Número 5 Segunda Época Disponible WWW
Lee los números anteriors AQUI
COMO FUNCIONA
Por Nelly Kerningham
2019-04-25
   
Iniciamos una nueva sección en la que os vamos a ir presentando distintas herramientas disponibles en vuestros sistemas GNU/Linux y, aprovechando que el Pisuerga pasa por Valladolid, explicaros como funciona. Comenzamos suave, con la utilidad uname.

Sigue Leyendo...

INGENIERÍA INVERSA
Por Wh1t3 D3M0n
2019-04-16
   
Chubert es un programador melómano enamorado de la obra de Schubert. A modo de homenaje ha creado el programa symphony8... Podrás encontrar la clave!

Sigue Leyendo...

SEGURIDAD
Por Don Bit0
2019-04-13
   

Los seguidores de esta serie conoceréis TULF. El infame programa lleno de agujeros de seguridad que utilizamos para hablar de exploits. Al final del artículo os preguntábamos como arreglar el problema... Aquí tenéis la respuesta.

Sigue Leyendo...

 
Tu publicidad aquí :)
 
EDITORIAL
Por Occam's Razor
2019-02-24
   
Por fin el número 4 de Occam's Razor está listo. De nuevo, este número solo estará disponible en formato web (tampoco nadie nos ha pedido el PDF del número anterior :).

En este número podréis encontrar tres entregas seguida de la serie "Seguridad Para Meros Mortales". En este número, Don Bit0 y Andy nos introducen en el mundo de la seguridad con tres interesantes artículos. Tras una introducción general, nos volcamos en los detalles de como funcionan los virus informáticos y los temidos exploits.

También podréis encontrar un extenso artículo de Nelly Kerningham, nuestra colaboradora linuxera, sobre como generar y manejar imágenes/volcados de disco, y verificar su integridad.

Sigue Leyendo...

TRUCOS
Por Tamariz el de la Perdiz
2019-02-24
   
Una vez más aquí os traemos la sección con los mejores trucos para vuestros sistemas GNU/Linux. Los secretos de los hackers al alcance de todos!

Sigue Leyendo...

DIVULGACION
Por Signul Floid
2019-02-21
   
En los últimos años se ha hablado mucho de estas no tan nuevas tecnologías y, seamos realistas, lejos de dar una idea clara de en que consisten, la han liado parda y el lío mental que tiene la gente es descomunal. En nuestro afán didáctico, vamos a explicaros de una forma fácil y sencilla en que consiste todo esto.

Sigue Leyendo...

RATAS
Por Nelly Kerningham
2019-02-16
   
Una función hash nos permite calcular una firma asociada a un conjunto de datos. La peculiaridad de estas funciones es que, simplemente modificando un byte de los datos originales, el resultado de la función cambia radicalmente. En este artículo vamos a explicaros como poder calcular cualquier tipo de hash en vuestros programas.

Sigue Leyendo...

SEGURIDAD
Por Don Bit0
2018-07-03
   

En esta nueva entrega de Seguridad para Meros Mortales, vamos a profundizar en el tema de los exploits. Veremos con ejemplos sencillos las diferencias entre BUGs, Vulnerabilidades y Exploits y esperamos que con ello todos sepamos un poco más sobre los entresijos de la seguridad informática en el siglo XXI :).

Sigue Leyendo...

 
Tu publicidad aquí :)