Entradas

Mostrando entradas de enero 11, 2009

Listando la IP de Telefonica en PHP

Imagen
Crea con nosotros un generador de IPS en PHP Destripamos el MESSENGER sesion MSN por telnet Convierte la consila XBOX de Microsoft en una PC Contenido: Curso de PHP (II) Aprende a programar tu propio generador de IPs Serie XBOX Life, instalando Linux en una Xbox RAW 9: MSN (Microsoft Messenger) Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III) Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV) Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 4.29 MB Idioma: Español Leer Mas… Listando las Ip de Telefonica en PHP Rapidshare | 4Shared | Megaupload | MediaFire

Destripando los ptorocolos de internet

Imagen
Abriendo Archivos remotos con PHP Contenido: Curso PHP: Aprende a manejar ficheros con PHP Programación en GNU Linux, programación del sistema: El sistema I.P.C. Servidor de HXC. MOdo de empleo Manipulación de documentos XML: El DOM tercera parte Serie XBOX LIFE: EVOLUTION X tu mejor amigo RAW 10 - NNTP (Usenet) Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 5.90 MB Idioma: Español Leer Mas… Destripando los ptorocolos de internet Rapidshare | 4Shared | Megaupload | MediaFire

Windows Advanced server: Hackeado en 40 Segundos

Imagen
Lo que Ninguna revista se atreve a explicarlos Vamos a iniciar una sesion en PC con Windows NT. Windows 2000, Windows 2003 o Windows XP sin conocer el PASWORD. LOharemos con poderes de administrador de sistema. Podremos incluso cambiar el PASWORD del Sistema Contenido: Hackeando un servidor Windows en 40 segundos Programación en GNU Linux: programación del sistema, el sistema I.P.C (II) Curso de TCP/IP, introducción Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos. Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 4.51 MB Idioma: Español Leer Mas… Windows Advanced server: Hackeado en 40 Segundos Rapidshare | 4Shared | Megaupload | MediaFire

TCP / Ip: UDP Protocolo de datagramas

Imagen
TCP / IP : UDP Protocolo de datagramas Vamos a descubrir las herramientas necesarias para " Crear " paquetes de red Emprezamos a desgranar las cpas de red Trataremos el Protocolo de Datagramas de Usuario Contenido: WinPCap HPING RAW SOCKETS Ensamblador Curso de PHP: Manejo de Formularios Web Curso XML: XSL Linux comunicacion entre procesos Curso de PHP, manejo de formularios web Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia Programación en GNU Linux, memoria compartida Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario) Descubriendo el potencial del XML El lenguaje XSL, transformacion del documento XML La realidad de los virus informáticos Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 4.17 MB Idioma: Español Leer Mas… TCP / Ip: UDP Protocolo de datagramas Rapidshare | 4Shared | Megaupload | MediaFire

Hackeando el Corazon de Windows

Imagen
Hackeando el Corazon de Windows Las directivas de seguridad y te presentamos SNORT Intercambio de informacion entre programas: ya hemos tratado los semñaforos y la memoria compartida. Contenido: Regedit.ese: Lo Crackeamos!!! W32Dosm: El Desensamblador Codigo Maquina Ingenieria Inversa UltraEdit - 32: Editor Hexadecimal Programación en Gnu Linux, colas de mensajes XBOX LIFE V - Jugando online gratis Crackeando las restricciones de seguridad de windows Curso de seguridad en redes - IDS Curso de PHP - Aprende a manejar sockets con PHP. Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 5.79 MB Idioma: Español Leer Mas… Hackeando el Corazon de Windows Rapidshare | 4Shared | Megaupload | MediaFire

Curso de TCP/IP en Corazon de Internet

Imagen
TCP - Esencia de las comunicaciones por Red Contenido: Curso de PHP: Aprende a manejar sesiones Curso de TCP/IP (3ª entrega) TCP, 1ª parte XBOX LIFE VI, Menu X Curso de seguridad en redes - IDS (II) TCP frente a UDP Control de Flujo Flags Conexiones virtuales Cabeceras TCP ¿Por qué las aplicaciones prefieren TCP? Detectando puertos extraños y conexiones sospechosas Reglas de cabecera de contenido y de control Contramedidas en tiempo real Stram 4 RPC decode Portscan y Portscan 2 Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 17.37 MB Idioma: Español Leer Mas… Curso de TCP/IP en Corazon de Internet Rapidshare | 4Shared | Megaupload | MediaFire

