Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 508 | Página: 4 / 7

Microsoft admite la existencia de hack para Windows Vista
Microsoft ha confirmado oficialmente la existencia de un denominado BIOS-hack, que permite la activación ilegal de Windows Vista. Inmediatamente después del lanzamiento del sistema operativo Windows Vista comenzaron a circular procedimientos destinados a eludir el sistema de registro legítimo.
Aseguran haber accedido a datos de jugadores de Counter Strike y Half Life
Alguien denominado MaddoxX asegura haber accedido a servidores de Valve Corporation, la empresa que comercializa los populares juegos Counter Strike y Half Life.
Lata de comida para perros como Antena Wifi
Del mismo autor del aclamado éxito Hoy me compro un colador llega ahora a sus pantallas esta nueva entrega, donde se muestra cómo cubrir con señal inalámbrica un punto oscuro dentro de casa mediante el uso de una humilde lata de comida para perros.
Criptografía cuántica, Service Pack 1
En este artículo pretendo reflexionar sobre algunos riesgos de seguridad que pueden afectar a la criptografía cuántica, algo que tenia pendiente desde hace algún tiempo y que por diversos motivos no había podido hacer hasta ahora por falta de tiempo material. No es más que un poco de ciencia ficción, pero muy real, ya que se basa en los últimos avances en criptografía y mecánica cuánticas...
En 2 años han sido violados 784 sitios web colombianos
Al menos el 68 por ciento de los sitios colombianos en Internet son inseguros. De hecho, ladrones informáticos, entre el 2006 y el 2007, se le han metido al rancho a instituciones nacionales tan importantes como el Ministerio del Interior y de Justicia, el Inpec o la Armada Nacional.
Podría perjudicar a compradores legítimos, Crean herramienta para generar claves ilegales de activación de Windows Vista
"Brute Force" es un programa sencillo e implacable. El PC comienza a procesar largas secuencias numéricas hasta “adivinar" claves de activación de Windows Vista.
¿Quién es Michal Zalewski?
Es un investigador, experto en seguridad informática y autor de un libro sobre la obtención de información mediante técnicas pasivas y silenciosas [1]. Según su sitio web [2] este geek y hacker polaco acusa una edad de "0823591988 seconds" con una esperanza de vida de "2239056000 seconds". Traducido a un lenguaje natural se podría decir que tiene 26 años y espera vivir 71. Tiene 1.84 mts y pesa 80 kg.
Hackeada la Wii, se ha anunciado el primer modchip
Era cuestión de tiempo. Desde la conferencia de Tmbinc se rumoreaba que varios grupos estaban trabajando en un modchip para la consola Wii. Pues bien, ya tenemos el primer anuncio de la mano del Team Ninja.
Declaraciones del hacker del formato HD DVD
El hacker que ha logrado desentrañar parte de los misterios de los formatos HD DVD y Blu-ray Disc ha hablado con la web Slyck.com, y en ella ha declarado que sus recientes logros fueron más fáciles de lograr que la violación de la protección CSS de los DVDs.
El formato HD-DVD llega a BitTorrent
Copias de alta calidad de películas en formato HD-DVD ya han comenzado a circular en Internet vía BitTorrent.
MAC Spoofing
Puede haber razones muy diversas para decidir camuflar la MAC (es decir, la dirección Ethernet de los dispositivos de red, grabada "a fuego" en su hardware), pero la forma de lograrlo es muy diferente según el sistema operativo de que se trate...
Los hackers ya lo han roto todo
El mayor encuentro europeo de aficionados a la tecnología muestra las lagunas de seguridad de las novedades informáticas. No quedó consola con cabeza. Ni tecnología de lo más moderna, como Bluetooth o la telefonía por Internet, sin diseccionar. La cultura hacker europea se reunió, como ya es tradición, los cuatro últimos días del año en Berlín. Bajo el lema ¿En quién puedes confiar?, 4.500 expertos informáticos jugaron a deconstruir los principales iconos de la era digital, incluyendo las últimas novedades tecnológicas.
