Martes 19 de Febrero de 2019
dhiconologodiariologonuevo300
  • InicioDiario de un Hacker
  • ArtículosConsulta de Arículos
    • BuscarEn toda la Comunidad
    • SeccionesMostra índice de secciones
    • Nube de TagsOtra forma de buscar
    • News FeedsLeer artículos de otros blogs
    • EnlacesOtras webs interesantes
  • Serviciosde esta Comunidad
    • Podcasts
      • Mundo Hacker
      • Programas
  • Ayuday datos de contacto
    • Acerca deEl administrador
    • Contactarcon el administrador

Buscar

Parámetros de búsqueda
Sólo buscar en:

Total: 42 resultados encontrados.

  1. Hacking práctico de Redes wifi y radiofrecuencia

    (Formación/Libros y publicaciones)

    ... el equipo de captura, escanear el medio en busca de objetivos, analizar la señal, monitorizar el tráfico e implementar los diferentes ataques que se pueden realizar sobre redes abiertas, WEP o WPA/WPA2. ...

    Domingo 30 de Noviembre de 2014

  2. BlackHat Europe 2012

    (Otros temas/De interés)

    ... de utilizar un servidor proxy SSL con la finalidad de realizar un ataque MiTM en las comunicaciones seguras mediante certificados. Ken Baylor hizo un exhaustivo repaso del troyano Zeus, desde sus inicios ...

    Domingo 18 de Marzo de 2012

  3. MundoHacker TV Capítulo 2

    (Otros temas/Podcasts)

    ... con Wi-Fi, además de realizar una serie de interesantes prácticas sobre herramientas de auditoría Wi-Fi. Entre estas herramientas, se presenta el analizador de espectro WiSpy y el adaptador airpcap, además ...

    Jueves 10 de Marzo de 2011

  4. La seguridad en contra del CRM/SAP

    (Hacking/Miembros)

    ... diría mejor que fue debido propiamente a la mala administración de un DataCenter, donde no se ocuparon de realizar las tareas administrativas de actualización y mantenimiento (no sólo de las actualizaciones ...

    Jueves 17 de Febrero de 2011

  5. Nuevo libro publicado

    (Formación/Libros y publicaciones)

    ... de incorporar un capítulo sobre Wi-Fi. Espero que os guste  esta edición que, como siempre, incorpora novedades interesantes en un formato cómodo, ameno y lleno de prácticas fáciles de realizar y muy ...

    Sábado 12 de Febrero de 2011

  6. Escalada de privilegios en Windows 7

    (Hacking/Bugs / Exploits)

    ... la que tienen acceso ciertos usuarios, pero con derechos muy restringidos, es un quebradero de cabeza para los administradores de sistemas. Una máquina que está programada para realizar una serie de operaciones ...

    Viernes 26 de Noviembre de 2010

  7. GPU Bruteforcing

    (Hacking/Hacking Wi-Fi)

    ... (aireplay-ng). Mediante este método obtuve una pequeña captura (utilizando airodump-ng) con cuatro paquetes EAPOW necesarios para poder realizar un ataque contra este algoritmo Wi-Fi. Este es un proceso ...

    Jueves 25 de Noviembre de 2010

  8. Ingeniería inversa en ZeroAccess

    (Seguridad/Forénsica)

    Para todos estos hackers interesados en la ingeniería inversa y en la forénsica, he encontrado un artículo publicado en Infosec, que les va a encantar. Se trata de realizar la ingeniería inversa de ...

    Jueves 18 de Noviembre de 2010

  9. Entrevista a yadox

    (Otros temas/De interés)

    Nuestros amigos de la comunidad DragonJar acaban de colgar en su Blog alguna de las entrevistas que se realizaron a los ponentes de la NoConName 2010 en Barcelona. Entre ellas, encontrareis una realizada ...

    Martes 09 de Noviembre de 2010

  10. Publicados los materiales de NoConName

    (Formación/Cursos)

    ... Francisco Alonso, Xavier Vidal, José Selvi, Joan Ayerbe, Pedro Sánchez y Pau Oliva (p0f). Para los valientes, y como suele ser habitual en este tipo de congresos, se realizará un reto forénsico multidisciplinar ...

    Sábado 02 de Octubre de 2010

  11. Programa treintaminutos en TeleMadrid

    (Otros temas/De interés)

    ... a través de la cual es posible robar conversaciones, datos privados e incluso realizar llamadas de incógnito a costa del saldo ajeno. Además, estos hackers muestran cómo funciona en tiempo real el mercado ...

    Viernes 29 de Enero de 2010

  12. Auditoría Wireless (II) Ataque Chop Chop

    (Hacking/Hacking Wi-Fi)

    ... al router si no se genera tráfico no podremos conseguir mas paquetes data para poder crakear la contraseña. Así que si no hay tráfico lo generaremos. Empezando ha realizar ataque ChopChop: root@thor:/home/marc# ...

