Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 508 | Página: 5 / 7

EEUU acusa a un Botmaste por un crimen informático único
Un hombre de 20 años acusado de usar miles de ordenadores secuestrados para dañar sistemas y enviar grandes cantidades de correo basura a través de Internet fue arrestado el jueves en lo que las autoridades calificaron como el primer proceso judicial de este tipo.
Cómo descargar vídeos de Yahoo! Launch
A continuación expondremos un pequeño tutorial multiplataforma para descargar vídeos de Yahoo! Launch (tanto del sitio español como del internacional).
Una vez más DVD Jon hackea el Windows Media Player de Microsoft
El hacker Jon Lech Johansen ha conseguido romper el sistema de encriptación del Windows Media Player de Microsoft.
Superan el control de validación de Microsoft... desde Linux!
Pues sí; parece que WGA se ha convertido en el mecanismo de protección para verificar la validez del software más inútil del planeta.
Último número de Phrack Magazine
Publicado el número 63 de la revista Phrack, con el que esta conocida publicación online y gratuita se despide. Es el fin de la primera publicación que se distribuyó exclusivamente de forma electrónica.
Logran vulnerar (Crack) la protección antipiratería de Microsoft Windows
El nuevo programa antipiratería de Microsoft habría de poner fin a la circulación de copias ilegales de Windows. A un día del lanzamiento del programa, la protección había sido burlada por crackers.
Crack Wep con aircrack en una red wifi
En este artículo el comentarista se coloca desde el punto de vista del intruso e intenta descifrar y acceder a una red wifi, utilizando para ello varias herramientas Windows de libre acceso. Al igual que en este artículo abordamos cómo se realiza una intrusión, en la continuación de este artículo, que publicaremos próximamente, explicaremos qué hacer para prevenir correctamente este tipo de ataques.
Hackers "Heroes" actuan en contra del phishing
Cansados del creciente número de fraudes por internet, un grupo de "vigilantes" virtuales tomó la justicia en sus propias manos y comenzó a "hackear" sitios sospechosos de ser una trampa para los usuarios.
Hackean el nuevo formato UMD para PSP de Sony
Sólo tomó seis meses desde el lanzamiento en Japón de PSP, hasta que hackers lograran decodificar el formato propietario UMD de Sony.
El Vaticano teme espionaje electrónico durante el próximo Cónclave
En 1978, cuando Juan Pablo II fue elegido, el mundo era muy distinto al actual. La posibilidad de espiar las deliberaciones que condujeron a su elección estaba al alcance de muy pocos. Pero el próximo Cónclave del 18 de Abril tendrá lugar en plena Era de la Información, y mantener en secreto lo que hablen 115 cardenales ya no parece tan sencillo.
Sistema de Mensajeria de Movilnet (Venezuela) HACKEADO
Una amiga me pregunto que le pasaba a tun-tun que ya no mandaba mensajes de texto y que un amigo de ella le había mandado un mensaje desde la Internet, eso me puso a pensar un poco y me dije si eso ocurrió realmente aún debe estar habilitado el sistema de mensajería anterior al que se visualiza actualmente en la página, comencé a analizar como trabajaba el sistema y me encontré con que tenia predeterminado las entradas “mensaje” y “celular” como cadenas logintud 0, luego edite un código utilizando método POST a :
“Ethical Hacker” venezolano capturado en Miami
Hace algunas horas pudimos conocer a través del periódico Nuevo Herald, la noticia sobre la captura del “ethical hacker” venezolano Rafael Núñez en la ciudad estadounidense de Miami. Este CEH ha venido colaborando hace algunos años con el Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (CICPC) de Venezuela, en la resolución de casos relacionados con delitos informáticos entre los que destacan la pedofilia y los ataques a redes.
¿Qué busca un intruso cuando entra en su computadora?
Hasta hace algunos años, ingresar furtivamente a una computadora era un proceso relativamente complicado, que solo unos pocos escogidos eran capaces de lograr.
Los hackers: guerrilleros cibernéticos

A lo largo de la historia han existido grupos humanos rebeldes y creativos, exploradores de las fronteras por arribar, con el fin de poner su energía e inteligencia al servicio comunitario, es aquí donde podemos ubicar a los hackers o ciberpunks. Siendo más estrictos, puede decirse que son entes subversivos que aplican al servicio del amor, el juego, la transgresión, la política...