Construyendo un paquete TCP en Binario y desde Cero

Imagen
En este revista vamos a manejar la base de datos MySQL en PHP. COnocer como se programa aplicaciones utilizando Bases de Datos es muy importante. Ya que nos permitira. por ejemplo buscar vulnerabilidades en una WEb. Pero todo a su tiempo. PRimero hay que aprender como va esto de las bases de datos en PHP Contenido: TCP - Comprendiendo los Ataques de internet IDS: Sistema de Deteccion de intrusos COntrola a tus atacantes!!! Plug-ing para snort XBOX sin barreras Creando CDs y DVDs de instalacion de aplicaciones Escanea de puertos con SYN Nemesis para windows Entendiendo un ataque SYN FLOOD Codificacion Binaria Los Estados TCP SYN FLOOD mediante HPING2 RAW SOCKETS en TCP: ME;ESIS y PHING Curso PHP: Accediendo a Base de datos Sistemas ODBC y API Instrucciones SQL Bases de Datos: Relaciones orientada a objetos extendidas Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 21.31 MB Idioma: Español Leer Mas… Co

Hackeando los Foros de Internet

Imagen
Este artículo persigue un objetivo final: Entrar a un foro como administrador, como moderador o como cualquier otro usuario Contenido: Enlaces Maliciosos Inyección de Código Malicioso Spoofing Mediante Proxys HTTP y SQL Injection Falseando NUestro IP Robo y Hackeo del Hash Hackeando los Foros PHPBB2 Usurpa la Identidad del Administrador Firewalls Hackeando un Router CISCo Firewalking Identificacion, Rastreo y Exploración de Sistemas Remotos Manipulacion de Cabeceras HTTP Curso Sobre FIrewalls (1ra parte) Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 8.43 MB Idioma: Español Leer Mas… Hackeando los Foros de Internet Rapidshare | 4Shared | Megaupload | MediaFire

Estudiando los ataques por Suffer - Overflow

Imagen
Rompe las cadenas de la Ignorancia Liberate!!! Contenido: TCP/IP El Protocolo mas Utilizado por los Hackers: ICMP Construccion de Cortafuegos: Reglas y ejercicios practicos Explotando Fallos Examinando el Core Dump Deteccion de Ataques Traceo de Conexiones Destruccion de Firewalls Degradacion de servicios Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 19.46 MB Idioma: Español Leer Mas… Estudiando los ataques por Suffer - Overflow Rapidshare | 4Shared | Megaupload | MediaFire

Curso de Firewalls: IPTables protegiendo una red de empresa

Imagen
Curso de TCP/IP : La capa IP direcciones de red y encaminamiento paquetes Contenido: Exploit dcom_final: Aprende a utilizarlo DCOM + NETCAT = SHELL REMOTA ¿No sabes Hackear con los exploits? Practicas de Hack Reales paso a paso Lilo y Grus: Proteccion Insufuciente Aumenta la Seguridad de tu Lunux Linux Hackeadi; Jugando con los Runlevels Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 5.19 MB Idioma: Español Leer Mas… Curso de Firewalls: IPTables protegiendo una red de empresa Rapidshare | 4Shared | Megaupload | MediaFire

Doble Racion de Hack

Imagen
Curso de TCP/IP La capa IP Encaminamiento de paquetes Contenido: Bugs y Exploits (II) Suscripciones Vulnerabilidad Web. Atacando sesión de Usuario Colabora con nosotros curso de TCP. Los gatagramas Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 24.63 MB Idioma: Español Leer Mas… Doble Racion de Hack Rapidshare | 4Shared | Megaupload | MediaFire