    Martes 26 de Enero de 2010

  13. Microsoft Guardara las direcciones IP sólo 6 meses

    (Otros temas/De interés)

    ... bastante  detallado donde incluyen la dirección IP de quien realiza las consultas con la idea de “ofrecer una mayor  experiencia del usuario” al navegar el sitio web como la excusa clave para realizarlo. ...

    Jueves 21 de Enero de 2010

  14. Grave Vulnerabilidad 0-day de Windows 32 Bits

    (Seguridad/Parches / Actualizaciones)

    ... para aplicaciones de 16 bits, que se supone no será ningún problema para la mayoría de usuarios. Video YOUTUBE de Tavis Ormandy Los pasos para realizar el parcheado del problema son los siguientes: ...

    Jueves 21 de Enero de 2010

  15. Auditoría Wireless con Wisacom WS-HP 800

    (Hacking/Hacking Wi-Fi)

    Aprovechando que hace poco recibí un regalito de reyes, he decidido realizar una prueba de concepto para hacer una auditoría de red inalámbrica. El tipo de seguridad escogida ha sido WEP, que aunque ...

    Jueves 21 de Enero de 2010

  16. El sorteo se celebrará el 6 de Enero de 2010

    (Formación/Cursos)

    ...  http://www.sortea2.com/versorteo/sorteo_diariodeunhacker-com-4383 Si alguien se siente aludido por no haber sido incluido, tiene de tiempo hasta el día cinco de enero para realizar sus alegaciones. ...

    Viernes 01 de Enero de 2010

  17. Ataque mediante Adobe Acrobat PDF en email

    (Hacking/Bugs / Exploits)

    En el siguiente artículo, uno de los desarrolladores de BackTrack (purehate) explica como realizar un ataque que aprovecha una muy reciente vulnerabilidad de Adobe Acrobat PDF reader mediante un exploit ...

    Jueves 31 de Diciembre de 2009

  18. Nuevo repositorio de exploits

    (Hacking/Bugs / Exploits)

    Hace aproximadamente un mes se publicó una nueva página web en la que podemos encontrar todo tipo de exploits para realizar tests de intrusión en equipos y sistemas. Si bien ya conocíamos la archi-clásica ...

    Jueves 31 de Diciembre de 2009

  19. Hacker detenido en Tenerife (toda la noticia)

    (Hacking/Hacking Web & E-mail)

    ... hagan falta unos conocimientos impresionantes para realizar estas acciones, sino interés por aprender a utilizarlas, y mala fe, para obrar en contra de otros, que quizás no se lo merecen tanto como otros. ...

    Domingo 29 de Noviembre de 2009

  20. Forzando conexiones SSL

    (Seguridad/Criptografía y codificación)

    ... en las que se intercambian datos. En algunos casos esto ocurre incluso para el correo electrónico. En muchas ocasiones, a pesar de existir esta tecnología que nos permite realizar conexiones seguras, el ...

    Jueves 05 de Noviembre de 2009

  21. Secunia PSI

    (Seguridad/Parches / Actualizaciones)

    ... "obligatorios" para realizar una auditoría de seguridad de software en un equipo cliente. PSI son las siglas de Personal Software Inspector, o inspector personal de software. Básicamente, lo que hace ...

    Miércoles 28 de Octubre de 2009

  22. Google detecta código malicioso

    (Hacking/Hacking Web & E-mail)

    ... como malicioso se supone que pasará a una lista negra, hasta que el Webmaster se dé por enterado, lo limpie y lo justifique ante Google. Esta gestión debe realizarse de forma muy rápida o probablemente ...

    Viernes 16 de Octubre de 2009

  23. Otro equipo desinfectado de malware

    (Hacking/Hacking Wi-Fi)

    ... el equipo volvió a realizar las mismas operaciones que le llevaron a infectarse con el virus inicial. Volviendo al tema que nos atañe, que es el malware encontrado, acudo al registro del antivirus (NOD32) ...

    Jueves 15 de Octubre de 2009

  24. Un nuevo medio digital aterriza en España

    (Otros temas/De interés)

    ... en este medio a cambio de posicionamiento, prestigio e ingresos comisionables tipo "pay per click". En estos últimos meses, además de realizar una selección de colaboradores Freelance, han estado recopilando ...

    Miércoles 16 de Septiembre de 2009

  25. Así te infecta una Web maliciosa (I)

    (Hacking/Hacking Web & E-mail)

    ... hayamos sido infectados por algún tipo de virus o troyano o malware, nuestro ordenador empieza a realizar sospechosas actividades. Comenzamos a dudar de su integridad: ya no nos obedece solamente a nosotros, ...

    Miércoles 16 de Septiembre de 2009

  26. Todos los programas de Radio en formato Podcast

    (Otros temas/Podcasts)

    ... como Rubén, Maikel, Yanko, Alberto y finalmente yo. Cada vez que por algún motivo he acudido a Madrid para dar o realizar algún curso de formación, efectuar alguna instalación, visitar una ...

