BackTrack 5, Codename: Revolution

Revolution es el nombre en clave de la distribución Linux por excelencia para profesionales de la seguridad, Backtrack 5. Esta versión ha sido construida desde cero, introduciendo así importantes mejoras de rendimiento y basada en Ubuntu Lucid LTS con kernel 2.6.38. La puedes descargar desde aquí. Y en su wiki puedes encontrar instrucciones de distintas formas de instalación. Este es el vídeo de presentación: BackTrack 5 - Penetration Testing Distribution from Offensive Security on Vimeo.
Leer más

Como un hacker de Hollywood

Muchas veces hemos visto la típica escena de película en la que un o una súper hacker mamporrea el teclado y empieza a tirar líneas de código o comandos y acaba hackeándolo to! Pues si te fascinan esas escenas y quieres impresionar a tu madre, tu herman@, un compañero de trabajo, etc ya puedes hacerlo con Hacker Typer, menos la parte de hackearlo to! claro. Hacker Typer es una página web que te permite seleccionar desde el color de la pantalla o el texto, hasta que tipo de código escribir, pasando por la velocidad de escritura del código.
Leer más

Rosetta Code

Rosetta Code es un proyecto cuya finalidad es albergar la solución a problemas conocidos, escritos en distintos (cuantos más mejor) lenguajes de programación. Esto quiere decir que es un repositorio de código fuente enorme. En el momento de escribir estas líneas hospedan 488 problemas y un total de 369 lenguajes de programación usados para resolver dichos problemas (esto no quiere decir que todos los problemas están solucionados en los 369 lenguajes).
Leer más

Ordenador del tamaño de un lápiz USB por 15 libras

Se llama Raspberry Pi y el objetivo principal es que cualquier niño tenga acceso a un ordenador. En uno de los extremos tiene un puerto HDMI y por el otro un puerto USB al que le podemos conectar un teclado u otro dispositivo de entrada. Posee un microprocesador ARM11 a 700Mhz y 128Mb de RAM. Usa OpenGL ES 2.0 para el tema gráfico con una salida de vídeo de 1080 pixels y para almacenamiento tiene un conector de memorias SD.
Leer más

Er docu der finde: Inventos frustrados

Parte 1/5 Parte 2/5 Parte 3/5 Parte 4/5 Parte 5/5
Leer más

Curso audiovisual de seguridad en redes inalámbricas

Os dejo la lista de vídeos de este interesante curso sobre seguridad en redes inalámbricas. Wireless Lan Security Megaprimer Part 1: Getting Started Wireless Lan Security Megaprimer Part 2: Bands, Channels And Sniffing Wireless Lan Security Megaprimer Part 3: Pwning Beacon Frames Wireless Lan Security Megaprimer Part 4: Dissecting Ap-Client Connections Wireless Lan Security Megaprimer Part 5:Dissecting Wlan Headers Wireless Lan Security Megaprimer Part 6: Pwning Hidden Ssids Wireless Lan Security Megaprimer Part 7: Laughing Off Mac Filters Wireless Lan Security Megaprimer Part 8: Hacking Wlan Authentication Wireless Lan Security Megaprimer Part 9: Hotspot Attacks Wireless Lan Security Megaprimer Part 10: Hacking Isolated Clients Wireless Lan Security Megaprimer Part 11:Alfa Card Kung-Fu Wireless Lan Security Megaprimer Part 12: Man-In-The-Middle Attack Ssl Mitm Attack Over Wireless Ssl Mitm Attack Over Wireless Demo Wireless Lan Security Megaprimer Part 13 : Ssl Man-In-The-Middle Attacks Custom Wireless Regulation Database Wireless Lan Security Megaprimer Part 14: Wep In-Depth Wireless Lan Security Megaprimer Part 15: Wep Cracking Wireless Lan Security Megaprimer Part 16: Caffe Latte Attack Basics Wireless Lan Security Megaprimer Part 17: Caffe Latte Attack Demo Caffe Latte Attack On The Iphone Enlace original
Leer más

Full Circle, especial programación en Python II

Ya hablamos de esta revista digital y de su primera entrega enfocada a la programación en Python. Pues ya han sacado la segunda parte. En esta edición publican las partes 9 - 16, que fueron publicadas entre los números 35 y 42 de esta revista. La puedes descargar desde aquí
Leer más

Vídeos de la CarolinaCon 7 2011

Vídeos de la CarolinaCon celebrada del pasado 29 de Abril al 1 de Mayo. Why your password policy sucks - Martin (purehate) Bos Serial Killers: USB as an Attack Vector - Nick Fury Dissecting the Hack: Malware Analysis 101 - Gerry Brunelle Security Lessons from Cracking Enigma - Lisa Lorenzin TTL of a penetration - Branson Matheson There's An App For That: Pentesting Moble - Joe McCray Mackerel: A Progressive School of Cryptographic Thought - Justin Troutman Kippos and bits and bits and bits: Fun with SSH honeypotting - Chris Teodorski Hack from a Library with Katana - JP "
Leer más