Número de Junio de la magnífica Hakin9
- June 1, 2010
- tuxotron
- Emerging Threats Is DDOS Still a Threat?
- Expert Says… Don’t let the zombies take you down!
- Pulling Kernel Forensic with Python
- Jailbreaking and Penetrating with the Iphone 3G & 3GS
- Flash Memory Forensic Tools - part two
- Securing Public Services Using Tariq
- Beginner’s Guide to Cybercrime – Understanding Attack Methodologies and a More Proactive Approach to Defense
- More Secure PHP Server Side Source Encryption

Estos son algunos de artículos que podréis encontrar dentro:
Lista de claves por defecto
- June 1, 2010
- tuxotron Este es un recurso que nos puede venir muy bien cuando nos encontramos delante de un dispositivo (router, switch, etc) y no sabemos la clave de acceso al mismo. Con un poco de suerte la clave de acceso es la que viene por defecto y si tenemos que llegar al punto de resetear el dispositivo a su configuración de fábrica, necesitaremos la clave de acceso al mismo.
Nota: no te puedes ni imaginar cuanta gente, incluso empresas, dejan las claves de acceso por defecto en todo tipo de sistemas.
Película como fondo de escritorio
- May 31, 2010
- tuxotron No sé cómo afectará al rendimiento del sistema, supongo que como siempre dependerá del hardware que tengas.
Este truco visto en lifehacker, nos permite poner una película o vídeo como fondo de escritorio usando al gran reproductor multimedia VLC.
Los pasos son muy sencillos. Sólo tienes que cambiar la configuración de salida de vídeo a “DirectX Video Output” y luego seleccionar “DirectX Wallpaper” en el menú de vídeo.
Para ver el proceso paso a paso, visita el enlace original.Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec







