en Discovery MAX

    (Otros temas/De interés)

    ... de todos, nuestras redes sociales, entre la que están facebook, twitter(@mundohackertv) , instagram y por supuesto la página oficial de mundohacker. No olvideis, que intentamos seguir haciendo llegar ...

    Lunes 24 de Noviembre de 2014

  2. BlackHat Europe 2012

    (Otros temas/De interés)

    ... por supuesto). Shreeraj Shah explicó los modos de ataque que llegan con la implementación cada día más universal del protocolo HTML5. Jerome Radcliffe nos da una perspectiva muy personal del procedimiento ...

    Domingo 18 de Marzo de 2012

  3. La seguridad en contra del CRM/SAP

    (Hacking/Miembros)

    ... la herramienta de Backup y del Sistema Operativo. Sera que el Cloud Computing es así de seguro. "Los médicos también se mueren". Por supuesto, las vulnerabilidades ya fueron corregidas y comprobadas.  ...

    Jueves 17 de Febrero de 2011

  4. Hemos grabado el segundo capítulo de MundoHacker TV

    (Formación/Cursos)

    ... sobre inseguridad en redes inalámbricas que, por supuesto, es mi debate favorito, en el que participo como invitado, ofreciendo algunas prácticas dedicadas a este tema. Durante cada uno de los próximos ...

    Viernes 11 de Febrero de 2011

  5. Escalada de privilegios en Windows 7

    (Hacking/Bugs / Exploits)

    ... este  nivel al máximo, todavía sigue pidiendo permiso para la ejecución de este código. Pero, por supuesto, las ventajas son grandes. La escalada de privilegios en una infraestructura crítica, a ...

    Viernes 26 de Noviembre de 2010

  6. GPU Bruteforcing

    (Hacking/Hacking Wi-Fi)

    ... en GPU. El ratio de ruptura de contraseñas por segundo (pps) oscila entre valores de 500 a 150K dependiendo del modelo, y por supuesto, del precio de la tarjeta. Las más avanzadas son las basadas en el ...

    Jueves 25 de Noviembre de 2010

  7. Los ganadores del sorteo son...

    (Otros temas/De interés)

    ... del sorteo: Puesto 1: cirrus1 Puesto 2: j2g2 Sorteo hecho en Sortea2 ...

    Miércoles 13 de Octubre de 2010

  8. Juzguen Vds. mismos

    (Otros temas/De interés)

    ... de conocimiento, y por su puesto, no enviarle nada más complejo que una contestación escrita. Haber sido capaz de entrar al foro a escribir su pregunta, previo registro y todo lo demás, es algo que debe ...

    Martes 12 de Octubre de 2010

  9. Sorteo de dos entradas para NoConName

    (Otros temas/De interés)

    ... tener un puesto en el sorteo que haremos como siempre de la forma más transparente. ¡No os perdais esta oportunidad de asistir a este interesante congreso! ¡Suerte! Información sobre NCN, pincha aquí. ...

    Miércoles 06 de Octubre de 2010

  10. Bootkits

    (Hacking/Malware y Virus)

    ... en Black Hat sobre su Bootkit Stoned. Este caminar por el lado gris, que por supuesto le ha aportado grandes conocimientos sobre la seguridad, sobre todo, habiendo trabajado en una gran compañía de ...

    Martes 01 de Junio de 2010

  11. Acerca de Rooted Con

    (Hacking/Networking / Redes)

    ... para este tipo de congresos, ya que además se llevó bastantes ataques (aunque merecidos) por parte del personal participante. Por cierto, deberían haber puesto más y mejor acceso a Internet para los ponentes ...

    Martes 23 de Marzo de 2010

  12. Programa treintaminutos en TeleMadrid

    (Otros temas/De interés)

    ... los peligros y vulnerabilidades a los que nos vemos expuestos en un mundo digital de ondas invisbles que flotan por el aire y que apenas intuimos, en medio de las cuales es muy fácil perderse. Un equipo ...

    Viernes 29 de Enero de 2010

  13. Pentoo 2009 disponible

    (Hacking/GNU/Linux)

    Felicidades para todos los que adorais las distribuciones basadas en Linux para el análisis de penetración y auditoría de seguridad, puesto que acaba de salir Pentoo 2009 al mercado y ya está disponible ...

