DNIe:Tecnologia y usos Hacking de Aplicaciones Web: SQL Injection Ataques en redes de datos IPv4 e IPv6
Ciudad   
<julio de 2014>
lunmarmiéjueviesábdom
30123456
78910111213
14151617181920
21222324252627
28293031123
45678910
Próximos Eventos

Libro: Wardog y el mundo
Entérate de lo qué pasa por la cabeza de Wardog, un administrador de sistemas renegado, con afán de venganza, con maldad y mala hostia. Wardog y el mundo es el producto de años de exposición a lusers dotados de estupidez tóxica, de mala baba destilada y acidez de estómago. Y café en cantidades malsanas.
Libro: Wardog y el mundo]
 
Libro: Máxima Seguridad en Windows. Secretos Técnicos
Hoy en día no sufrimos las mismas amenazas (ni en cantidad ni en calidad) que hace algunos años. Y no sabemos cuáles serán los retos del mañana. Hoy el problema más grave es mitigar el impacto causado por las vulnerabilidades en el software y la complejidad de los programas. Y eso no se consigue con una guía "tradicional". Y mucho menos si se perpetúan las recomendaciones "de toda la vida" como "cortafuegos", "antivirus" y "sentido común". ¿Acaso no disponemos de otras armas mucho más potentes? ¿Acaso seguimos luchando con versiones ligeramente avanzadas de las mismas piedras y palos de hace diez años mientras nos encontramos en medio de una guerra futurista? NO.
Libros]
 
Libro: Hacking y Seguridad VoIP
Este libro muestra cómo realizar un test de penetración en un sistema de VoIP así como las herramientas más utilizadas para atacar a este tipo de plataformas, realizando además un repaso de los fallos de configuración más comunes que permiten a un atacante vulnerar el sistema. También se muestra como realizar otro tipo de acciones como ataques de denegación de servicio, escuchas ilegales, llamadas anónimas, así como un repaso de algunos fallos de seguridad conocidos y cómo explotarlos.
Libro: Hacking y Seguridad VoIP]
 
TechNews
Cuenta de Correo
Blogs
Copyright 2012 Informática64 derechos reservados.