edición general

encontrados: 89, tiempo total: 0.004 segundos rss2
159 meneos
 

2 señoras de 54 años craquean máquina de votos en 4 minutos

Vía Kriptópolis leo que 2 señoras de 54 años lograron craquear una máquina de votaciones en 4 minutos sin entrenamiento previo. La máquina en cuestión: www.diebold.com/dieboldes/demos_os.asp y la noticia original: vvnm.org/wiki/bevhacked.html . En Slashdot también se comenta sobre el tema hardware.slashdot.org/hardware/06/09/05/160251.shtml [en].
159 0 1 K 636
159 0 1 K 636
27 meneos
 

Cracking via web: Metasploit v2.6 Web Interface Tutorial by The Ethical Hacker Network

The Metasploit Project es una aplicación open source de seguridad informática especializada en aprovechar vulnerabilidades de seguridad (para los chicos malos-Black Hat Hackers, Script kiddies) y test de penetración actuando como Sistema Detector de Intrusiones o IDS ( para los White Hack Hackers-expertos en seguridad). Lo interesante es que la herramienta posee varias interfaces y una de ellas es via web a traves del MSFWeb Server incorporado en el framework.En este tutorial los chicos de EHN nos explican paso a paso como utilizarlo.
27 0 1 K 253
27 0 1 K 253
192 meneos
 

Cambiando la web de la SGAE con Javascript

Imprescindible comentario en Barrapunto de cómo modificar la web de la SGAE a nuestro antojo, en este caso más acorde a lo que muchos pensamos. He subido una captura por si lo arreglan: aloriel.no-ip.org/img-externas/web_sgae_modificada_con_javascript.png
192 0 2 K 529
192 0 2 K 529
92 meneos
 

Crackean los códigos secretos de la red de satelites Galileo

Miembros del Cornell's Global Positioning System (GPS) Laboratory han crackeado los códigos secretos del sistema de satelites Galileo. Esto supone acceso libre a los usuarios que usen este sistema de posicionamiento geográfico. (Noticia en inglés)
92 0 0 K 465
92 0 0 K 465
39 meneos
 

Análisis y métodos de ataque de los transponders RFID usados en algunos vehículos

Muchos vehículos y otros objetos de nuestra vida cotidiana usan identificadores de radio frecuencia (RFID). En esta web explican detalladamente el funcionamiento y métodos de desencriptado de los RFID de Texas Intruments.
Consiguen copiar una llave DST, abrir el coche y arrancarlo.
La web también tiene vídeos educativos con todos los pasos que han seguido.
39 0 0 K 132
39 0 0 K 132
43 meneos
 

WEP Cracking con aircrack-ng

Pau nos regala una interesante guía rápida sobre cómo usar el 'aircrack next generation' para "auditar" redes 802.11. Hace un repaso sobre diferentes tipos de ataques y aporta enlaces a documentación externa (inglés) para complementar su artículo. El documento está en un perfecto catalán, así que recordemos que el traductor de www.internostrum.com/navegar.php se porta bastante bien si no nos manejamos con este idioma.
43 0 1 K 146
43 0 1 K 146
36 meneos
 

Introduccion al Cracking de contraseñas

En este documento se pretende dar una introduccion general al tema del "crackeo" de contraseñas en los dos sistemas operativos más usados en la actualidad: MS Windows y la familia UNIX. Se hace un repaso de cómo se guardan las contraseñas, donde se encuentran los archivos más sensibles y qué programas se pueden utilizar para testear la seguridad de las contraseñas de un sistema.
20 meneos
 

El ABC del Cracking de programas

En este pequeño articulo Pau nos enseña como hacer pequeñas modificaciones a los ejecutables de los programas de ordenador
8 meneos
 

Xss en Meneame.net

Autenticación sin 'pwd' por un fallo comun en meneame.net, pero que puede llegar hacer peligroso. (Documento escrito con cuidado para evitar a los 'ScriptKiddies').
8 0 8 K 0
8 0 8 K 0
15 meneos
 

Libertad Digital: Apple y la piratería, o ¿poniendo puertas al campo?

Daniel Rodríguez Herrera, en su columna de tecnología, lleva a cabo una interesante reflexión a cuenta del MacIntel y sus sistemas de protección anticopia o, según DRH de contención: "la existencia de miles de dispositivos, cada uno de ellos necesitando de un controlador adecuado. Windows dispone de todos ellos, pero ni siquiera empleando un sistema operativo tan consolidado como Linux se puede garantizar la disponibilidad de controladores para todo el hardware de un PC, especialmente si éste es muy nuevo."
30 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackers y Crackers

Un más que recomendable artículo donde se explica la historia y las características de los diferentes miembros de la cultura "geek".
9 meneos
 

Estafadores del siglo XXI

Interesante entrada de La Tejedora, donde se pone sobre la mesa el creciente número de estafas cometidas aprovechando las nuevas tecnologías, Una visión bastante mas real que la sensacionalista creada por los mass-media.
blogs.prisacom.com/latejedora/wp-trackback.php?p=379
73 meneos
 

Mercè Molist: Carlos Sánchez Almeida: El abogado de los hackers, entrevista

Merece un meneo por sí misma esta gran entrevista a.mnm (antes de Menéame, acrónimo que acabo de idear), que recién he releído. Un extracto posible: "Muchos programadores no son conscientes de que son verdaderos esclavos. El artista mantiene un derecho moral de su obra, aunque el 90% de los beneficios se los lleve otro. El programador, por ley, no tiene derecho ni a firmar su código fuente, todo lo que hace pasa a ser de la empresa. Esto es apropiación del fruto del trabajo del programador y un tema que se debería reivindicar".
73 0 0 K 276
73 0 0 K 276
71 meneos
 

Existe el anonimato en internet?

Anonym-os es una distribución live-CD basada en OpenBSD que consigue camuflar al usuario en sus andanzas por la red. Utiliza la red Tor para cambiar de IP cada cierto tiempo (multiproxy) e incluso cambia la mac de la tarjeta de red. Lo malo de esto es que se puede utilizar tanto para proteger la intimidad como para cometer fechorias.
71 0 1 K 348
71 0 1 K 348
1234» siguiente

menéame