    Sábado 19 de Diciembre de 2009

  14. Nueva campaña "I secure Internet"

    (Otros temas/De interés)

    Inteco (servicio del Ministerio de Industria), a través de la web OSI (Oficina de Seguridad del Internauta) ha puesto en circulación la nueva Campaña "I secure Internet", que se dedica a la difusión ...

    Jueves 10 de Diciembre de 2009

  15. Hacker detenido en Tenerife (toda la noticia)

    (Hacking/Hacking Web & E-mail)

    ... de neteek a decir boludeces cuando atacamos a remoteexecution.com y le sacaron el dominio, entonces yo cuando vi que dario abia puesto eso y me dijeron lo de hackerarray de el y tisak (05:41 p.m.) Neptuno:   pues ...

    Domingo 29 de Noviembre de 2009

  16. Forzando conexiones SSL

    (Seguridad/Criptografía y codificación)

    ...    Como véis hemos ido al icono del monito que hay abajo a la derecha y hemos echo botón derecho. Le damos a Administrar Scripts. Bueno le hemos dado a añadir y hemos puesto http://*.wordpress.com/*. ...

    Jueves 05 de Noviembre de 2009

  17. R.I.P. Geocities

    (Otros temas/De interés)

    ... vieran unos grandes banners de publicidad en tu página. Por supuesto, los que también encontraron una fuente de inspiración en este servicio fueron los hackers y los piratas. Geocities fue alojamiento ...

    Martes 27 de Octubre de 2009

  18. Verificando a autenticidad de un e-mail

    (Seguridad/Criptografía y codificación)

    ... electrónico mediante la verificación de la dirección IP del remitente con el supuesto propietario del dominio de origen Es decir: 1.- El emisor envía el correo desde su servidor de correo entrante. ...

    Domingo 18 de Octubre de 2009

  19. Otro equipo desinfectado de malware

    (Hacking/Hacking Wi-Fi)

    ...  Modificado Win32/Spy.Zbot.UT Troyano Puesto en cuarentena - Conexión terminada          HPEPC\Nitish 13/10/2009 10:18:11 AMON           Archivo            C:\System Volume Information\_restore\RP1296\A0107160.exe ...

    Jueves 15 de Octubre de 2009

  20. Gracias por tu reseña!

    (Otros temas/De interés)

    ... pero sin embargo todavía está al principio del camino de lo que pretendo que llegue a ser, por ello os pido a todos comprensión por cualquier pequeño o gran fallo que podais observar. Y por supuesto, acepto ...

    Miércoles 14 de Octubre de 2009

  21. ¿Cómo estuvo SIMO Networks 2009?

    (Otros temas/De interés)

    ... como suelo hacer siempre, me he puesto a hojear en la Web las opiniones de otras personas que también asistieron a esta edición,  a fin de contrastar otros puntos de vista y no resultar demasiado personal ...

    Domingo 27 de Septiembre de 2009

  22. Hemos actualizado los enlaces Web

    (Internas/Internas publicadas)

    Acabamos de actualizar todos los enlaces en la sección de Enlaces Web del menú Servicios de este portal. Por supuesto que ésta es una sección viva y que tiene que mantenerse actualizada día a día con nuevas ...

    Jueves 17 de Septiembre de 2009

  23. Así te infecta una Web maliciosa (I)

    (Hacking/Hacking Web & E-mail)

    ... de infección via Web de los que disponemos. Pero no se preocupe, ya que el supuesto archivo que vamos a inocular, no es más que una inofensiva broma sin carga maligna alguna. De esta manera podrá comprobar ...

    Miércoles 16 de Septiembre de 2009

  24. Nos hemos adelantado a todos

    (Internas/Internas publicadas)

    ... dando noticias día a día para manteneros informados. Referencia en 20 minutos:  http://www.20minutos.es/noticia/508437/0/timo/impuestos/hacienda/  ...

