OOMetaExtractor Noticias tecnológicas de actualidad DNIe:Tecnologia y usos
Ciudad   
<julio de 2014>
lunmarmiéjueviesábdom
30123456
78910111213
14151617181920
21222324252627
28293031123
45678910
Próximos Eventos

Libro: Wardog y el mundo
Entérate de lo qué pasa por la cabeza de Wardog, un administrador de sistemas renegado, con afán de venganza, con maldad y mala hostia. Wardog y el mundo es el producto de años de exposición a lusers dotados de estupidez tóxica, de mala baba destilada y acidez de estómago. Y café en cantidades malsanas.
Libro: Wardog y el mundo]
 
Libro: Hacking con Buscadores: Google, Bing y Shodan
No cabe duda: la información es clave en la preparación de un test de penetración. Sin ella no es posible determinar qué atacar ni cómo hacerlo. Y los buscadores se han convertido en herramientas fundamentales para la minería de datos y los procesos de inteligencia. Sin embargo, pese a que las técnicas de Google Hacking lleven años siendo utilizadas, quizá no hayan sido siempre bien tratadas ni transmitidas al público.
Libros]
 
Libro: Hacking y seguridad en comunicaciones móviles GSM/GPRS/UMTS/LTE
Más de 3.000 millones de usuarios en más de 200 países utilizamos diariamente las comunicaciones móviles GSM/GPRS/UMTS (2G/3G) para llevar a cabo conversaciones y transferencias de datos. Pero, ¿son seguras estas comunicaciones? En los últimos años se han hecho públicos múltiples vulnerabilidades y ejemplos de ataques prácticos contra GSM/GPRS/UMTS que han puesto en evidencia que no podemos simplemente confiar en su seguridad. ¿Qué pasaría si un atacante pudiera escuchar las llamadas realizadas por determinados miembros de su organización, como el Consejero Delegado o el resto de miembros del Consejo de Dirección? ¿O manipular los SMS enviados o recibidos? ¿O interceptar las comunicaciones de datos de, por ejemplo, un terminal GPRS?
Libros]
 
TechNews
Cuenta de Correo
Blogs
Copyright 2012 Informática64 derechos reservados.