» Menu

Inicio
Descargas
Documentos
Net Tools
Ezine
Enlaces
Chat

FOROS

» Tu IP

Tu IP es: 54.146.175.204

» Puedes espiar un teléfono Android, pero es delito y es peligroso

Nov 24, 2014 - 12:03 PM - por LUK
La privacidad, como ya os hemos comentado en multitud de ocasiones, se encuentra a la orden del día. Nuestros dispositivos móviles se han convertido en una puerta de entrada más a nuestra vida privada, una vida que se mezcla cada vez más con nuestra vida real. Y no nos hace mucha gracia que se vea expuesta a ojos ajenos, algo perfectamente comprensible.

Sin embargo, ha llegado a nuestra redacción una aplicación que promete acceder por completo a todos los datos que tenga... [Read More]
  0 Respuestas | 139 Visitas


» Detekt: ¿Hay alguien espiándome en mi ordenador?

Nov 24, 2014 - 11:58 AM - por LUK
Ya hace mucho tiempo que salieron a la luz pública casos de espionaje de gobiernos a ciudadanos por medio de software especialmente creado para espionaje gubernamental. Ahora Amnistía Internacional, Electronic Frontier Foundation y otras organizaciones pro-derechos civiles ha lanzado Detekt, una herramienta creada por Claudio Guarnieri para ayudar a... [Read More]
  0 Respuestas | 52 Visitas


» Cómo un novato pudo entrar al control de un website gracias a un webmaster más novato

Nov 19, 2014 - 11:45 AM - por LUK
En estos días estaba iniciando mi aprendizaje en el tema de Google Hacking y probando con los operadores lógicos y palabras claves que se pueden usar es este motor de búsqueda para obtener información más específica, encontré un error que es muy común en los sistemas de información: el uso de claves por defecto que traen los productos de fábrica o de claves que son muy comunes para la autenticación en un sistema u otro servicio al que se esté registrado.

Read More]
  1 Responder | 266 Visitas


» Let’s Encrypt: Nace la CA libre para generar certificados HTTPS gratis y automáticame

Nov 19, 2014 - 11:43 AM - por LUK
Información vital personal y de negocios fluye a través de Internet con más frecuencia que nunca, y no siempre sabemos cuando está sucediendo. Está claro que en este punto el cifrado es algo que todos nosotros deberíamos estar haciendo. Entonces, ¿por qué no usamos TLS (el sucesor de SSL) en todas partes? Cada navegador en cada dispositivo lo soporta. Cada servidor en cada centro de datos lo soporta. ¿Por qué no acabamos de empezar a utilizarlo?
... [Read More]
  0 Respuestas | 113 Visitas


» ¿Cómo se puede romper el anonimato en TOR?

Nov 13, 2014 - 4:55 PM - por LUK
Dentro del concepto de Deep Web, que representa todas esas partes de Internet alejadas del mainstream, existen muchas redes. Algunas de ellas como CJDNS y su Hypberboria que necesitan contar con la confianza de sus miembros para dejarte entrar, otras directamente la propia web pero usando accesos escondidos en conexiones que se abren con... [Read More]
  0 Respuestas | 353 Visitas


» Posts recientes

  Title, Username, & Date Último mensaje Respuestas Visitas
Ayer 12:03
por LUK
0 139
Ayer 11:58
por LUK
0 52
23-11-2014 17:46
por gondar_f
1 266
19-11-2014 11:43
por LUK
0 113
19-11-2014 11:42
por LUK
0 91
WiFi , seguridad?
Sergiohuelv
15-11-2014 22:17
por LUK
1 135
13-11-2014 16:55
por LUK
0 353
13-11-2014 16:44
por LUK
0 632
12-11-2014 19:17
por LUK
0 291
12-11-2014 19:14
por LUK
0 240

» Encuesta

¿Deberían los ISP cortar la conexión a usuarios troyanizados por botnets?
SI
32,20%
Solo deberían ser informados
55,93%
NO
11,86%
Total Votes: 177
Esta encuesta está cerrada.

» Feeds HH