Capturado J4iber por la Cicpc
El joven, que cursa estudios universitarios en la institución de educación superior del Ministerio de la Defensa (Unefa), alteró alrededor de 24 sitios de internet desde su casa ubicada en Guacara, estado Carabobo.
Entrevista: J4iber y Hanowar, los Latin American Defacers
Hablan los autores del ataque al website de la ONIDEX y otros 23 sitios del gobierno Venezolano J4iber: "Mi misión es hacer que los webmasters estén mas pendientes de sus webs" / Hanowar: "Decidimos no atacar más para evitar que sea visto como algo político o por que nos estén pagando"
El sitio gobernaciondelzulia.gov.ve víctima de desface por J4iber
Se estan sumando otros sitios web de los desfaces realizados por J4iber, al cual se le ha unido un tal Hanowar. En este caso hicieron el desface del sitio:
19 páginas relacionadas con el Gobierno Venezolano victimas de hacking.
No solo fuero 2 páginas victimas de desface por parte de J4iber sino 19, la lista completa ha sido publicada:
Hackers logran desactivar período de prueba de Windows Vista, Extienden uso hasta el 31/12/2099
Hackers han comenzado a distribuir una herramienta que permite eludir totalmente el sistema de activación legítima de Windows Vista.
Dos páginas del Gobierno Venezolano Hackeadas.
La página de la Onidex (Oficina Nacional de Identificación y Extranjería) onidex.gov.ve y la de vicepresidencia.gov.ve aparecieron con un index diferentes el día de hoy. El Mensaje en ambos sitio fue el siguiente:
¿Crackeado HD-DVD y BlueRay?
El post original está en doom9 y ya está en la portada de Digg como noticia más votada y - ojo - en Estados Unidos no es el día de los inocentes. En la entrada enlazan al código fuente de BackupHDDVD una herramienta que presuntamente - no me quiero pillar los dedos, no la he probado - es capaz de superar el sistema de AACS y permitiría volcar una película en formato HD-DVD o Blu-Ray al disco duro (sólo en Windows) y poder verla con cualquier software adecuado para ello (WinDVD o PowerDVD, por ejemplo).
El 2007, será el año del hacker!
Algunas firmas dedicadas a la seguridad vuelven a destapar sus previsiones en esta época navideña y nos advierten de lo que a su entender puede ocurrir el 2007 con los hackers y crackers.
MadMACs permitirá cambiar aleatoriamente la MAC y el nombre de host de nuestro pc.
MadMACs es una utilidad simple que nos permitirá cambiar aleatoriamente la MAC y el nombre de host de nuestro ordenador. La MAC es la dirección física de la tarjeta de red, teóricamente única para cada tarjeta (aunque yo tenía dos tarjetas con la misma MAC y me costó bastante saber porque no funcionaban bien cuando estaban conectadas en la misma red).
OpenKapow: cómo crear robots rastreadores web (spiders) con un clic
Estos primeros días de descanso vacacional los estoy aprovechando para preparar parte de mi trabajo de suficiencia investigadora (que me abrirá las puertas a poder preparar la tesina para el doctorado). El caso es que acabo de descubrir una aplicación que utilizaré a menudo para ese trabajo. Se llama OpenKapow, y su objetivo es permitirnos crear spiders web (robots web) de forma gráfica, a golpe de ratón. Está disponible para Linux y Windows (la misma aplicación, gracias a haber sido desarrollada en Java), y aunque es software propietario, se distribuye de forma gratuita desde hace un mes (OpenKapow es la versión gratuita de un software llamado Kapow RoboSuite 6.2 que lleva ya mucho tiempo en el mercado).
Reto de hacking en Navidad
Ed Skoudis, coautor de Counter Hack Reloaded, acaba de publicar en su web un curioso reto de hacking relacionado con la época navideña.
