Archivo: hacking | Picando Código

Descarga gratuitamente el número de verano de Linux+: Seguridad y Ethical Hacking

22 de septiembre de 2009

La revista Linux+ ofrece para descargar gratuitamente la edición Linux+ Verano 2009 completa: Pueden hacerlo desde el sitio web de Linux+, donde se les pedirá únicamente su dirección de correo electrónico para registrarse. En caso de ya estar registrados, solo deben loguearse y descargarla directamente. Un número dedicado a Hacking, segurirdad y criptografía. Error happened.

Disponible revista Linux+ DVD julio 2009

1 de julio de 2009

Linux+ 7-8/2009 (56) El tema central de este número es Seguridad y Ethical Hacking En el DVD adjunto: # Ubuntu 9.04 Jaunty Jackalope La última versión de la distribución Linux más popular Versión 32 bit, bootable # BackTrack Distribución basada en Slax con más de 300 herramientas de seguridad Versiones 3.0 (estable) y 4 beta También podréis leer los siguientes artículos: BackTrack Herramienta perfecta para ethical hacking Xprobe2 Técnicas de fingerprinting Criptografía de curva elíptica Aplicaciones básicas de la criptografía ECC a nivel de usuario Programación en Gambas Acceso a base de datos SQLite Historia del Hacking ¿Quiénes fueron los […]

All your coffee are belong to us – Cafetera con Internet!

18 de junio de 2008

Así titulan una noticia increíble en Slashdot: “Craig Wright descubrió que la Cafetera Jura F90, con su Kit de Conexión a Internet, puede ser tomada por un atacante remoto, quien puede causar que el café sea más suave o fuerte; cambiar la cantidad de agua por tasa; o causar que la máquina requiera servicio. ‘Mejor todavía, el software permite a un atacante remoto obtener acceso al sistema Windows XP que está ejecutando al nivel del usuario.’ Una cafetera controlada remotamente con acceso a internet y una puerta trasera de XP — ¿qué más podría pedir un hacker?” El kit de […]

Soñé con crackers

7 de mayo de 2008

Seguramente con mi sub conciente persuadido por haber visto que hackearon CProgramming.com, ¡soñé que un impostor entraba en mi máquina! El hecho se dió la noche del 28 de abril de 2008. Recién ahora me animo a contarlo… (en verdad tenía el borrador escrito desde el 29) En el sueño, no podía entender cómo si no había ejecutado nada como root, mi máquina había sido violada por malechores. Intentaba usarla, ¡pero el control había sido tomado desde afuera! Ni siquiera desconectándola de la red podía solucionar el problema. Algún ser maligno y con intenciones desconocidas la estaba manipulando. La interfaz […]

Toasty!