Atacando la CACHE DNS

Imagen
MICROSOFT DICE WINDOWS no depende DE NETBIOS MICROSOFT MIENTE!!! y nosotros TE LO DEMOSTRAMOS!!! Instalaremos nuestro propio servidor DNS Suplantaremos el servidor de la RED por el nuestro Burlando FIREWALLS E IDS Algoritmos: Fragmentación y Reensamblado Problemas de seguridad derivadas de la fragmentación de datagramas Ataques de Floof de Fragmentos El misterioso ARCHIVO DE WINDOWS services.exe Sombras en internet: sniffando la red formas de detección utilidades para la detección ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell. Atacando la caché DNS Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas. Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 20.44 MB Idioma: Español Leer Mas… Atacando la CACHE DNS Rapidshare | 4Shared | Megaupload | MediaFire

Programando en Python desde cero

Imagen
Este taller de Python. En unos cuantos artículos espero enseñaros a programar en este lenguaje que personalmente me apasiona, y espero que dentro de poco a vosotros también. Taller de Python “episodio 1″ Taller de Criptografía -El sistema PGP Curso de TCP IP: protección con iptables, en una red corporativa Buffer Overflow Hackeando el núcleo. Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 19.01 MB Idioma: Español Leer Mas… Programando en Python desde cero Rapidshare | 4Shared | Megaupload | MediaFire

¿Puedes fiarte de tu Antivirus?

Imagen
Pon a prueba a tu antivirus y respóndete tú mismo!! Convertimos un TROYANO en INDETECTABLE para mostrarte sus puntos débiles. Contenido: Hacking Estragegia, capitulo 1 Curso de Python, capitulo 2 Investigación, poniendo a prueba el antivirus Explotando Heap/BSS Overflows, capitulo 2 Programación, curso de C, capitulo 1 Taller de criptografía, capitulo 2 La “ley de la mordaza”: informar es DELITO Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 9.43 MB Idioma: Español Leer Mas… ¿Puedes fiarte de tu Antivirus? Rapidshare | 4Shared | Megaupload | MediaFire

Infiltración en una Red Wireless Protegida

Imagen
Con la proliferación de las ofertas wireless, el número de redes de éste tipo va en aumento dia a dia. Aunque poco a poco la gente va tomando conciencia de lo importante que es proteger una red de éste tipo (¿verdad?), veremos como hasta la más agresiva configuración de seguridad(escriptación WEP de 128 bits, filtrado por dirección MAC, ESSID oculto y DHCP deshavilidato) no supondrá obstáculo para un atacante con unos minimos con ocimientos. Contenido: Hacking estrategia: infiltración en una red wireless protegida Capitulo III: Taller de criptografía Control de Logs en GNU/LINUX Explotación de las Format Strings, capitulo III Shatter Attacks Curso de C, capitulo II FAQ, curiosidades de Gmail/Google Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 19.55 MB Idioma: Español Leer Mas… Infiltración en una Red Wireless Protegida Rapidshare | 4Shared | Megaupload | MediaFire

Especial Taller de criptografía

Imagen
¡Mejoramos GnuPG con encriptación de curvas elípticas y ciframos tus conversaciones de mensajeria instantánea! Contenido: Taller de criptografía, capitulo IV Ataques a formularios web Los secretos del protocolo SOCKS Creamos una Shellcode paso a paso Capitulo III: Curso de C: Punteros y Arrays Hack mundial Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 35.11 MB Idioma: Español Leer Mas… Libro de Especial Taller de criptografía Rapidshare | 4Shared | Megaupload | MediaFire

Sistemas Operativos - William Stallings [Resubido]

Imagen
Trata de forma detallada los conceptos, la estructura y los mecanismos de los sistemas operativos. El cometido de este libro es proporcionar una discusión completa de los fundamentos del diseño de los sistemas operativos, haciendo mención a las tendencias actuales en el desarrollo de estos sistemas operativos. El objetivo es proporcionar al lector una comprensión sólida de los mecanismos clave de los sistemas operativos modernos, las concesiones y las decisiones que acarrean el diseño de un sistema operativo y el contexto en que éste opera (el hardware, otros programas del sistema, los programas de aplicación y los usuarios interjectivos). Este libro, además de ofrecer cobertura a los fundamentos de los sistemas operativos, examina los desarrollos recientes más importantes que se han alcanzado en el diseño de los sistemas operativos Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 12.38 MB Idioma: Esp