Cómo trata Google a sitios hackeados?
Matt Cutts, el responsable del equipo antiwebspam de Google, cuenta en su blog como un sitio fue primero hackeado por terceros, luego eliminado del índice por Google y finalmente como se alertó a los responsable del sitio en cuestión para ofrecerles la reinclusión en los resultados.
Hackers, crackers, seguridad y libertad
El filósofo Pekka Himanen argumenta convincentemente que la cultura hacker es la matriz cultural de la era de la información, tal y como la ética protestante fue el sistema de valores que coadyuvó decisivamente al desarrollo del capitalismo.…
Alan Cox: Se invierte mucho dinero en seguridad, pero también en intentar romperla
Se invierte mucho dinero en seguridad, pero, la situación es peor, porque también se invierte mucho dinero en intentar romperla" Esta es una de las afirmaciones que según news.com, ha lanzado Alan Cox mientras asistía a la LinuxWord de Londres celebrada hace pocos días. Alan Cox, respetado desarrollador del núcleo de Linux y actual trabajador de Red Hat, se queja de la autocomplacencia del mundo del código abierto con respecto a la seguridad.
Rutkowska utiliza Windows XP... pero sin antivirus
Joanna Rutkowska, posiblemente una de las mayores expertas del mundo en malware, utiliza Windows XP x64 en su ordenador principal, y sin ningún antivirus, porque "no le gusta su aproximación al problema del malware".
El downloader más pequeño del mundo
Gil Dabah ha propuesto un desafío que consiste en crear el "downloader" (descargador automático) más pequeño posible para Windows. Por ahora, ha conseguido un ejecutable de 304 bytes capaz de descargar un archivo desde Internet y ejecutarlo de forma transparente, lo que supone un importante avance en esta técnica.
DVD-Jon lo hace de nuevo, ahora el turno fue de iTunes de Apple
El hacker noruego Jon Lech Johansen, conocido como DVD-Jon, ha encontrado de nuevo un modo de descifrar el código de seguridad anticopia de las canciones de iTunes de Apple, mediante el uso de ingeniería inversa.
Cómo se marcan las redes inalámbricas sin protección para Hacking
Una nueva moda se esta extendiendo en el mundo "underground", el acceso gratuito a Internet aprovechando las redes inalámbricas de empresas y domicilios. ¿Tienes en tu domicilio o empresa, una red inalámbrica Wifi y has notado últimamente una pérdida en la velocidad de acceso o saturación a la hora de acceder a Internet?... entonces, es posible, que alguien este aprovechando tu infraestructura para navegar gratuitamente.
Cómo ocultar mensajes en imágenes
Vía LifeHacker llego a un curioso (y sencillo) sistema para esconder mensajes en imágenes, una especie de "esteganografía para torpes" que sólo requiere la ventana de comandos de Windows y un simple programa de compresión de ficheros.
Podemos robar una base de datos en 5 segundos
Los "hackers blancos" españoles comparten descubrimientos en Palma de Mallorca. Un centenar de expertos en seguridad informática, la mayoría empleados en las principales consultoras independientes españolas, se reunieron hace unas semanas en Palma de Mallorca para contarse historias que ponen los pelos de punta.
Cómo convertir Google en un Napster personal y gratuito
Vía Life Hacker indican cómo convertir Google en una especie de Napster personal y gratuito. Se trata únicamente de teclear la siguiente instrucción en el buscador:
Los hacker utilizan Google Code Search para sus objetivos
Parece que Google ha proporcionado inadvertidamente una nueva herramienta a los atacantes online. El nuevo motor de búsqueda de código fuente de la compañía, dirigido inicialmente a facilitar la vida de los desarrolladores, también puede utilizarse con otros propósitos menos bondadosos, como por ejemplo la existencia de bugs en el software, información sobre contraseñas e incluso código propietario que no debería haberse publicado en primer lugar, según comentan los expertos de seguridad.
