» Menu

Inicio
Descargas
Documentos
Net Tools
Ezine
Enlaces
Chat

FOROS

» Tu IP

Tu IP es: 107.20.34.173

» Sé tu propia NSA

Aug 30, 2015 - 8:26 PM - por LUK
Cuando en 2013 apareció la filtración de datos de Edward Snowden respecto a la NSA, una de las revelaciones más jugosas fue la existencia y alcance de la hasta entonces desconocida rama de Operaciones de Acceso Personalizado (Tailored Access Operations), encargada de infiltración, control y extracción de datos en sistemas... [Read More]
  0 Respuestas | 490 Visitas


» INGENIERIA SOCIAL: “El hacking humano”

Aug 30, 2015 - 8:24 PM - por LUK
“Sólo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera…”.
Albert Einstein
... [Read More]
  0 Respuestas | 119 Visitas


» Utorrent. ¿potencialmente dañino?

Aug 18, 2015 - 12:52 PM - por LUK
Varias soluciones antivirus y el mismo sistema de seguridad del navegad0r Chrome, están identificando a uTorrent -el popular cliente de archivos torrent- como “amenaza de seguridad”, bloqueando incluso el acceso a su web oficial, mostrando el mensaje de “potencialmente dañino”.

Parece que todo el problema está relacionado con la inclusión de OpenCandy, un complemento para generar
... [Read More]
  0 Respuestas | 962 Visitas


» Comprobaciones básicas para ver si nuestra VPN es segura

Aug 18, 2015 - 12:47 PM - por LUK
Ya hemos hablado de servicios VPN gratis o de pago para mantener el anonimato y la privacidad. Pero, ¿son realmente seguros estos servicios?, ¿cómo podemos comprobar que realmente nos están protegiendo y no están filtrando datos sobre nuestra identidad?

Lo primero que debemos mirar es que nuestra IP real no se muestre y, por lo tanto, esté a... [Read More]
  0 Respuestas | 485 Visitas


» Clonado de SIMs utilizando técnicas de Differential Power Analysis en algoritmos MILE

Aug 18, 2015 - 12:46 PM - por LUK
Ayer viernes noche, revisando las charlas de BlackHat USA 2015 topé con una que me llamó la atención que quizá vaya a tener mucho impacto en el futuro de nuestras vidas. Se trata del trabajo de extracción de datos de la zona segura de lasUSIM (Universal SIMs) utilizadas hoy en día aprovechándose de la implementación de algoritmos para 3G y 4G, utilizando para ello un side-channel, lo... [Read More]
  0 Respuestas | 232 Visitas


» Posts recientes

  Title, Username, & Date Último mensaje Respuestas Visitas
Raspberry pi2
54yk3r
hoy 07:24
por 4v7n42
1 146
Ayer 00:37
por n4rk0
0 113
31-08-2015 10:05
por lince123
0 71
30-08-2015 20:26
por LUK
0 490
30-08-2015 20:24
por LUK
0 119
30-08-2015 20:18
por LUK
0 100
30-08-2015 20:10
por LUK
0 80
26-08-2015 20:56
por eduarxj32
19 36.361
26-08-2015 15:26
por Don
0 175
20-08-2015 19:07
por francisco
6 2.895

» Encuesta

¿Deberían los ISP cortar la conexión a usuarios troyanizados por botnets?
SI
32,20%
Solo deberían ser informados
55,93%
NO
11,86%
Total Votes: 177
Esta encuesta está cerrada.

» Feeds HH