Archivo de artículos

LO QUE TODO INTERESADO EN AMPLIAR SUS CONOCIMIENTOS SOBRE EL HACKING DEBE CONOCER

26.10.2013 06:23
Los componentes que aparecen a continuación son una gran parte del aspecto técnico que hay que conocer y estudiar, sin tener en cuenta todo aquello que comprende el manejo de políticas y normativas en el aspecto seguridad y organización (gestión), sumando a las cuestiones de origen personal o la...

TIPS PARA EL HACKER

07.10.2013 08:22
Un anécdota conocida (que data de la época de BBS, Bulletin Board System, allá por los años 90) describía cómo dos jóvenes ingresaron en los sistemas de un laboratorio espacial. Éstos lo lograron luego de haber intentado muchas contraseñas entre las cuales había nombres de constelaciones, cometas y...

¿POR QUÉ ÉTICO?

07.10.2013 08:11
Para emular la metodología de ataque de un intruso informático y no serlo, tiene que haber ética de por medio, más allá de todas las condiciones, términos y activos que haya alrededor del caso. La ética implica que el trabajo y la intervención del profesional en seguridad informática o de la...

Sucesos... Hechos importantes en la historia del hacking

02.10.2013 12:15
1982: John Shouch (uno de los creadores de ethernet), junto a un colega, escribieron el primer reporte sobre un gusano (worm), tomando ese nombre de una novela de ciencia ficción de 1975 en la que, bajo el nombre Tapeworms, describían a programas autómatas que viajaban por las redes transportando...

Audio Shell Editor (Poner imágenes a los archivos mp3)

02.08.2013 13:08
 Es realmente fácil poder instalar y usar el programa. Solamente deben descargar el programa desde los link dados en la seccion varios. Luego descomprimen el archivo rar; seguidamente instalan la aplicación Una vez que la han instalado, click derecho sobre el archivo .mp3 y seleccionan la...

Poner imagen a un archivo mp3

26.07.2012 17:57
Seguramente más de una vez te ha pasado que al momento de estar manejando tus archivos de audio mp3 has querido que esa canción tenga la carátula del disco o de tu banda favorita...   Bueno, acá dejo una aplicación que te será útil para esto.   Audio Shell: Es un programa con el cual...

Google Chrome "esta pagina incluye contenido no seguro"

24.07.2012 09:46
Seguramente quienes utilizamos el navegador de Google, nos hemos topado más de una vez con un molesto anuncio al momento de cargar alguna página: "esta pagina incluye contenido no seguro no cargar (recomendado) cargar de todos modos" esto es molesto cuando queremos ver el contenido de la página...

¿Hacking Etical?

17.06.2012 15:35
En los momentos de discordia, cuando nos vemos entre la espada y la pared... ¿qué hacer? ¿Penetrar el sistema? ¿Recordar el príncipio ético?   Surge la inóspíta encrucijada.   Tomado de Hacking Etico/Carlos Tori   Historia del Hacking Ético:   Si tu intención es describir la...

Descarga y el Primer uso...

11.06.2012 20:04
Bueno, en este tutorial vamos a aprender cual es la forma corecta y las más facil de empezar a utilizar nuestro ejemplar del TOR PROJECT. En una sección de la página está un artículo sobre el tema y el link para ingresar a...

Navegando a través de proxys

30.05.2012 20:53
Un proxy es un punto de referencia al cual nos conectamos, este nos brinda la capacidad de gracias a él cambiar y proteger nuestra dirección de ip, cuando utilizamos un proxy estamos conectándonos a otro servidor, y este nos permite darle un perfil bajo a nuestra dirección; la finalidad más...
Elementos: 21 - 30 de 36
<< 1 | 2 | 3 | 4 >>