The Apple University (Infografía)

Jul 30, 2011
Apple

Er docu der finde: Códigos imposibles (Code Breakers)

Jul 29, 2011
Er Docu der findeSeguridadDocumental

Historia de los lenguajes de programación (Infografía)

Jul 29, 2011
InfografíaHistoriaProgramación

Curso de Hacking Ético usando Armitage y Metasploit

armitage3.png

En esta entrada de The Ethical Hacker podemos ver un curso de Hacking Ético usando Armitage y Metasploit. El curso consta de 6 vídeos y dura aproximadamente 2 horas.

Estos vídeos tutoriales han sido creados por Raphael Mudge, creador de Armitage. Si quieres practicar lo que se enseña en los vídeos, aquí tienes el material que necesitas.

Los vídeos son:

Introducción

http://vimeo.com/26638955

Metasploit

http://vimeo.com/26943860

Access

http://vimeo.com/26639228

Post-Exploitation

http://vimeo.com/26652073

Jul 29, 2011
SeguridadvideosHacking

¿Por dónde nos llega el malware? (Infografía)

Jul 28, 2011
virusInfografía

Chewbacca y Han Solo, antes y después

h4AQ5

Bonita foto donde aparecen los dos actores de Chewbacca (Peter Mayhew) y Han Solo (Harrison Ford).

Visto aquí desde Reddit.

Jul 28, 2011
CineSci-Fi y FantasíaVarios

Espectacular conversión de una N64 a portátil (en fotos)

n641

No encuentro el enlace original donde se explique mejor, pero más o menos por la imágenes y el esquema que puedes ver al principio (está en castellano) se podría hacer. Resumiendo, se conecta una batería (exactamente 3 de 4v y 6,8A) y una pantalla LED a la N64.

Lo más interesante de todo, es que aparte de los componentes que he mencionado antes, aprovecha toda la carcasa original de la N64 para montar la nueva portable. De hecho, pilla un par de trozos de los mandos y la parte delantera para incrustar en ella la pantalla LED.

Jul 27, 2011
ElectrónicaConsolasHardware

6 Pruebas fáciles para evaular la seguridad de tu web

Uno

Seis sencillas pruebas (que puedes realizar desde Google y tu navegador de Internet favorito) para evaluar si tu web está infectada por la viagra ó contiene metadatos con información así como alguna vulnerabilidad SQL:

  1. El test de la Viagra (o el software barato)
  2. Ficheros con usuarios en los metadatos
  3. La prueba de robots.txt
  4. Listado de directorios abiertos
  5. SQL Injection de libro en aplicaciones ASP o CFM con la comilla
  6. Blind SQL Injection de Libro en ficheros PHP
Trucos publicados por nuestro amigo, el maligno ;) de Informatica64.

Post original con toda la información aquí.

Jul 27, 2011
SeguridadHackingRedes

PaulDotCom Episodio 5, con Raúl Siles

PaulDotComEspanol-logo.png

Ya está disponible un nuevo episodio de PaulDotCom. En éste entrevistan a Raúl Siles. Desde aquí te puedes descargar el podcast.

Ya tienes algo que escuchar esta noche :)

Jul 26, 2011
PodcastsSeguridad