El Hackers DVD Jon se burla de Apple, abrió nuevamente el agujero de iTunes
Al día siguiente de que Apple indicó haber cerrado el agujero de iTunes que permitía escuchar música aparentemente protegida, el hacker Jon Johansen dice haberlo abierto nuevamente.
Google Hijacking
Antes de explicar las técnicas utilizadas, conviene recordar que el contenido de este artículo es únicamente de carácter informativo y que no seremos responsables, bajo ninguna circunstancia, por la manipulación que se pueda realizar en los resultados de Google o de cualquier otro motor de búsqueda.
Guerra a los Hackers de Counter Strike
PortalCheto.com como miembro de Counter-Hack.net , una web dedicada a la seguridad en servidores de juegos online, ha tenido acceso a distintas informaciones sobre este nuevo sistema anticheats. Parece que va a ser mucho más potente que el anterior.
Hoy inicia el I Congreso Internacional de Hackers en Bolivia
El Congreso se realizará en la hermosa ciudad de Santa Cruz de la Sierra, en el Hotel los Tajibos, el cual estará ocupado por varias de las mentes mas brillantes de mundo durante los días miércoles 2, jueves 3, viernes 4 y sábado 5 de marzo de 2005.
Honeypots para Google
El Google Hack Honeypot (GHH) es la reacción a un nuevo tipo de tráfico web malicioso: el uso de Google como buscador para hackers. GHH está pensado para proporcionar una forma de reconocer ataques usados por los buscadores para localizar recursos vulnerables. GHH implementa la teoría de los honeypots, pero aplicable a presencias web que son indexadas por Google.
Exploit para chat de CANTV
Exploits que pasa los parámetros al applet através del navegador para hackear el chat de CANTV
Análisis de un casino on-line por un Hacker

1.- Introducción
Hasta que puede alcanzar el uso de razón del ser humano han existido los juegos de azar; desde el clásico 'cara o cruz' hasta los juegos de cartas o el dominó. En la mayoría de los juegos de este tipo los jugadores toman una decisión y de forma aparentemente aleatoria se llega a un resultado que da como ganador a uno o otro, en otros juegos las decisiones son algo más influyentes y entra un poco en juego la picaresca.

Según el momento en el que se aplica el azar podemos clasificar los juegos en dos tipos:

El crack de contraseñas Windows es todo un arte.
Aquello que parece seguro porque se le introduce un nombre de usuario y una contraseña, memorizada únicamente, por su propietario, deja de serlo según el sistema que se esté usando. Y de eso versa este artículo. Mostraremos cómo los sistemas Windows no son tan seguros como parece, ni inclusive con una encriptación Syskey.
Triunfo de 4 "hackers éticos" españoles
Se consideraban 'hackers' éticos. Este grupo madrileño ha dedicado cuatro años de trabajo -tiempo donado por su empresa- para darle al mundo unos programas de seguridad, de libre distribución, que se conocen como OSSIM (Open Source Security Information Management).
Congreso Hacking en Bolivia
CIH2k5 pretende convertirse en el evento más importante sobre técnicas de hacking y seguridad informática en toda Latinoamérica. Este evento tendrá lugar en la ciudad de Santa Cruz de la Sierra los días 2, 3, 4 y 5 de marzo en Bolivia
Renombrado hacker “lanza” Windows Media 9 para Linux
El renombrado hacker noruego Jon Johansen ha presentado un programa que hace posible ejecutar archivos de Windows Media 9 en el reproductor universal de vídeo VLC.
Microsoft usa una versión crackeada de SoundForge

Se puede leer en algunos blog, entre ellos barrapunto.com la siguiente nota: «Ha aparecido en Slashdot una noticia en la que se comenta que, según una publicación alemana, Microsoft ha usado una copia crackeada del programa SoundForge 4.5 (en alemán) para la edición de archivos wav..