Los backpackers hackers sí existen
Los ahora conocidos como backpack hackers son toda una organización delictiva informática
Metasploit Framework: usando las armas del enemigo
El proyecto Metasploit Project desarrolla desde hace tiempo una de las suites de penetración de sistemas opensource más populares. Si eres el responsable de seguridad de una red, deberías de familiarizarte con esta herramienta,Metasploit Framework, de tal forma que puedas testear las vulnerabilidades de tu sistema antes de que otros, con aviesas intenciones, lo hagan por tí.
Yahoo llama a los hackers para unirseles este fin de semana
Los magos de software del mundo entero se reunirán en las oficinas principales de Yahoo en Silicon Valley este viernes y sábado en una maratón de hackers de toda la noche, impulsando el espíritu de la innovación.
Torpark: forma anónima
Una versión modificada de Mozilla Firefox que permite al usuario navegar de forma anónima, ha sido lanzada recientemente. El navegador Torpark, puede ser almacenado u ejecutado desde una memoria USB (USB Memory Stick), lo que convierte efectivamente al ordenador en un terminal anónimo.
Recordando a una auténtica hacker - aniversario del primer "bug" informático
En estas fechas se suele recordar a Grace Murray Hopper, como quién acuñó el término "bug" para la informática debido al incidente de la famosa polilla en el Mark II.
Janus: espionaje masivo de redes inalámbricas
Una pequeña empresa de seguridad ha creado un ordenador portátil capaz de escanear 300 redes inalámbricas a la vez, capturar todo su tráfico y descifrar una gran parte.
Deface en Oidossucios.com
Oidossucios.com, página de rock venezolana hackeada por brasileños
Kevin Mitnick: "Shimomura es un gilipollas"
Kevin Mitnick tiene cara de susto. Quizás por sus famosos 5 años en prisión. Quizás porque hace nada que acaba de despertar del sueño del jet-lag. Está en Barcelona para dar una conferencia sobre ingeniería social, donde le presentan como "el hacker más famoso del mundo". No necesita esta leyenda: es fácil dejarse seducir por la persona.
Craqueo de contraseñas MD5
La mayoría de los foros, weblogs, portales y aplicaciones web no guardan la contraseña de los usuarios como texto claro, alegando motivos de seguridad. Lo que se suele hacer es aplicar a las contraseñas un hash (generalmente MD5) antes de guardarlas.
VoodooNet (v00d00n3t): creación de canales encubiertos
Un investigador de seguridad independiente mostró una versión preliminar de una herramienta que crea canales encubiertos, que según afirma, pueden pasar indetectados a través de la mayoría de los firewalls y sistemas de detección de intrusiones.
Cuidado con la mezcla Wi-Fi y MacBook
Tardan menos de sesenta segundos para tomar el control de un MacBook a través de Wi-Fi. El miércoles pasado se realizó la esperada conferencia en el Black Hat 2006 donde, aprovechando vulnerabilidades en el controlador de dispositivo WiFi, se obtenía el pleno control de un equipo.
Windows Vista, ha sido Hackeado en Black Hat
Fueron por lana y salieron trasquilados. Tal y como estaba previsto, Microsoft habló sobre la seguridad de Windows Vista en Black Hat. Mientras tanto, en una sala contigua, la investigadora polaca Joanna Rutkowska mostraba cómo utilizar su técnica Blue Pill para insertar código malicioso en las mismísimas entrañas de una copia de Windows Vista versión 64-bit.
Microsoft invita a hackear Windows Vista y exponer sus vulnerabilidades
Microsoft desafía a los participantes en el Congreso Black Hat a encontrar vulnerabilidades y agujeros de seguridad en Windows Vista.
Secuestro de un portátil a través de las vulnerabilidades en los controladores de dispositivo
Una de las presentaciones que han despertado un mayor interés de la próxima edición del Black Hat USA 2006, que se celebrará entre finales de julio y principios de agosto en Las Vegas, consiste en la demostración de cómo tomar el control de un ordenador portátil aprovechando las vulnerabilidades del controlador WiFi.
