TuxInfo nº50

20 agosto 2012
rcastillo

Open publication – Free publishing – More android El contenido de la revista es el siguiente: Facebook, una herramienta de hacking Bino 3D: un reproductor de contenidos 3D Raspberry Pi: tutoriales Repositorios para Ubuntu 12.04, Mint 13 y derivados Chamilo LMS: Entrevista a su fundador, Yannick Warnier ApacheTM Bloodhound: Herramienta de administración de proyectos Guía […]

Hackeando el sistema

29 julio 2012
rcastillo

«Hackeando el sistema» es el titulo de una charla que dio @ChemaAlonso y @NicoWaisman donde hablan de las metodologías ágiles, la documentación en los proyectos de programación y en general del mundo de los bugs, los exploits, de donde surgen y para que son utilizados. La charla esta orientada a personas no-técnicas, por tanto con lenguaje muy coloquial y […]

Visualiza 1 minuto de la actividad mundial de las botnets

20 junio 2012
rcastillo

En los siguientes vídeos podemos ver  un minuto de la actividad global de todas las botnets del mundo, concretamente el 11 de junio de 2012 entre las 9:00 y 9:01. Podemos observar visualmente la ráfagas de información de la red de bots a lo largo de todo el globo: botnets comunicándose con otras botnets, bots […]

Funciones Unidireccionales y algoritmos de hash

18 mayo 2012
rcastillo

Alicia explica a Bernardo las características y usos de las funciones unidireccionales y hash en criptografía, resaltando su importancia como primitivas de autenticación y sus debilidades ante ataques. Autor: Hugo Krawzcyk, IBM Estados Unidos. Visto en Intypedia.

Seguridad en DNS

23 marzo 2012
rcastillo

Alicia consulta a Bernardo qué seguridad tiene el sistema de nombres de dominio DNS, cuáles son los ataques más comunes en este entorno y las medidas de protección recomendadas. Autor: Javier Osuna García-Malo de Molina, GMV. Visto en Intypedia.

Taller "Hacking Ético" #Sysmana2012

3 febrero 2012
rcastillo

Representantes de la empresa cordobesa Proxy Consulting (Miguel Ángel Arroyo Moreno y Carlos García García) nos ofrecen un instructivo e intesantísimo taller sobre hacking ético. Sacaron a debate temas como OWASP, ESAPI, XSS, SQLi, modificación cabeceras HTTP y variables POST, modSecurity, PHPIDS, Search Engine Hacking, Metasploit & Metasploitable, SET, etc. Como es habitual, se generó […]

Taller "Hacking Ético" #Sysmana2012

3 febrero 2012
rcastillo

Representantes de la empresa cordobesa Proxy Consulting (Miguel Ángel Arroyo Moreno y Carlos García García) nos ofrecen un instructivo e intesantísimo taller sobre hacking ético. Sacaron a debate temas como OWASP, ESAPI, XSS, SQLi, modificación cabeceras HTTP y variables POST, modSecurity, PHPIDS, Search Engine Hacking, Metasploit & Metasploitable, SET, etc. Como es habitual, se generó […]

Seguridad en redes WiFi

11 enero 2012
rcastillo

Bernardo explica a Alicia cómo deben configurarse las redes inalámbricas Wi-Fi para tener un acceso y navegación seguros y además protegerse ante diversos tipos de ataque. Autor: Raúl Siles, Taddong. Visto en Intypedia.