Ser Un Hacker

Imagen
Bienvenido al programa Hacker Highschool! Este programa está diseñado para animarte a estar al día y valerte por tí mismo. El tema principal de instrucción es satisfacer la curiosidad hacker que hay en tí y guiarte progresivamente a través de una educación hacker para ayudarte a crecer en un rol responsable capaz de determinar los problemas de seguridad y privacidad y ayudarte a tomar decisiones sobre seguridad por tí mismo. El hacking puede ser emocionante debido en parte a la naturaleza ilegal del acceso a los ordenadores. Nosotros pretendemos enseñarte que puede llegar a ser incluso más emocionante el hecho de alertar a otros sobre problemas de seguridad y hacerlos públicos sin preocuparse de ir a la carcel por ello. Como un ciudadano, en muchos países no es sólo tu derecho sino también tu responsabilidad avisar de fallos de seguridad y privacidad a las autoridades convenientes. De este modo estás ayudando a aquellos que no pueden valerse por sí mismos. Esto es lo que hacen los perr

Windows y Linux

Imagen
En esta lección introductoria se pretende dar a conocer los comandos básicos de Windows y de Linux, para que el alumno se familiarice con ellos y que le servirán para resolver los problemas planteados en el resto de lecciones. Al término de la lección el alumno tendrá conocimientos de los comandos: generales de Windows y Linux. básicos sobre redes: -> ping -> tracert -> netstat -> ipconfig -> route Contenido: “License for Use” Information Información sobre la “Licencia de Uso” Contribuciones 2.1. Objetivos 2.2. Requerimientos y escenario 2.2.1 Requerimientos 2.2.2 Escenario 2.3. Sistema Operativo: WINDOWS 2.3.1 ¿Cómo abrir una ventana de MS-Dos? 2.4. Sistema operativo: LINUX 2.4.1 ¿Cómo abrir una ventana de consola? 2.4.2 Comandos básicos 2.4.3 Herramientas de red 2.5. Ejercicios Prácticos 2.5.1 Ejercicio 1 2.5.2 Ejercicio 2 2.5.3 Ejercicio 3 Glosario Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gi

Puertos y Protocolos

Imagen
En la presente lección se parte de unos conocimientos básicos sobre Windows y Linux, para luego aplicarlos a los conocimientos sobre qué son y para qué sirven los puertos y protocolos. Al término de la lección el alumno debe tener unos conocimientos básicos sobre: Conceptos básicos de redes. Direccionamiento IP. Puertos y Protocolos. Contenido: “License for Use” Information Información sobre la “Licencia de Uso” Contribuciones 3.1. Objetivos 3.2. Conceptos básicos de redes 3.2.1 Dispositivos 3.2.2 Topologías 3.3. Modelo TCP/IP 3.3.1 Introducción 3.3.2 Capas TCP/IP 3.3.2.1 Aplicación 3.3.2.2 Transporte 3.3.2.3 IP 3.3.2.4 Acceso a Red 3.3.3 Protocolos 3.3.3.1 Protocolos de la capa de Aplicación 3.3.3.2 Protocolos de la capa de Transporte 3.3.3.3 Protocolos de la capa de Internet 3.3.4 Direcciones IP 3.3.5 Puertos 3.3.6 Encapsulación 3.4. Ejercicios 3.4.1 Ejercicio 1: Netstat 3.4.2 Ejercicio 2: Puertos y protocolos 3.4.3 Ejercicio 3: Mi primer servidor 3.5. Lecturas recomendadas Caracterí

