CRACKEAR

    GPU Password Cracking en Windows

    pass-ig1

    Windows

    Vamos a sacarle más partido a nuestra tarjeta gráfica que ya es hora ;) . GPGPU consiste en hacer cálculos con la tarjeta gráfica (GPU) en vez de usar la CPU, ya que estas son más eficientes con cálculos en paralelo. El autor utiliza una aplicación para crackear contraseñas llamado "ighashgpu", desarrollada por Ivan Golubev, que funciona bajo línea de comandos y aprovecha la potencia de nuestra tarjeta gráfica para sus cálculos (en concreto, el autor usa una ATI Radeon 5770).

    Jun 2, 2011
    HardwareSeguridadProgramaciónvideos

    Más alpiste para el crackeo de redes inalámbricas

    xb0k08

    El contenido del documento en cuestión es el siguiente:

    About WEP About WPA Tools used to crack Wi-Fi Things to know before cracking WPA/WEP Cracking WEP Wesside-ng Cracking WEP 0841 Cracking WEP Chop Chop Cracking WPA with Airolib-ng & Cowpatty Cracking WPA with A Dictionary Things to remember when training

    Podéis descargar el documento desde aquí o desde aquí (este enlace es de los cómodos, como le gusta a nuestro amigo Newlog ;-))

    Oct 20, 2010
    SeguridadHacking

    Modchip para PS3 vía USB, parece que esta vez sí ...

     

    Parece que al final, la PS3 ha caido. En el video puedes ver cómo funciona ese modchip, y parece que lo hace muy bien ya que  psx-scene.com ha confirmado que funciona. Se llama PS Jailbreak y se puede usar para volcar (y luego ejectura) juegos de Ps3 al disco duro usando la firmware actual 3.41.

    Incluso ya está a la venta, cuesta 147$ si se entregarán a partir del 27 de Agosto.

    Aug 21, 2010
    HardwareSeguridadJuegosHacking

    Cómo crackear una WiFi con seguridad WEP (Video)

    Aviso: este es sólo un video instructivo, que sobre todo quiere hacer ver lo INSEGURO que es usar WEP en una red WiFi. No seas script kiddie y usa este video como algo donde aprender un poco sobre seguridad (para hacer auditorías) y Linux.

     Se utiliza el fantástico Live CD Linux llamado Back Track 4 para todo el proceso.

    Visto en LifeHacker.

    Jan 31, 2010
    RedesSeguridadvideosRecursos Informática