    Sábado 12 de Septiembre de 2009

  27. Google se protege contra los hacks

    (Hacking/Hacking Web & E-mail)

    ... lenguaje interno de Google, realizar cierto tipo de búsquedas avanzadas sobre todo el contenido almacenado en las bases de datos de Google que van alimentando sus arañas.  Este tipo de búsquedas. llamadas ...

    Lunes 07 de Septiembre de 2009

  28. Los ordenadores más pequeños del mundo

    (Otros temas/De interés)

    ... cuya función principal fuera hacer de servidor de RADIUS (basado en FreeRADIUS) para realizar el proceso de autenticación de puntos de acceso inalámbricos Wi-Fi o Wi-Max, o incluso de equipos de una red ...

    Domingo 30 de Agosto de 2009

  29. Curso de hacking y seguridad Wi-Fi

    (Formación/Cursos)

    ... el profesor. Evaluación de los conocimientos Durante el curso, el profesor realizará una evaluación continua de los nuevos conocimientos adquiridos por cada alumno, apoyando en lo necesario ...

    Viernes 28 de Agosto de 2009

  30. El primer Apple "Made in Spain"

    (Otros temas/De interés)

    ... momentos de crisis. Si no se dispone de un suficiente segmento de mercado, o se quiere realizar una estrategia que permita alcanzar mayor penetración, en vez de sentarte a quejarte de la situación actual, ...

    Lunes 24 de Agosto de 2009

  31. Nuevo Libro RADIUS

    (Formación/Libros y publicaciones)

    ...  incluye además en él, la imagen completa de Ubuntu Server y Freeradius, para que pueda realizar todas las prácticas. Este DVD  ...

    Lunes 24 de Agosto de 2009

  32. Así queda una página Web hackeada

    (Hacking/Hacking Web & E-mail)

    ... de esas copias fuera del portal. Recomiendo el Jpack para Joomla que tiene una aplicación remota para realizar copias de seguridad. Hay que actualizar el portal y leer los boletines de seguridad, tanto ...

    Martes 18 de Agosto de 2009

  33. Condiciones generales de uso

    (Internas/Comunidad)

    ... para realizar actividades ilícitas o constitutivas de delito y/o que infrinjan la regulación sobre propiedad intelectual e industrial, o cualesquiera otras normas del ordenamiento jurídico aplicable. En ...

    Domingo 16 de Agosto de 2009

  34. Características del Portal

    (Internas/Comunidad)

    ... Realizaremos encuestas sobre temas relacionados y podrás ver los resultados cuando desees. Localización IP. Desde la página principal puedes ver la IP pública con la que navegas, y si eres miembro, ...

    Jueves 13 de Agosto de 2009

  35. El milagro antispam

    (Otros temas/De interés)

    ... no tener que usar esta opción) para indicar que no deseamos recibir publicidad directa. También podemos registrarnos como entidades que desean utilizar este servicio de consulta antes de realizar nuestras ...

    Lunes 20 de Julio de 2009

  36. Backtrack 4 Pre-final ya está disponible

    (Hacking/GNU/Linux)

    ... los propios de remote-exploit (el desarrollador). No cabe duda que este cambio profesionaliza todavía si cabe más esta distribución, que considero actualmente la mejor y más profesional para realizar todo ...

    Lunes 22 de Junio de 2009

  37. Nuevo script en PERL para ruptura de claves WEP

    (Hacking/Hacking Wi-Fi)

    ... es capaz de realizar un escaneo de redes Wi-Fi con seguridad WEP y proceder de forma automática a la ruptura de cada una de las claves de las redes localizadas. Este tipo de scripts totalmente automatizados ...

    Martes 09 de Junio de 2009

  38. Botnets (I)

    (Otros temas/Podcasts)

    TITULO: Botnets (I) SINOPSIS: Programa que explica el funcionamiento y la creación de botnets o redes de bots que controlan de forma maliciosa millones de ordenadores en Internet bajo el control ...

    Martes 04 de Marzo de 2008

  39. DNSstuff portal de whois, email, etc.

    (Enlaces / Seguridad)

    Portal en el que podrás realizar todo tipo de consultas tipo whois o comprobaciones de dominios, pings, comprobaciones de emails, etc. Además te muestra tu IP y te la geolocaliza. ...

    Jueves 17 de Septiembre de 2009

  40. EvidenceCollector

    (Enlaces / Hacking)

    Uno de los mejores recopiladores de información de tipo forénsico para realizar un rápido análisis de un equipo, enumerando cuentas de usuario, correo, hashes, procesos, etc... ...

    Jueves 17 de Septiembre de 2009

  41. WepBuster

    (Enlaces / Hacking)

    Wepbuster es otro script totalmente automatizado para realizar test de penetración en las redes inalámbricas con seguridad WEP que se encuentren en cobertura. ...

    Jueves 17 de Septiembre de 2009

  42. Cain&Abel

    (Enlaces / Hacking)

    Poco hay que decir sobre el mejor programa en entorno Windows para realizar todo tipo de técnicas de penetración en Sistemas. El mejor. ...

    Jueves 17 de Septiembre de 2009

Linked In Twitter