Servicios y Conexiones

Imagen
El objetivo de esta lección se basa en dar a los estudiantes un conocimiento sobre los servicios básicos que utilizan las redes para proporcionar e intercambiar información. Asimismo, en esta lección se presentarán algunos de los métodos que utilizan los ordenadores personales y las redes de área local para conectarse con otras redes; es decir, se analizarán distintas formas de conexión entre ordenadores y redes que conforman lo que se conoce como Internet. Contenido: “License for Use” Information Información sobre la “Licencia de Uso” Contribuciones 4.1. Introducción 4.2. Servicios 4.2.1 HTTP y la Web 4.2.2 E-mail – POP y SMTP 4.2.3 IRC 4.2.4 FTP 4.2.5 Telnet y SSH 4.2.6 DNS 4.2.7 DHCP 4.3. Conexiones 4.3.1 ISPs 4.3.2 Servicio de telefonía tradicional 4.3.3 DSL 4.3.4 Cable Modems 4.4. Lecturas recomendadas Glosario Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 1.44 MB Idioma: Español Leer Mas… Ser

Identificacion de Sistemas

Imagen
Es obvio que qualquiera que se siente en el teclado de tu ordenador puede obtener información sobre el mismo, incluyendo el sistema operativo y los programas que se están ejecutando, pero también es posible para alguien que utiliza una conexión de red recoger información sobre un ordenador remoto. Esta lección describe algunas de las formas en las que se puede obtener esta información. Saber como se recoge esta información te ayudará a asegurar que tu ordenador local esté a salvo de estas actividades. Contenido: “License for Use” Information Información sobre la “Licencia de Uso”2 Contribuciones 5.1. Introducción 5.2. Identificación de un servidor 5.2.1 Identificación del propietario de un dominio 5.2.2 Identificación de la dirección IP de un dominio 5.3. Identificación de servicios 5.3.1 Ping y Traceroute 5.3.2 Obtención del banner 5.3.3 Identificación de servicios a partir de puertos y protocolos 5.4. Identificación de un sistema 5.4.1 Escaneo de ordenadores remotos 5.5. Lecturas rec

Malware

Imagen
“Malware” son aquellos programas o partes de ellos que tienen un efecto malicioso en la seguridad de tu ordenador. Este término engloba muchas definiciones las cuales de seguro ya has oído hablar como “Virus”, “Worm (gusano)” y “Trojan (troyano)” y otras de las que posiblemente no hayas oído hablar como “Rootkit”, “Logicbomb (bomba lógica)” y “Spyware”. Este capítulo presentará, definirá y explicará cada una de estas subclases de malware, brindará ejemplos y explicará algunas de las contramedidas que pueden ser puestas en práctica para restringir los problemas que causa el malware. Contenido: “License for Use” Information Información sobre la “Licencia de Uso” Contribuciones 6.0 Introducción 6.1 Virus 6.1.1 Introducción 6.1.2 Descripción 6.1.2.1 Virus de Sector de Arranque (Boot Sector Viruses) 6.1.2.2 Virus de Archivos Ejecutables 6.1.2.3 Virus Residentes en Memoria (Terminate and Stay Resident - TSR) 6.1.2.4 Virus Polimórfico 6.1.2.5 Virus de Macro 6.2 Gusanos 6.2.1 Introducción 6.2.

Attack Analysis

Imagen
Existen muchos programas dentro de tu computadora que intentan abrir conexiones de red. Algunos de estos programas tienen razones válidas para hacerlo (tu explorador de Internet no funcionaría muy bien sin una conexión de red), pero otros son escritos por personas con motivos que van desde lo cuestionable hasta lo criminal. Si deseas proteger tu computadora necesitas aprender a como detectar accesos a la red e identificar el origen del acceso y elmotivo de éste. No todo intento de acceso a la red es un ataque, pero si no sabes diferenciar a un amigo de un desconocido podrías fácilmente dejar la puerta abierta. Contenido: “License for Use” Information Información sobre la “Licencia de Uso” Contribuciones 7.0 Introducción 7.1 Netstat y Cortafuegos –firewall - de aplicaciones de hospedaje 7.1.1 Netstat 7.1.2 Cortafuegos (Firewalls) 7.1.3 Ejercicios 7.2 Analizadores de paquetes 7.2.1 Analizando 7.2.2 Decodificando el tráfico de red 7.2.3 Analizando otras computadoras 7.2.4 Sistemas de Dete