Liberado Script Que Controla Chat Mipunto.com, Taima.com y otros.
Lo prometido es Deuda...el equipo el aquipo de ORVTech.COM en conjunto con LinuxEvolution.Org liberaron el script con el que se puede manipular los parámetros de los chats de CANTV.NET - TAIMA.COM - Y VENEVISION.NET
Los bancos en línea contienen el aliento ante nueva técnica de ”phishing”
Una nueva y sofisticada táctica de ”phishing” sobrescribe la información existente en el disco duro sobre bancos en línea. De esa forma, el usuario puede ser engañado y estafado sin que antes haya hecho clic en un mensaje de correo electrónico falso.
Hueco de seguridad en el chat de Mipunto.com
El código de Volano chat y los parámetros de los applets que usa el chat de MiPunto.com pueden ser manipulados, gracias a una vulnerabilidad descubierta por el equipo de ORVTech.COM y LinuxEvolution.ORG
Nuevo "Wargame" creado por unmanarc
Unmanarc webmaster / programador de synacksecurity.com a creado un nuevo reto para todos aquellos que estan interesados en el mundo del hacking. Estan todos cordialmente invitadosa participar en este desafío, solo se deben seguir las siguientes reglas:
Hackers atacando las Fotocopiadoras
Hoy se ha reportado que los hackers están utilizando a Google, el famoso buscador, para lanzar ataques a las redes de fotocopiadoras alrededor del mundo.
Ataques Hack a través de rebote de puertos (port bouncing)
Consisten los ataques por rebote de puertos ("port bouncing"), que permiten utilizar uno o más sistemas intermedios para ocultar la dirección IP desde la que se origina la agresión, dificultando así que se le pueda seguir el rastro.
La guerra entre hackers se reanuda tras el arresto de uno de ellos
Un nuevo virus que emergió el jueves porta un desconcertante mensaje: una fotografía del alemán acusado de ser autor de virus informáticos Sven Jaschan que, según responsables de seguridad, podría ser una burla de un grupo rival de programadores informáticos
Un adolescente se hace con eBay
Un alemán de 19 años se ha confesado culpable del secuestro del dominio ebay.de, perteneciente a la más famosa casa de subastas por Internet. La policía alemana lo ha arrestado acusándolo de tomar el control ilegal del dominio desde finales de agosto de este mismo año.
Dos gigantes seriamente comprometidos

Esta semana el Departamento de Defensa de los Estados Unidos y el popular proveedor de Internet Wannado vieron sus sistemas comprometidos por hackers maliciosos. Los primeros encontraron sus sistemas secuestrados mientras que en la página del ISP insertaron software dañino que instalaba un troyano en el visitante.

Hacking por encargo”, un nuevo tipo de delito informático
Por primera vez la policía federal estadounidense FBI investiga un caso en que un jefe corporativo, al más puro estilo de la mafia, contrató a hackers para realizar ataques de negación de servicio contra sus competidores.
PCs desprotegidos son detectados en sólo 20 minutos por intrusos
Estudio sobre seguridad informática concluye que los usuarios Internet no alcanzan siquiera a instalar las últimas actualizaciones de seguridad antes de que sus máquinas sean objeto de ataques externos
Hackean la tecnología de streaming de Apple.
El hacker John Le Johansen, popular por haber roto el sistema de encriptación del DVD, vuelve a las andadas.

El hacker noruego ha roto el sistema de encriptación "Airport Express", desarrollado por Apple.

