Hakin9: ID Theft
- February 28, 2011
- tuxotron
- Identity Proof Your Personal Data by Julian Evans
- Guarding Against Identity Theft by Gary Miliefsky
- The Best Way to Learn and Apply Cryptography by Arkadius C. Litwinczuk
- Analysis of a Scam by Rich Hoggan
- Secure Env for PT by Antonio Merola
- Knowing VoIP – part III by Winston Santos
- Bluetooth Mice Can Leak Your Passwords! by Aniket Pingley, Xian Pan, Nan Zhang, Xinwen Fu
- Choosing an IDS/IPS Engine by Matthew Jonkman
Ya tenemos nuevo número de la Hakin9, titulada: ID Theft.
El índice es el siguiente:
Nintendo 3DS, hackeada en 24 horas
- February 28, 2011
- cybercaronte
Apenas 24 horas más tarde de que saliese a la venta la Nintendo 3DS (la consola más segura hasta la fecha según sus fabricantes), que como no, está resultando un éxito de ventas en Japón, ya la han hackeado.
Si bien se trata de un hacking parcial, el cartucho CyCloDS iEvolution permite la carga de juegos de Nintendo DS en la nueva consola sin tener que modificarla. El equipo de R4 también ha conseguido superar las medidas de seguridad de la consola.
Visto en: EuropaPress
Foca 2.6, disponible
- February 28, 2011
- cybercaronte
Nuestra amiga la FOCA se ha actualizado, ya tenemos disponible la nueva versión 2.6 que puedes descargar desde la web de Informatica64.
El maligno Chema Alonso ha ido enumerando todas las novedades de esta versión que puedes ver aquí.
Si no la conoces, sólo decirte que es una herramienta imprescindible de seguridad, no dudes en descargarla y probarla, más que temerla llegarás a quererla ;)
Recuerda que la tienes la FOCA online o para descargar.
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec





