Este libro nos muestra cómo actúa un hacker, cuáles son sus herramientas, cómo planifica sus acciones y de qué modo accede a la información confidencial en la Web. Con un abordaje singular y didáctico, el libro UNIVERSIDAD H4CK3R muestra las principales técnicas que usan los hackers para invadir y modificar sistemas. Sin embargo, ésta obra no pretende formar hackers, sino profesionales del área de seguridad que conozcan claramente los recursos actuales de la informática relacionados con su campo, para que tengan total competencia a la hora de realizar su trabajo.
Este libro nos muestra cómo actúa un hacker, cuáles son sus herramientas, cómo planifica sus acciones y de qué modo accede a la información confidencial en la Web. Con un abordaje singular y didáctico, el libro UNIVERSIDAD H4CK3R muestra las principales técnicas que usan los hackers para invadir y modificar sistemas. Sin embargo, ésta obra no pretende formar hackers, sino profesionales del área de seguridad que conozcan claramente los recursos actuales de la informática relacionados con su campo, para que tengan total competencia a la hora de realizar su trabajo.Después de más de un año de versiones beta, Microsoft ha lanzado la versión 8 de su navegador Internet Explorer. IE8 es considerado por muchos como un mejor navegador que IE7, y viene con importantes nuevas funciones como los accelerators y las web slices . Entre las que más resaltan tenemos...
Navegación Priva (InPrivate browsing): Similar al modo 'incognito' de Chrome o el 'private browsing' de Safari 4, nos permite abrir sesión sin almacenar ninguna información o dato sobre lo que hacemos con el navegador (no guarda archivos temporales ni historial), y si activamos el inPrivate Blocking impedimos que los sitios web almacenen datos sobre nuestro comportamiento en dicho sitio web.
Las Web Slices: Nos permite observar las actualizaciones de un sitio web, sin necesidad de retornar a él. Sumamente interesante para las webs que se actualizan constantemente: la bolsa, subastas y, por que no, los blogs.
Los Aceleradores: Añade funcionalidad a los sitios. Nos permite asignar direcciones, traducir palabras o enviar emails haciendo pocos clics.
Crash recovery, algo que nos resultará sumamente útil. Al igual que Chrome, cuando una pestaña se cuelga, no es necesario cerrar todo el navegador, sino que dicha pestaña será restaurada y recargada.
Otras interesantes funciones de Ie8 son su búsqueda inteligente, las pestañas, su interfaz más sencilla que la de la versión 7, su sistema de prevención clickjacking y su sistema antipishing.
Por cierto, IE8 es significativamente más rápido que IE7. Y aunque MS se esmera en decir que además de rápido es seguro, la noticia del primer hackeo del navegador no se ha hecho esperar.
A tan solo unas horas de lanzado la versión final del navegar, se ha descubierto un bug que compromete su seguridad. Un estudiante de informática de Alemania, de nombre Nils, logró hackear internet explorer 8, y llevarse los 5.000 dólares y una Sony Vaio que se ofrecían en el concurso PWN2OWN de la conferencia de seguridad digital CanSecWest.
Viendo el vaso medio lleno, lo bueno de esto es que mientras más pronto estemos enterados de estos fallos, más pronto escogeremos mejores alternativas.
Descargar | Internet Explorer 8
Muchas veces te habrás preguntado qué es un hacker o cuál es la diferencia entre hacker, cracker o lammer. Para aquellos que tienen curisidad de descubrir la diferencia, qué hace cada uno, biografías de hackers, troyanos, virus, etc. pueden optar por leer este libro que por lo visto es muy interesante.
Existen dos tipos de libros de hacker, uno que te dice lo que puede hacer un hacker y otro que te dice, cómo hacerlo. Pues este es un libro del primero, para que se tenga una visión amplia de este tema. El autor es Claudio Hernández y este libro fue publicado enel 2001, pero a pesar de su antigüedad no cambian muchas cosas hasta la actualidad puesto que son temas generales.
Descarga el libro