Ataques a los puntos claves de Internet
DoubleClick Inc., la compañía que proporciona servicios para la publicidad en línea (banners publicitarios), de la mayoría de los sitios Web más populares, fue el blanco de un sofisticado ataque este martes. Es la tercera vez en dos meses que los piratas informáticos han puesto su mira en uno de los más importantes sitios relacionados con el mundo del comercio en Internet.
Piratas "Hackers" rusos fueron los responsables del apagón de Internet.
Los sitios Web de Google, Yahoo, Microsoft y otros, estuvieron fuera de línea debido a un ataque distribuido de negación de servicio (DDoS por sus siglas en inglés), que duró dos horas hasta que estas compañías redireccionaron sus registros de DNS hacia sus propias computadoras.
Descubiertos varios fallos de seguridad en Iberia.com
El sistema de reservas a través de Internet de la compañía aérea Iberia, sufre graves fallos de seguridad que pueden poner en peligro los datos personales de los usuarios que realicen este tipo de operaciones utilizando la página corporativa www.iberia.com.
Parece que el Skin-Hack funcionó bien!!!
No solo existe el Hack a nivel de PC - La boda del príncipe Felipe de Borbón y doña Letizia Ortiz podría haberse convertido en una tragedia de consecuencias inimaginables si el coronel del Estado Mayor Amadeo Martínez Inglés, quien consiguió burlar hasta seis controles de seguridad, antes de colarse en la Catedral de La Almudena, hubiese decidido abrir fuego en el interior del templo, repleto de reyes y presidentes, además de la familia real española y los novios.
Capturado el autor del Sasser
Un estudiante alemán de 18 años, ha sido capturado este viernes por la policía, según informan las hasta ahora pocas noticias que se están divulgando. El adolescente ha admitido ser el creador del Sasser, el gusano que empezó a propagarse masivamente hace justo una semana.
El Sitio WEB del Partido PPT ha sido victima de un Hacker
El sitio web del partido PPT (Patria Para Todos) "partido simpatizante) del Movimiento Chavista (Oficialista) de Venezuela fue victima de un desface, en su página principal se puede leer algunos comentarios de el individuo que realizo el desface.
Exploit basado en fuga del código fuente de Windows
Apenas dos días después de que partes del código fuente de Windows 2000 Service Pack 1, fueron publicadas en Internet, ha aparecido en varias listas de seguridad, el primer exploit que saca ventajas de un error descubierto en estas fuentes, ahora abiertas al público en general
Microsoft investiga fuga del código fuente de Windows
Microsoft está investigando una posible y grave brecha en su seguridad, que podría haber permitido que se liberara en Internet, el código fuente de su sistema operativo Windows 2000 (o parte de él). Las porciones del código que dicen haber sido vistas, contienen una mezcla de archivos DLL, ejecutables, documentos de texto, scripts y código no compilado.
Cómo saltarse el detector de billetes de Photoshop ?.
Tras reconocer públicamente Adobe que la nueva versión de su programa incorpora un protector de billetes, ya se conocen varias formas de saltarse el polémico detector.
Hackeado el sistema de seguridad de iTunes
El noruego Jon Lech Johansen, más conocido como DVD Jon por burlar la protección anticopia de las películas en ese formato, ha reincidido en su ataque al sistema de descarga de música en línea iTunes, según el periódico digital IT-Avisen.
Ministerio de Relaciones Exteriores de Venezuela Hackeada
La Base de Datos del Ministerio de Relaciones Exteriores de Venezuela, fue hackeada por el Team Xombra.
RedIRIS ha lanzado un reto similar al "forensic challenge"
Para fomentar el uso de las técnicas de análisis forense en los equipos atacados , en RedIRIS han lanzado un reto similar al "forensic challenge" del proyecto Honeynet, con la salvedad de que los informes hay que presentarlos en castellano/español, antes de fin de año.
TERCERA EDICION DE BOINAS NEGRAS
Desde hace unos días se abrió el proceso de registro de participantes de Boinas Revolutions, el III Reto de Hacking organizado por Instituto Seguridad Internet. La duración de las pruebas no estará limitada. Sin embargo, para que todos los usuarios estén en igualdad de condiciones podrán registrarse con antelación con el fin de que cuando dé comienzo todos estén sobre aviso.
Como averiguar la contraseña de un correo
A continuación explico varias formas para
conseguir la contraseña de Hotmail de tus amigos. Estos métodos son efectivos, actualizados y funcionan perfectamente.
Exploit PHP-NUKE Injection
Blade creó un exploit en php para poder "hackear" paginas nukeadas. El exploit es de fácil uso y da muy buenos resultados.
lo puedes conseguir en http://www.adictosnet.com.ar/nuke.php
Hacker acusado de realizar operaciones no autorizadas de Bolsa
SecurityNewsPortal.com ha publicado que, por primera vez en su historia, Securities and Exchange Commission (SEC) ha iniciado una acción judicial contra un hacker como presunto autor de acciones ilegales en el mercado de valores.
Concurso para hackers con un servidor basado en Windows 2000
La gente de Infohacking.com ha abierto un concurso de Hacking. Y Regalan una Pc al Vencedor del torneo.
Como averiguar la contraseña de Hotmail de nuestros amigos.
A continuación voy a explicar uno método fácil y que me parece muy efectivo,
actualmente lo esta ofreciendo