Rompiendo el protocolo WPA con clave precompartida (PSK) y (TKIP) .. Acelerando el proceso.
En el artículo anterior vimos como se podía romper el protocolo WPA con clave precompartida PSK (TKIP), a través de un ataque de fuerza bruta.
Rompiendo el protocolo WPA con clave precompartida (PSK) y el protocolo de integridad de clave temporal (TKIP)
Los proveedores de servicios o ISPs que distribuyen puntos de acceso siguen sin tener presente la seguridad como una necesidad, por lo que en el mejor de los casos utilizan el inseguro protocolo WEP.
Preocupación entre empresas de seguridad
Grupo de hackers ha publicado cada día de julio detalles sobre agujeros en navegadores. Las vulnerabilidades son desconocidas y el grupo continuará revelando la información durante este mes. El tema causa preocupación entre las compañías de seguridad informática.
HPING - Generador de paquetes TCP, UDP o ICMP
Hping es una herramienta muy versátil, que permite la manipulación de paquetes TCP/IP desde línea de comandos. Es factible modificar la información contenida en las cabeceras de los paquetes ya sean TCP, UDP e ICMP, en función de los parámetros con que ejecutemos Hping.
Los consejos de seguridad del hacker más famoso
Nada parece broma cuando lo cuenta el hacker norteamericano Kevin Mitnick. Que alguien entre en nuestro ordenador, husmee en nuestra vida privada o nos llene el equipo de virus es una amenaza real que conoce de primera mano, pues lo hizo con frecuencia en el pasado. Podemos ser el objetivo final o sólo un enlace, un punto intermedio que usará el criminal para saltar de un ordenador a otro, para lanzar un ataque de correo basura o para obtener una pieza de información que en su puzzle final tendrá sentido, aunque nos parezca que nada nuestro pueda interesarle.
Violan passwords de Yahoo! y Hotmail
Los sistemas de seguridad de Hotmail y Yahoo! son vulnerados por un hacker que tiene presencia en México. El pirata cibernético vende las contraseñas privadas de cualquier usuario de los correos electrónicos de estas dos empresas estadunidenses, propiciando el espionaje.
Unos hackers atacan la web de Microsoft en Francia
Unos hackers turcos han atacado la web francesa de Microsoft, que ayer quedó fuera de servicio en parte de sus páginas debido un servidor mal configurado en el proveedor de alojamiento web de la compañía.
IM Sniffer 0.0.4
IM Sniffer es un sniffer del tráfico de MSN Messenger en una red, capaz de capturar conversaciones, listas de contacto, información del perfil de la cuenta, notificaciones de email entrante, y otros eventos de MSN.
MYSQLBFTOOLS - Sacando provecho a inyecciones "CIEGAS" de sql.
MySqlbf es una herramienta de pentest que nos permite extraer información de una base de datos MySQL realizando un ataque de fuerza bruta sobre aplicaciones web vulnerables a una inyección “ciega” de SQL (Blind SQL Injection).
Rompiendo el cifrado WEP en 8 comandos
Existen múltiples manuales para romper la seguridad de las redes Wireless cuando se utiliza el protocolo WEP, en este caso, ajustamos el entorno a las siguientes condiciones, distribución livecd WHAX, portatil Dell Latitude D610. Dentro de la distribución tenemos todas las utilidades que vamos a necesitar.
Ethereal es ahora Wireshark
Ethereal es una conocidísima herramienta para analizar y capturar paquetes en una red, multiplataforma y Open Source, o por lo menos, eso era... El desarrollador principal de Ethereal, Gerald Coombs, envió un mensaje diciendo que cambió de trabajo, y como consecuencia, Ethereal será conocido a partir de ahora como Wireshark ("el tiburón de los cables").
Traducción al español de "Hackers, Slackers and Shackles".
