Universidad H4CK3R
miércoles, marzo 25, 2009 | Author: Unknown

Este libro nos muestra cómo actúa un hacker, cuáles son sus herramientas, cómo planifica sus acciones y de qué modo accede a la información confidencial en la Web. Con un abordaje singular y didáctico, el libro UNIVERSIDAD H4CK3R muestra las principales técnicas que usan los hackers para invadir y modificar sistemas. Sin embargo, ésta obra no pretende formar hackers, sino profesionales del área de seguridad que conozcan claramente los recursos actuales de la informática relacionados con su campo, para que tengan total competencia a la hora de realizar su trabajo.
DOWNLOAD 1Parte 2Parte | PDF | Portugués
PASSWORD: Visual.SaC
Internet Explorer 8 Lanzado y Hackeado
miércoles, marzo 25, 2009 | Author: Unknown
La versión final de Internet Explorer 8 acaba de ser lanzada... y hackeada, en tan solo unas horas.

Descargar Internet Explorer 8

Después de más de un año de versiones beta, Microsoft ha lanzado la versión 8 de su navegador Internet Explorer. IE8 es considerado por muchos como un mejor navegador que IE7, y viene con importantes nuevas funciones como los accelerators y las web slices . Entre las que más resaltan tenemos...

Navegación Priva (InPrivate browsing): Similar al modo 'incognito' de Chrome o el 'private browsing' de Safari 4, nos permite abrir sesión sin almacenar ninguna información o dato sobre lo que hacemos con el navegador (no guarda archivos temporales ni historial), y si activamos el inPrivate Blocking impedimos que los sitios web almacenen datos sobre nuestro comportamiento en dicho sitio web.

Internet Explorer 8 inPrivate Browsing

Las Web Slices: Nos permite observar las actualizaciones de un sitio web, sin necesidad de retornar a él. Sumamente interesante para las webs que se actualizan constantemente: la bolsa, subastas y, por que no, los blogs.

Internet Explorer 8 Web Slices

Los Aceleradores: Añade funcionalidad a los sitios. Nos permite asignar direcciones, traducir palabras o enviar emails haciendo pocos clics.

Internet Explorer 8 Aceleradores

Crash recovery, algo que nos resultará sumamente útil. Al igual que Chrome, cuando una pestaña se cuelga, no es necesario cerrar todo el navegador, sino que dicha pestaña será restaurada y recargada.

Otras interesantes funciones de Ie8 son su búsqueda inteligente, las pestañas, su interfaz más sencilla que la de la versión 7, su sistema de prevención clickjacking y su sistema antipishing.

Por cierto, IE8 es significativamente más rápido que IE7. Y aunque MS se esmera en decir que además de rápido es seguro, la noticia del primer hackeo del navegador no se ha hecho esperar.

A tan solo unas horas de lanzado la versión final del navegar, se ha descubierto un bug que compromete su seguridad. Un estudiante de informática de Alemania, de nombre Nils, logró hackear internet explorer 8, y llevarse los 5.000 dólares y una Sony Vaio que se ofrecían en el concurso PWN2OWN de la conferencia de seguridad digital CanSecWest.

Viendo el vaso medio lleno, lo bueno de esto es que mientras más pronto estemos enterados de estos fallos, más pronto escogeremos mejores alternativas.

Descargar | Internet Explorer 8

Hacker, los piratas del Chip y de Internet
martes, octubre 21, 2008 | Author: Unknown

Muchas veces te habrás preguntado qué es un hacker o cuál es la diferencia entre hacker, cracker o lammer. Para aquellos que tienen curisidad de descubrir la diferencia, qué hace cada uno, biografías de hackers, troyanos, virus, etc. pueden optar por leer este libro que por lo visto es muy interesante.

Existen dos tipos de libros de hacker, uno que te dice lo que puede hacer un hacker y otro que te dice, cómo hacerlo. Pues este es un libro del primero, para que se tenga una visión amplia de este tema. El autor es Claudio Hernández y este libro fue publicado enel 2001, pero a pesar de su antigüedad no cambian muchas cosas hasta la actualidad puesto que son temas generales.

Descarga el libro