www.ontargetpage.tk
esta basado en ingeniería social.

Hackeada el-nacional.com
Según aparece reseñado en hacker.com.ve, que el-nacional.com fue hackeado por roo21.
Los hacker´s son los que hacen que internet avance a pasos agigantados
Lejos de la realidad mostrada por Hollywood, los "piratas" son los responsables de la evolución del internet, pues gracias a su ímpetu por retar su funcionamiento es que han logrado evolucionarlo a pasos agigantados, como ningún otro invento a podido lograrlo.

Ser subversivo siempre ha estado de moda e internet no es la excepción. De acuerdo con el motor de búsqueda Google, existen hasta el momento 7 millones 340 mil sitios enfocados a atender las necesidades del hacker . Estos sitios proporcionan consejos paso a paso para infringir diferentes sistemas operativos sin ser vistos, informan sobre nuevos trucos, dan las herramientas necesarias para "hacer travesuras" (programas de cómputo de descarga gratuita) y son el centro de reunión de estos individuos que aumentan en número cada año bajo el anonimato.
< CUIDADO > - HACKER TRAIDOR!
El hombre responsable de transmitir el virus Melissa -un virus informático que provocó daños por más de 80 millones de dólares en 1999- ayudó al FBI a capturar a varios hackers internacionales de primer nivel.

