REMnux - La distribución Linux para el análisis e Ingeniería Inversa del Malware de Lenny Zeltser
REMnux - La distribución Linux para el análisis e Ingeniería Inversa del Malware de Lenny Zeltser

REMnux es la distribución de GNU/Linux basada en Ubuntu de Lenny Zeltser para el análisis e Ingeniería Inversa del Malware (Reverse-Engineering Malware – REM). Incorpora un gran número de herramienta…

Leer más »
22 Apr 2013

Acelerando tiempos de carga HTML uniendo Javascript con PHP
Acelerando tiempos de carga HTML uniendo Javascript con PHP

Una de las reglas de oro cuando tratamos de mejorar el rendimiento en aplicaciones Web es reducir el uso de peticiones HTTP. Normalmente solemos tener varios archivos Javascript dentro de nuestros pro…

Leer más »
22 Apr 2013

Llamar gratis desde Internet
Llamar gratis desde Internet

Son estas el tipo de utilidades que llaman mi especial atención en la web, ya que estas nos dan a conocer el verdadero poder que tiene el internet en la comunicación de las personas. Particularmen…

Leer más »
19 Apr 2013

Creando un servidor de correo virtual en Linux
Creando un servidor de correo virtual en Linux

Introducción. Resumen: Brevemente os indico que este tema tratara, como dice el titulo, sobre como crear un servidor de correo virtual en Linux para poder asi enviar correos electrónicos con el domini…

Leer más »
19 Apr 2013

Evil Foca (Alpha Version)
Evil Foca (Alpha Version)

Evil Foca (Alpha Version) es una herramienta para pentester y auditores de seguridad que tiene como fin poner a prueba la seguridad en redes de datos IPv4 / IPv6. La herramienta es capaz de real…

Leer más »
19 Apr 2013

Deep Into Networks & Protocols 3 [Español]
Deep Into Networks & Protocols 3 [Español]

Bueno en el paper anterior analizamos el formato que sige la cabecera del protocolo TCP. Pero dejamos algunos puntos sin tratar y aun falta un poco mas por saber antes de poder empezar a utilizar her…

Leer más »
19 Apr 2013

Deep Into Networks & Protocols 2 [Español]
Deep Into Networks & Protocols 2 [Español]

Si no has leído la primera parte de estos textos puedes revisarla aqui. Bueno antes de profundizar mas y poder dar un enfoque sobre a la seguridad, tendremos que conocer un par de cosas. Una de ellas…

Leer más »
19 Apr 2013

Deep Into Networks & Protocols [Español]
Deep Into Networks & Protocols [Español]

El propósito de este ánálisis es adentrarnos en el comportamiento de las redes y sistemas computacionales; ver su relación e interacción con otros equipos, personas y/o sistemas. En el transcurso del…

Leer más »
19 Apr 2013

WhatsApp Forensics
WhatsApp Forensics

Siguiendo la línea de algunos posts sobre la aplicación WhatsApp (que de seguro todos conocemos), en este post me gustaría presentaros una herramienta para facilitar la extracción e interpretación de…

Leer más »
19 Apr 2013

¿Jugamos con la webcam?
¿Jugamos con la webcam?

    No, no penséis que, por el título, el post de hoy es un anuncio pr0n. Ya he hablado varias veces en SbD de la potencia del software Motion para monitorización y grabación de movimientos de estanc…

Leer más »
19 Apr 2013

Como crear tu propria Autoridad Certificante (CA) - (GNU/Linux)
Como crear tu propria Autoridad Certificante (CA) - (GNU/Linux)

Este artículo describe en resumen cómo crear tu propia Autoridad Certificante (CA) y cómo crear y firmar tus propios pedidos de certificados. Estos certificados sólo sirven para uso personal ya que n…

Leer más »
11 Apr 2013

Configuraciones basicas Backtrack 6 Kali Linux (Despues de Instalarlo)
Configuraciones basicas Backtrack 6 Kali Linux (Despues de Instalarlo)

Saludos. Les voy a mostrar como hacer algunas configuraciones basicas en Bactrack 6 Kali Linux despues de instalarlo, asi como mencionar algunos programas necesarios para trabajar comodo en el siste…

Leer más »
07 Apr 2013

DSPloit Hacking con tu Android
DSPloit Hacking con tu Android

    Apareció una nueva y poderosa herramienta para Android llamada DSPloit, creada para efectuar ataques bastante interesantes en una Red local o Inalámbrica. El principal motivo es que nos brinda…

Leer más »
06 Apr 2013

Tutoriales Phreaking (Hacking Redes Telefonicas)
Tutoriales Phreaking (Hacking Redes Telefonicas)

Los mejores 7 PDF donde se explican algunas de las vulnerabilidades de sistemas telefónicos actuales. Todo esto dividido en 7 cuadernos: #1 Contenido: Introducción Disclaimer Telecards de 128 bits…

Leer más »
06 Apr 2013
 
Top
Usamos cookies propias y de terceros para ayudarte en tu navegación. Si continuas navegando consideramos que aceptas el uso de cookies. OK Más información