Digital Forensics

Imagen
Forensics o el análisis forense está relacionado con la aplicación de técnicas de investigación metódicas para poder reconstruir una secuencia de eventos. La mayoría de personas conocen el concepto de análisis forense por la televisión y las películas, como por ejemplo la serie “CSI ( Crime Scene Investigation )” que es una de las más conocidas. La ciencia del análisis forense ha estado durante mucho tiempo, e incluso todavía lo está, relacionada con la Patología Forense (averiguar las causas de la muerte de personas). La primera descripción detallada que se ha encontrado del análisis forense es respecto a la Patología Forense y data del 1248, en un libro chino llamado Hsi DuanYu (the Washing Away of Wrongs). Este libro describe como distinguir si alguien ha muerto ahogado o estrangulado. Digital forensics o el análisis forense digital es un poco menos confuso pero también es menos conocido. Es el arte de recrear qué ha pasado en un dispositivo digital. Al principio, estaba restringido

Seguridad del Correo Electrónico (E-Mail)

Imagen
Todo el mundo hace uso del correo electrónico. Es la segunda aplicación más utilizada sobre la Internet además del explorador. Lo que no te percatas es del nivel significativo de ataques existentes derivados del uso del correo electrónico. Y en lo concerniente a tu privacidad, el mal uso del e-mail estriba en comprometer y/o divulgar el contenido del mensaje, o proporcionar información spammer acerca de ti. El propósito de éste módulo es proveerte de información sobre cómo funciona el e-mail, la utilización segura de la herramienta, ataques basados en e-mail y las estrategias de seguridad para el e-mail. Contenido: “License for Use” Informatio Información sobre la “Licencia de Uso” Contribuciones 9.0 Introducción 9.1 ¿Cómo funciona el correo electrónico 9.1.1 Cuentas de correo electrónico 9.1.2 POP y SMTP 9.1.3 Correo Web 9.2 Utilización segura del Correo Parte 1: Recibiendo 9.2.1 Spam, Phishing y Fraude 9.2.2 Correo HTML 9.2.3 Seguridad en Archivos Anexados 9.2.4 Encabezados Falsos /

Web Security and Privacy

Imagen
What you do on the World Wide Web is your business. Or so you would think. But it's just not true. What you do on the web is about as private and anonymous as where you go when you leave the house. Again, you would think that it's your business and many, including ISECOM, would agree with you. However, consider a private investigator following you around town, writing down what you saw and who you spoke with. The focus of this lesson is to get you learn how to protect yourself on the web and to do that, you will have to learn where the dangers are. The World Wide Web works in a very straight-forward manner. Once connected to the Internet through you ISP, you open a browser, tell it a website, and you get that website on your screen. However, the truth is in the details. How does the web really work? Table of Contents “License for Use” Information Contributors 10.1 Fundamentals of Web Security 10.1.1 How the web really works 10.1.2 Rattling the Locks 10.1.3 Looking through Tinte

Passwords o Contraseñas

Imagen
Uno de los principales personajes de la película MATRIX RELOADED es el “hacedor de llaves”. El hacedor de llaves es un personaje críticamente importante, protegido por MATRIX y buscado incansablemente por Neo, porque es el encargado de fabricar y mantener las llaves que dan acceso a las diferentes zonas de MATRIX. MATRIX representa un mundo generado por ordenador y las llaves que dan acceso a las diferentes estancias son passwords o contraseñas. En la película se utilizan passwords de propósito general, passwords para las puertas traseras o back doors y passwords maestros que dan acceso a cualquier parte. Los passwords son las llaves con las que se controla el acceso, manteniendo a los indeseables lejos de ti. En definitiva, los passwords controlan el acceso a la información (por ejemplo con los passwords en los documentos) , restringen el acceso a los recursos (por ejemplo con los passwords en las páginas web) o implementan la autenticación (demostrando que tú eres quien dices ser)

