» Menu

Inicio
Descargas
Documentos
Net Tools
Ezine
Enlaces
Chat

FOROS

» Tu IP

Tu IP es: 54.91.120.148

» Programas de recompensas para quienes encuentran vulnerabilidades

Sep 18, 2014 - 3:20 PM - por LUK
La empresa Bugcrowd ha publicado una lista completa de los programas de recompensas (bug bounty programs) que diferentes empresas ponen en práctica para permitir a los usuarios e investigadores denunciar vulnerabildades encontradas en sus plataformas.

... [Read More]
  0 Respuestas | 183 Visitas


» Robar fotos de Apple iCloud de un usuario de iPhone (El Hormiguero)

Sep 09, 2014 - 3:36 PM - por LUK
Ayer nuestro amigo Chema Alonso estuvo en el programa de televisión "El Hormiguero" explicando cómo se pueden robar las fotos de un usuario de Apple iCloud que tenga un iPhone para que la gente pueda entender entender de qué forma se ha podido realizar algún robo de fotos del Celebgate, para robar las fotos desnudas de las famosas.

Al final,... [Read More]
  1 Responder | 1.104 Visitas


» ¿Qué es un “Exchange” y para qué sirve?

Sep 08, 2014 - 10:52 AM - por LUK
Seguramente hayamos oído hablar mucho acerca del “e-Money” últimamente, sobre todo tras la llegada del famoso Bitcoin. Actualmente podemos encontrarnos infinidad de monedas digitales, tales como: Bitcoin, Litecoin, Namecoin.

La moneda digital es un tipo de moneda alternativa que no depende de un banco central o entidades específicas, por lo tanto no está regulada por ningún... [Read More]
  0 Respuestas | 6.193 Visitas


» Descubren antenas de telefonía móvil falsas que espían las comunicaciones

Sep 05, 2014 - 9:44 AM - por LUK
Es algo de lo que no solemos preocuparnos (y probablemente tampoco debamos hacerlo en exceso), las estaciones base donde se ubican las antenas de telefonía que nos permiten usar nuestros dispositivos móviles suelen pertenecer a los distintos operadores de telefonía móvil.

Pero recientemente y gracias precisamente a terminales móviles especiales que previenen intromisiones no... [Read More]
  1 Responder | 1.385 Visitas


» Hackstory: disponible el ebook

Aug 28, 2014 - 9:59 AM - por LUK
Hace más de un par de años, Mercè Molist (@mercemolist), su autora, inició una campaña de crowdfunding para financiar un proyecto que ya venía gestándose tiempo atrás: un lugar donde escribir la historia del underground hacker español, ... [Read More]
  0 Respuestas | 5.246 Visitas


» Posts recientes

  Title, Username, & Date Último mensaje Respuestas Visitas
19-09-2014 04:39
por @riel
1 68
18-09-2014 15:20
por LUK
0 183
18-09-2014 06:32
por proteo1
1 1.385
17-09-2014 20:44
por gondar_f
1 605
17-09-2014 13:10
por AnnJohnson
1 1.104
TV ONO Pirata
pinche86
14-09-2014 20:33
por pinche86
0 182
11-09-2014 07:21
por alberto2do
6 1.737
10-09-2014 23:58
por Caroline95
2 1.722
10-09-2014 13:20
por DuendeV
9 1.912
CCCP Shell
tfxla
10-09-2014 11:37
por tfxla
0 429

» Encuesta

¿Deberían los ISP cortar la conexión a usuarios troyanizados por botnets?
SI
32,20%
Solo deberían ser informados
55,93%
NO
11,86%
Total Votes: 177
Esta encuesta está cerrada.

» Feeds HH