Traducción al castellano del original en inglés de Matt Barton, en el que se analiza el desarrollo en el campo de los videojuegos, los posibles modelos de negocio y la innovación dentro del desarrollo software.
Cazadores de bugs
Daniel Jackson, profesor del MIT, acaba de publicar un interesante artículo en el ejemplar de Junio de Scientific American sobre los analizadores automáticos de código.
¿En Argentina Violación de e-mails o hackeos de cuentas?
Más de treinta diputados Argentinos se comprometieron ayer a impulsar un proyecto de ley para penalizar la violación de los correos electrónicos, teniendo en cuenta que el hackeo y robo de e-mails sufrido por periodistas y funcionarios la semana pasada. Canal AR entrevistó a Carlos Benítez, Jefe de la División de Seguridad Informática de CITEFA, quien explicó aspectos que no han sido tomados en cuenta en la discusión sobre el tema.
Los motores de búsqueda como medio de difusión de contenidos fraudulentos
Los motores de búsqueda son herramientas muy poderosas, y que usamos con frecuencia no sólo para asuntos profesionales, sino para asuntos personales de toda índole.
El más grande pirata de todos los tiempos
Gary McKinnon es un talentoso programador inglés, antiguo administrador de un sistema informático, actualmente desempleado, acusado de haber penetrado las redes del Pentágono, de la US Navy y de la NASA, después del 11/9.
El buen momento de los HACKLABS favorece el activismo dentro y fuera de la Red
Los hacklabs o laboratorios de hackers son la experiencia de tecnología social alternativa puntera en España. Desde el año 2000 se han creado 22 en sitios tan dispares como Bilbao, Tenerife, Sevilla, Menorca o Zaragoza. Su peculiaridad es mezclar la tecnología con lo político-social y los espacios físicos y virtuales, como lugares de acción y reunión.
Xbox360 hackeada: ya se pueden jugar copias de juegos
En Xbox Scene lo afirman. El firmware de los DVD de la consola Xbox360 ha sido hackeado y l a consola ya se puede usar para jugar las copias de los juegos en vez de disponer de los discos originales.
Logran ejecutar Windows XP en computadora Macintosh
Hacker recibió un premio de 14.000 dólares al lograr ejecutar Windows XP en una computadora Intel-Mac. La solución permite un boot dual; es decir, ejecutar indistintamente Mac OS X y Windows XP.
Manifiesto 'hacker'
McKenzie Wark, catedrático de Estudios Culturales de la New School University, adapta la lucha de clases a la era de interne. No se trata de un nuevo tipo de delincuente juvenil, ni de un joven aburrido que se pasa horas frente a un ordenador. Los hackers -en inglés to hack significa cortar-, pese a sus diferencias, son una clase social.
Jaqueado el lector de huellas dactilares de Microsoft
"Conéctate con tu dedo. Di adiós a las contraseñas." Así dice -aún- la página sobre Microsoft Fingerprint Reader, el lector de huellas dactilares de Microsoft que acaba de ser jaqueado por Mikko Kiviharju, un investigador que trabaja para el ejército finlandés.
Hacker de 14 años descubre una vulnerabilidad en Gmail
Según cuenta Slashdot, un adolescente de 14 años encontró en Gmail el pasado 1 de marzo del año en curso una de las ya frecuentes (en multitud de herramientas web) vulnerabilidades XSS, y lo hizo público en su blog
Ruptura del cifrado Enigma de cuatro rotores
Sin duda, es la noticia de moda en el mundo de la criptografía. Recientemente, un equipo de investigación, apoyándose en computación distribuida, ha conseguido descifrar un mensaje de un total de tres que llevan más de 60 años en el más profundo oscurantismo, debido a su naturaleza cifrada.
iDefense lanza nueva competencia de hacking
iDefense ha anunciado el lanzamiento de su competencia trimestral de hacking. La anterior edición de la misma se llevo a cabo en el ultimo trimestre del año 2005.