Legalidad y Ética en Internet

Imagen
Las nuevas tecnologías, al configurarse como nuevo paradigma que invade todos los ámbitos de la actividad humana, no podían por menos de incidir también en el lado oscuro de dicha actividad: la conducta delictiva o criminal de los individuos de los grupos organizados. Por este motivo hemos reservado la última de las lecciones del HHS a analizar varios aspectos relacionados con la legalidad y la ética en Internet, analizando las numerosas conductas que pueden desembocar en delitos y las consecuencias que estas pueden provocar. Contenido: “License for Use” Information Información sobre la “Licencia de Uso” Contribuciones 12.1. Introducción 12.2. Delitos transfronterizos versus Derechos locales 12.3. Delitos relativos a las TIC’s 12.3.1. Delitos relacionados con la pornografía 12.3.2. Descubrimiento y revelación de secretos: Correo Electrónico 12.3.3. Descubrimiento y revelación de secretos: Secretos de Empresa 12.3.4. Delitos relacionados con instrumentos tecnológicos para la manipulació

Pack: Alejandro Dumas - Obras Completas

Imagen
Fue un escritor fecundísimo, publicó aproximadamente 300 obras, en las que sobresalen sus novelas históricas que eran su especialidad y para las cuales estudió profundamente la historia de su país. Muchas de sus obras aparecieron por primera vez por entregas, como folletines de los periódicos de entonces (Le Siècle por ejemplo). Dumascumplía así con una de las exigencias del gran público: interés y emoción a dosis periódicas, cuidándose muy bien de interrumpir la narración en un punto tal que no hubiese más remedio que leer el siguiente número. Aunque la obra de Dumas, ha sido acusada de ser literatura inferior, no se puede negar su gran fantasía, su inventiva, su genio y su clara y correcta arquitectura. Es prolijo, pero muy estricto, sabe imponer orden en sus materiales y organizarlos impecablemente, además de poseer innegables valores estéticos. Es un autor popular que puede codearse con los grandes genios de su tiempo sin desmerecer, y que sigue siendo el deleite de muchos lectores

Pack: Samuel R. Delany - Obras Completas

Imagen
Es uno de los escritores norteamericanos de ciencia ficción y fantasía más respetados y galardonados. Vendió su primera novela a los diecinueve años y emprendió entonces una notable carrera de escritor, tanto por la calidad como por la cantidad. Como joven líder de la revolucionaria «nueva ola» de las décadas de los sesenta y los setenta, ayudó a llevar nuevo entusiasmo y nueva madurez a la ciencia ficción y a la literatura fantástica. Pero su relación con esos géneros no lo ha limitado. Ha escrito abstrusos y concienzudos ensayos críticos como The Jewel-Hinged Jaw y The American Shore. Sus libros autobiográficos Heavenly Breakfast y The Motion of Light in Water son exploraciones sinceras de la sexualidad y el amor. Sus cuentos, reunidos en Driftglass y Distant Stars, son joyas de la compresión. En Çiron vuelan es una novela interesante, inusual por su escurridiza negativa a dejarse clasificar en un género. Al principio parece una novela fantástica de naturaleza bucólica, pero después

Pack: Ruben Dario - Obras Completas

Imagen
Uno de los autores más grandes de las letras hispanas, autor de versos grabados en el imaginario colectivo como pocos poetas han podido hacer, que marcó un hito en la evolución de la literatura a finales del siglo XIX, ve publicada su obra al completo en una nueva edición. Una buena noticia para revisar la obra de Rubén Darío, que supo impregnar sus palabras de ingenuidad, de sensualidad, de sensorialidad, de exotismo, de juego, de gravedad, en una evolución multitonal y poliformal que no tiene desperdicio. La editorial Galaxia Gutenberg-Círculo de Lectores publica las Obras Completas del autor nicaragüense en una trilogía, de la mano del ensayista y crítico peruano Julio Ortega, encargado de la edición. Características de la descarga: Formato: Pdf Compresión: .rar Hospeda: Rapidshare, 4Shared, MegaUpload, MediaFire y Gigasize Peso: 1 MB Idioma: Español Leer Mas… Obras de Ruben Dario Rapidshare | 4Shared | Megaupload | MediaFire