» Menu

Inicio
Descargas
Documentos
Net Tools
Ezine
Enlaces
Chat

FOROS

» Tu IP

Tu IP es: 54.226.43.155

» Hackstory: disponible el ebook

Aug 28, 2014 - 9:59 AM - por LUK
Hace más de un par de años, Mercè Molist (@mercemolist), su autora, inició una campaña de crowdfunding para financiar un proyecto que ya venía gestándose tiempo atrás: un lugar donde escribir la historia del underground hacker español, ... [Read More]
  0 Respuestas | 238 Visitas


» ¿Qué es un ataque DDoS? Así tumbaron los hackers PSN y Xbox

Aug 28, 2014 - 9:56 AM - por LUK
Los ataques DDoS o Ataques de Denegación de Servicio consisten en inundar el acceso a una red con millones de peticiones de entrada al mismo tiempo, bloqueándola. Son relativamente sencillos de llevar a cabo, pues existe software especializado para ello. Estos ataques, por sí solos, no roban información.

Hoy en día es fácil encontrar en las noticias, casi todos los... [Read More]
  0 Respuestas | 241 Visitas


» Indexeus: búsqueda en base de datos hackeadas

Aug 20, 2014 - 11:32 AM - por LUK
Indexeus es un nuevo motor de búsqueda que indexa información de cuentas usuarios y ha sido construído según las bases de datos de las ... [Read More]
  0 Respuestas | 2.579 Visitas


» Ciberguerra con Comunicación vía Satélite: Hacking por Tierra, Mar y Aire

Aug 20, 2014 - 11:27 AM - por LUK
Unos días antes de que tuviera lugar la esperada Black Hat USA 2014, una de las presentaciones que más expectativas levantó fue la del investigador español Rubén Santamarta (@reversemode). Su trabajo siempre ha sido fino y de calidad, y este año presentaba un trabajo titulado... [Read More]
  0 Respuestas | 3.105 Visitas


» Desmontan la seguridad de los USB

Aug 20, 2014 - 11:23 AM - por LUK
La mayoría de los usuarios se intercambian memorias USB sin problemas, aunque los profesionales de la seguridad conocemos los riesgos que puede acarrear y la cantidad de virus que suelen transmitirse a través de este medio. Pero se ha anunciado una nueva vulnerabilidad en el propio diseño de los USB podría permitir tomar el control de un sistema, incluso con todas las protecciones y... [Read More]
  0 Respuestas | 3.443 Visitas


» Posts recientes

  Title, Username, & Date Último mensaje Respuestas Visitas
Ayer 14:24
por jandrito3
3 6.408
29-08-2014 16:32
por Sonos
0 5
28-08-2014 09:59
por LUK
0 238
28-08-2014 09:56
por LUK
0 241
28-08-2014 08:43
por diegui69
0 73
28-08-2014 05:43
por Socket_0x03
0 6
28-08-2014 00:15
por b01r4
1 2.231
27-08-2014 08:11
por diegui69
8 820
Me presento.
b01r4
26-08-2014 17:03
por b01r4
0 127
24-08-2014 23:57
por djmagic23
0 265

» Encuesta

¿Deberían los ISP cortar la conexión a usuarios troyanizados por botnets?
SI
32,20%
Solo deberían ser informados
55,93%
NO
11,86%
Total Votes: 177
Esta encuesta está cerrada.

» Feeds HH