Es sencillo hackear los pasaportes biométricos
Expertos holandeses en seguridad informática han demostrado lo fácil que es robar la información biométrica de los nuevos pasaportes, que incluso pueden ser leídos con dispositivos inalámbricos a 10 metros de distancia.
Crackers Peruanos vs. Crackers Chilenos
El cracker peruano conocido como Cyberalexis, destapó la caja de Pandora al ocupar las páginas web de la Oficina Nacional de Emergencia y del Ministerio de Hacienda de Chile. Como respuesta, el grupo de crackers chileno Byond Hackers Team incrementó el número de ataques hacia servidores web peruanos.
Hackeado Google Pack
Poco despues de la aparición de Google Pack, ya algunos hackers han publicado los binarios correspondientes a Google Screensaver que nos permite bajárnoslo e instalarlos como cualquier otro salvapantallas de los que tenemos instalados en el sistema.
Hackers extraterrestre... cientifícos esten alertas , vigilen…
Según Ian Sample, corresponsal de ciencia de The Guardian, las señales analizadas en el proyecto SETI@home pueden ser la vía de entrada a código malicioso en nuestros ordenadores. Aunque el redactor de la presente nota no está de acuerdo con los planteamientos del artículo, se incluye para su discusión por los lectores de Astroseti.

VMWare Player 1.0 hackeado
Con el lanzamiento de la versión 1.0 final del VMWare Player para Linux y Windows, el "reproductor" de máquinas virtuales de VMWare ahora puede ejecutar también las imáges producidas por Virtual PC y Virtual Server de Microsoft.
Hackean emisión del nuevo canal de TV del Kremlin
Un hacker interrumpió el lunes las emisiones del nuevo canal de televisión en inglés del Kremlin, lo que supuso un gran bochorno para la cadena, que había iniciado su actividad dos días antes.
Sony habría robado código del hacker DVD Jon para incorporarlo en su rootkit
La aparentemente interminable historia de la protección anticopia de Sony BMG adquiere ribetes cada vez más extraordinarios. Desde Noruega, el renombrado hacker Jon Lech Johansen asegura que Sony robó parte del código que él mismo escribió en su momento para vulnerar sistemas de protección anticopia.
Gmail corrige vulnerabilidad en su sistema
Hace algunos días átras en la lista de seguridad0.com se tocó el tema de un grave fallo de seguridad en la autenticación del sistema de correos Gmail, muchos fuimos los escepticos al respecto; luego de leer el bug en el sitio del elhacker.net aún seguiamos sin dar créditos a lo publicado.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • activacion
  • admite
  • and
  • backpackers
  • biometricos
  • blueray
  • bug
  • capturado
  • cazadores
  • cifrado
  • code
  • computadora
  • consejos
  • contrasenas
  • convertir
  • copias
  • cox
  • crackeado
  • craqueo
  • defacers
  • descubre
  • dvd
  • emision
  • encubiertos
  • enigma
  • espionaje
  • esten
  • fedora
  • fraudulentos
  • fuera
  • generar
  • gentoo
  • gobernaciondelzulia
  • gov
  • hack
  • hackeos
  • hacking
  • host
  • iber
  • incorporarlo
  • invierte
  • inyecciones
  • latin
  • logran
  • mac
  • macbook
  • mails
  • marcan
  • mezcla
  • momento
  • motores
  • mozilla
  • napster
  • navidad
  • nombre
  • openkapow
  • opensource
  • paginas
  • permitira
  • perros
  • personal
  • php
  • player
  • podria
  • preocupacion
  • redes
  • reto
  • robado
  • robots
  • rompiendo
  • rotores
  • sacando
  • seguridad
  • shackles
  • shimomura
  • sitios
  • sony
  • sql
  • tecnologia
  • ubuntu
  • vista
  • vmware
  • voodoonet
  • web
  • wep
  • xbox
  • xombra