Documentos judiciales dados a conocer el miércoles como respuesta a un pedido de Associated Press muestran que David Smith empezó a trabajar con el FBI a pocas semanas de ser arrestado en 1999, utilizando una identidad falsa para comunicarse con hackers de diversos lugares del mundo y rastrearlos.
Hacklabs, de lo digital a lo analógico
La historia de los hacklabs se remonta a 1999, año de la segunda edición del hackmeeting italiano celebrado en Milan donde se discute la necesidad de dar un salto a la comunicación digital y crear vínculos físicos entre las personas interesadas en el uso de las nuevas técnologias con un fin social.
YA HA APARECIDO EL LIBRO HACKERS 4 DE MCGRAW-HILL
El mundo digital avanza rápidamente. Cada día aparecen nuevas herramientas, técnicas y metodologías que utilizan los hackers para introducirse en todo tipo de sistemas y redes. El bestsellers Hackers se actualiza una vez más para tratar las últimas tecnologías y técnicas en el apasionante mundo de la seguridad. Y es que ya ha salido al mercado Hackers 4, el libro de hacking más vendido de la historia. Los autores siguen siendo los componentes de Foundstone, y McGraw-Hill, la editorial que lo publica al español. 800 páginas con CD, al precio de 45 euros.
¿Compañías de Hosting VICTIMAS de ataques DoS?
Según informe presentado por Netcraft, dos empresas importante de hosting y alquiler/venta de servidores dedicados fueron victimas de ataques DoS el día martes pasado.
Sitio de SCO lleva caido aproximadamente 2 días
Según NetCraft el sitio de SCO lleva caido más de dos días. Aunque no se sabe a ciencia cierta si el propio SCO bloqueo su sitio o ha sido victima de ataques DoS.
HAckemate.com.ar // Seminario sobre networking
El seminario sobre networking a darse en el canal de irc, se pasa para este viernes 22, a las 23.00 hs (Hora Argentina), los esperamos ahi.
Publicación del número 61 de "Phrack"
Acaba de publicarse el número 61 del conocido E-Zine "Phrack". "Phrack", que cuenta ya con más de 16 años de historia, se centra en los campos de "exploits" y nuevas tecnologías de "hacking", fundamentalmente en entornos informáticos.
La fuerza bruta gana en efectividad
La nueva técnica utiliza grandes tablas donde se almacenan hashes junto con las contraseñas originales, lo que agiliza los cálculos necesarios para romper los códigos. La técnica resulta una variación de la usada por la conocida herramienta L0phCrack (ahora reconvertida en LC4) que
utiliza la fuerza bruta para averiguar las contraseñas a partir de su valor único hash, pero valiéndose de grandes tablas con otras contraseñas y un algoritmo mucho más eficiente para acelerar todo el proceso. Incrementando el tamaño de las tablas, se reduce sensiblemente el tiempo necesario para averiguar las claves, aunque aumenta ligeramente el necesario de precálculo.
Microsoft, la primera víctima
Este viernes, el sitio corporativo de la empresa con más sistemas operativos instalados en el planeta, fue víctima de un severo ataque que interrumpió el servicio hasta las 5 de la tarde hora de Venezuela.
Un joven es acusado de estafar a internautas mediante una web falsa de AOL
Un adolescente de 17 años ha sido detenido por utilizar emails ?spam? y una página web falsa de AOL con el fin de engañar a los internautas y sustraerles información sobre tarjetas crédito y robar miles de dólares.
Hackers chantajean a sitios de Internet
San Francisco (EU), (EFE).- La industria pornográfica en Internet está sufriendo un inusual chantaje por parte de un pirata informático que exige dinero y ha colapsado ya varias páginas en la red que no han accedido a sus peticiones.
Torneo de "Hacking" paso sin brillo ni gloria.
El domingo próximo pasado el mundo entero estuvo a la espectativa del Torneo de Hackin el cual se publicito de manera increibale. Pero, como se suponía finalizo sin apenas ni glorias. Lo más curioso fue el ataque DoS al que ha sido victima el sitio donde los concursantes deberían registrarse.-
Grupo de Hackers intenta extorsionar a Microsoft
Según ha informado ZDNet Australia, un grupo de hackers que asegura poder ejecutar ejecutar Linux en una consola Xbox sin hacer cambios importantes en el hardware, ha amenazado a Microsoft con publicar tal técnica si no cumplen con su petición, un tanto "especial".
TRANSGRESORES DE LOS PRECEPTOS!
La semana pasada en informativos.info, mostraron el siguiente articulo editado por Malaquías - Socio de la AIH - en el cual expone: "El hacking es un mundo curioso y apasionante. La primera pregunta que uno se hace es dónde se aprende todo lo concerniente a la seguridad informática, a la infiltración en aquellos sitios donde está vetada la entrada, a los retos informáticos, a la programación más allá de sus posibilidades."
Hackers preparan ataque contra Internet...
En los últimos días no se ha hecho más sino hablar en los diferentes medios relacionados con Internet o no sobre un Concurso realizado por "Defacer´s Challenge" al cual su Porveedor de Servicios lo saco del aire por "conducta inapropiada". Dicho concurso consta de que los participantes deben hacer desfaces a un máximo de 6.000 sitios de Internet el próximo domingo, según las reglas del concurso publicadas en el sitio.
Hackeada lndnoticias.com.ar por enesima vez
La site http://www.lndnoticias.com.ar ha sido hackeada en diversas oportunidades.
Greenpeace: ciberactivistas de todo el mundo logran bloquear el web de Fomento
Miles de ecologistas de todo el mundo están enviando desde su ordenador mensajes de protesta por la detención del Rainbow Warrior, y para exigir su inmediata liberación, según Greenpeace, que afirma que a lo largo del viernes se bloqueó en dos ocasiones el servidor del Ministerio de Fomento por los envíos de los ciberactivistas.

