Hacking

  • Hacking Wi-Fi   ( 10 Ítem )
    Hacking wi-fi
    Hacking en redes Wi-Fi e inalámbricas

    En esta sección incluimos todos los artículos sobre
    redes inalámbricas de tipo Wi-Fi y Wi-Max. También
    lo que  nos  parezca  interesante  sobre  tecnologías
    Bluetooth,  o cualquier tipo de  RF  excepto  redes de
    tipo móvil como GSM.

     

  • GNU/Linux   ( 3 Ítem )
    Hacking Linux
    Ataques hacia la plataforma GNU/Linux

    Artículos relacionados con el hacking de plataformas *nix como  Linux,  Unix,
    Solaris, etc. No incluimos aquí los artículos sobre hacking a otras plataformas
    como Windows, efectuados desde la plataforma Linux, ya que esto es lo más
    habitual, pero está contemplado en otras categorías.

     

     

  • Otros SO   ( 1 Artículo )
    Hacking otros sistemasArtículos sobre ataques sobre/hacia otras plataformas.

    Artículos sobre hacking hacia otros sistemas operativos o plataformas de firmware que no sean Linux o Windows.

     

     

     

  • Software   ( 1 Artículo )

    HAcking sofware

    Hacking hacia productos de Software

    Todo lo relacionado con el hacking hacia productos de software con la finalidad
    de obtener el control  del  equipo anfitrión de este software.   Aparte de agujeros
    de seguridad en el propio  software  del  fabricante  detectados  por  hackers se
    suelen  utilizar  herramientas  de  software gratuito que incluyen algún "regalito"
    perjudicial.

     

  • Hardware   ( 1 Artículo )
    Hacking hardware
    Ataques dedicados a plataformas de Hardware (Routers, switches...)

    Aquí se publican las referencias de ataques dedicados específicamente hacia hardware concreto, como procesadores, placas madre, conmutadores o concentradores, enruta dores, appliances, etc. También existen ataques hacia hardware como PDA, reproduc tores de MP3 y MP4, etc.

     

     

     

  • Networking / Redes   ( 1 Artículo )

    HAcking networks

    Ataques de hacking específico hacia protocolos de Red

    Publicaremos todas las noticias que aparezcan sobre ruptura de protocolos de red de capas 1-4 de OSI. La ruptura de seguridad de un protocolo de red mediante ata ques dirigidos a ese protocolo (ARP, ICMP, TCP...) siempre son una noticia impor tante para este portal.

     

     

     

  • Malware y Virus   ( 6 Ítem )
    Malware y Virus
    Troyanos, virus, adware y todo tipo de malware

    En esta categoría informamos de todo lo que vaya aconteciendo en el extenso mundo del malware  (software  que  altera  el  comportamiento  o controla el equipo de forma maliciosa).  Actualmente los troyanos se han convertido en el centro de atención de toda la comunidad IT, ya que aparecen noticias constantemente sobre nuevas versio nes de troyanos cada vez más dañinos.

     

     

  • Hacking Web & E-mail   ( 14 Ítem )
    Hacking Web & email
    Técnicas de explotación y penetración en Web

    Aquí iremos incluyendo todas las noticias que vayan publicándose sobre bugs y
    agujeros de seguridad  que puedan ser explotables  mediante  herramientas de
    explotación o exploits pero específicamente orientadas hacia ruptura de la segu-
    ridad de servidores Web o ISP. Aquí también trataremos temas sobre phishing y correos maliciosos.

     

  • Bugs / Exploits   ( 4 Ítem )

    Hacking mediante exploits

    Entradas sobre el uso malicioso de bugs y exploits para penetración en sistemas

    Aquí iremos incluyendo todas las noticias que vayan publicándose sobre bugs y
    agujeros de seguridad  que puedan ser explotables  mediante  herramientas de
    explotación o exploits y específicamente comentaremos el funcionamiento y el
    uso de estas herramientas aparecidas.

     

     

     

  • Redes Sociales   ( 1 Artículo )

    thumb_msn

    Ataques y prácticas mediante o contra redes sociales

    Actualmente el uso de redes sociales por parte mayoritaria de los internautas hace
    que ésto sea un arma de doble filo  contra  ellos  mismos.   Muchos de los ataques
    realizados  hoy  en  día  tienen  como  objetivo  a estas redes sociales, con fines de
    obtención de  datos  personales,  denegación  de  servicio  o  puente para controlar
    redes como Botnets. Esta es la categoría en la que tratamos todos estos temas.

     

  • Documentación / Manuales   ( 3 Ítem )

    Documentos sobre hacking

    Referencia a publicación de Whitepapers, libros, guías o manuales relacionados con el hacking

    Si encontramos alguna noticia interesante sobre la publicación de algún nuevo libro, manual,   guía,  whitepaper,  o cualquier  documento  escrito,  lo incluiremos en esta categoría.  Si el documento  no  incluye  DRM,   lo  incluiremos  directamente o como enlace en el propio artículo.

     

     

  • Miembros   ( 3 Ítem )

Relacionadas Noticias similares