    Miércoles 02 de Septiembre de 2009

  25. Hacienda llama a tu correo

    (Hacking/Hacking Web & E-mail)

    ... network); 1 Sep 2009 15:44:56 -0000 Received: from unknown (HELO smtp.cantina1511restaurant.com) ([98.21.125.138]) (envelope-sender <impuestos@aeat.es>) by correo12.acens.net (qmail-ldap-1.03) ...

    Martes 01 de Septiembre de 2009

  26. Los ordenadores más pequeños del mundo

    (Otros temas/De interés)

    ... (normalmente relacionada con el tráfico de red, como cortafuegos, enrutadores, hotspots Wi-Fi, balanceadores de carga, etc.). Este es un mundo muy interesante, puesto que las posibilidades de configuración ...

    Domingo 30 de Agosto de 2009

  27. Curso de hacking y seguridad Wi-Fi

    (Formación/Cursos)

    ... ofrece una perspectiva desde el lado opuesto, de las posibilidades de acceso y penetración de las que disponen los hackers y ofrece todo el grado de conocimientos necesarios para su conocimiento, explotación ...

    Viernes 28 de Agosto de 2009

  28. Condiciones generales de uso

    (Internas/Comunidad)

    ... en cualquier momento y sin necesidad de preaviso, la prestación del servicio del portal y/o de cualquiera de los servicios, sin perjuicio de lo que se hubiera dispuesto al respecto en las correspondientes ...

    Domingo 16 de Agosto de 2009

  29. N3tB10s

    (Internas/Interna)

    ... actividad, normalmente confundida con el cracking. Hacking significa querer saber como funcionan las cosas, desentrañar funcionamientos complejos, buscar atajos, grietas...y por su puesto adentrarse en ...

    Sábado 15 de Agosto de 2009

  30. Los mejores hackers del mundo casi hackeados

    (Hacking/Hardware)

    ... de las que disponen estas instalaciones. Hay que tenerlos bien puestos para hacerlo durante la semana en la que se celebra la mayor conferencia de seguridad del mundo.  ...

    Miércoles 05 de Agosto de 2009

  31. Quién se dedica a programar y propagar esos peligrosos virus?

    (Hacking/Malware y Virus)

    ... indetectables por los antivirus), sistemas de difusión masiva de malware, etc. Y por supuesto mediante la venta o cesión de grandes redes de equipos comprometidos para poder utilizarlos en todo tipo de ...

    Martes 23 de Junio de 2009

  32. Troyano infecta un cliente (análisis y solución)

    (Hacking/Malware y Virus)

    ... de tal manera que ya no parecen simples trampas escritas por analfabetos. Esto no es más que una historia habitual, que incluyo en este blog puesto que este es el fin principal de este blog: Contar el ...

    Lunes 22 de Junio de 2009

  33. Nuevo script en PERL para ruptura de claves WEP

    (Hacking/Hacking Wi-Fi)

    ... Pienso que el programador se ha armado un lio de concepto con lo de los canales sin solapamiento puesto que en el script, la selección de canales se basa en este concepto, que no tiene mucho sentido, si ...

    Martes 09 de Junio de 2009

  34. La protección en el puesto final, Endpoint Security (I)

    (Otros temas/Podcasts)

    TITULO: Endpoint Security SINOPSIS: Todo sobre seguridad en el puesto final o endpoint security para los ejecutivos que viajan con su portatil. Medios de protección para los dispositivos portatiles ...

    Lunes 02 de Junio de 2008

  35. Inyección de código XSS (II) y seguridad en el puesto de trabajo

    (Otros temas/Podcasts)

    TITULO: Inyección de código XSS (II) y Endpoint Security SINOPSIS: Volvemos a tratar el tema de inyección de código mediante XSS (crosscripting) mediante Javascript en películas y otros programas ...

    Martes 06 de Mayo de 2008

  36. 25 La protección en el puesto final, Endpoint Security (I)ProgramasMundoHacker

    (File Repository)

    mundohacker02-06-08

    Lunes 02 de Junio de 2008

  37. 24 Inyección de código XSS (II) y seguridad en el puesto de trabajoProgramasMundoHacker

    (File Repository)

    Martes 06 de Mayo de 2008

Linked In Twitter