» Menu

Inicio
Descargas
Documentos
Net Tools
Ezine
Enlaces
Chat

FOROS

» Tu IP

Tu IP es: 54.90.128.9

» Sé tu propia NSA

Aug 30, 2015 - 8:26 PM - por LUK
Cuando en 2013 apareció la filtración de datos de Edward Snowden respecto a la NSA, una de las revelaciones más jugosas fue la existencia y alcance de la hasta entonces desconocida rama de Operaciones de Acceso Personalizado (Tailored Access Operations), encargada de infiltración, control y extracción de datos en sistemas... [Read More]
  0 Respuestas | 549 Visitas


» INGENIERIA SOCIAL: “El hacking humano”

Aug 30, 2015 - 8:24 PM - por LUK
“Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…”.
Albert Einstein
... [Read More]
  0 Respuestas | 128 Visitas


» Utorrent. ¿potencialmente dañino?

Aug 18, 2015 - 12:52 PM - por LUK
Varias soluciones antivirus y el mismo sistema de seguridad del navegad0r Chrome, están identificando a uTorrent -el popular cliente de archivos torrent- como “amenaza de seguridad”, bloqueando incluso el acceso a su web oficial, mostrando el mensaje de “potencialmente dañino”.

Parece que todo el problema está relacionado con la inclusión de OpenCandy, un complemento para generar
... [Read More]
  0 Respuestas | 970 Visitas


» Comprobaciones básicas para ver si nuestra VPN es segura

Aug 18, 2015 - 12:47 PM - por LUK
Ya hemos hablado de servicios VPN gratis o de pago para mantener el anonimato y la privacidad. Pero, ¿son realmente seguros estos servicios?, ¿cómo podemos comprobar que realmente nos están protegiendo y no están filtrando datos sobre nuestra identidad?

Lo primero que debemos mirar es que nuestra IP real no se muestre y, por lo tanto, esté a... [Read More]
  0 Respuestas | 488 Visitas


» Clonado de SIMs utilizando técnicas de Differential Power Analysis en algoritmos MILE

Aug 18, 2015 - 12:46 PM - por LUK
Ayer viernes noche, revisando las charlas de BlackHat USA 2015 topé con una que me llamó la atención que quizá vaya a tener mucho impacto en el futuro de nuestras vidas. Se trata del trabajo de extracción de datos de la zona segura de lasUSIM (Universal SIMs) utilizadas hoy en día aprovechándose de la implementación de algoritmos para 3G y 4G, utilizando para ello un side-channel, lo... [Read More]
  0 Respuestas | 239 Visitas


» Posts recientes

  Title, Username, & Date Último mensaje Respuestas Visitas
Ayer 08:42
por GilberthoDiJ
0 39
Raspberry pi2
54yk3r
03-09-2015 07:24
por 4v7n42
1 169
02-09-2015 00:37
por n4rk0
0 132
31-08-2015 10:05
por lince123
0 83
30-08-2015 20:26
por LUK
0 549
30-08-2015 20:24
por LUK
0 128
30-08-2015 20:18
por LUK
0 123
30-08-2015 20:10
por LUK
0 91
26-08-2015 20:56
por eduarxj32
19 36.393
26-08-2015 15:26
por Don
0 192

» Encuesta

¿Deberían los ISP cortar la conexión a usuarios troyanizados por botnets?
SI
32,20%
Solo deberían ser informados
55,93%
NO
11,86%
Total Votes: 177
Esta encuesta está cerrada.

» Feeds HH