Burlar el antivirus de Hotmail por XSS
Cross site scripting (XSS) es una de las vulnerabilidades más comunes hoy día de los sitios web, y también es una de las que menos atención se le presta, pese a que puede tener importantes implicaciones para la seguridad del cliente. En esta ocasión se demuestra como a través de XSS es posible burlar la protección antivirus que ofrece Hotmail.
Hackers atacan portal de internet de los laboristas británicos
El gobernante partido Laborista de Gran Bretaña ha sido criticado con frecuencia por tratar de manipular y controlar las noticias. Pero se descuidó en una de las cosas más importantes, y el lunes hackers atacaron el sitio oficial de internet del partido.


Un EstadoUnidense detenido por atacar la web de Al-Jazeera
Un norteamericano de Los Angeles fue declarado culpable el pasado jueves por llevar a cabo varios ataques a la web de Al Jazeera durante la pasada guerra de Irak. Al parecer, los ataques tuvieron lugar a raíz de que la cadena por satélite árabe mostrara imágenes de soldados norteamericanos capturados.
Origen del Hacking : Dónde Comenzó y se desarrolló?
Si os preguntáis cómo era en los tiempos de maricastaña, hace diez, veinte, treinta años, ¿qué os parece si dejáis a una señora anciana contaros la manera en que esto funcionaba? ¿Por dónde empezar? ¿Hace 17 años, en la Convención Mundial de Ciencia Ficción en Boston, Massachusetts? Por aquel entonces las Convenciones Mundiales eran lo más parecido que teníamos a las convenciones de hackers.
Atacan hackers página de Presidencia de Mexico
A un día del lanzamiento de la Ley de Transparencia y Acceso a la Información Pública Gubernamental por parte del Ejecutivo, el Sistema Internet de la Presidencia de la República (SIP), cuyo servicio ha sido objeto de múltiples ataques informáticos desde el inicio de la administración, vuelve a ser afectado, impidiendo el tráfico internacional hacia el sitio gubernamental.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • abrio
  • acusado
  • adolescente
  • agujero
  • aircrack
  • aliento
  • apagon
  • apple
  • blog
  • bolivia
  • botmaste
  • bruta
  • burlar
  • chat
  • ciberactivistas
  • claves
  • companias
  • comprometidos
  • computadora
  • computer
  • conclave
  • concurso
  • contrasena
  • contrasenas
  • correo
  • counter
  • cuando
  • debian
  • dias
  • durante
  • ebay
  • entra
  • estadounidense
  • estafar
  • exploit
  • fomento
  • fuerza
  • hace
  • hackeado
  • hacking
  • hacklabs
  • hueco
  • inicia
  • internautas
  • intruso
  • investiga
  • itunes
  • joven
  • launch
  • libre
  • libro
  • logran
  • mcgraw
  • media
  • mediante
  • mexico
  • mint
  • minutos
  • mundo
  • noticia
  • nuke
  • opensource
  • parece
  • photoshop
  • php
  • preparan
  • proximo
  • red
  • rediris
  • rusos
  • saltarse
  • sasser
  • seriamente
  • sido
  • soundforge
  • strike
  • tecnica
  • tecnologia
  • torneo
  • traidor
  • traves
  • triunfo
  • validacion
  • varios
  • vaticano
  • wep
  • windows
  • xss
  • yahoo