Histórico
-
Únete a otros 46 suscriptores
Sígueme en Twitter
Mis tuitsEstadísticas del blog
- 135.764 hits
Etiquetas
- 2012
- access point
- analisis forense
- anonimo
- aplicacion
- ataque
- auditoria
- backtrack
- buscador
- ceh
- ciberguerra
- comunicaciones moviles
- copia
- correo
- DNS
- dropbox
- encriptacion
- encriptación ficheros
- encriptar
- error
- error windows
- footprinting
- formacion
- fuerza bruta
- ghostery
- hacking
- herramientas
- IDS
- instalacion
- internet
- IT
- kali
- libros
- line
- linux
- mapa
- maquina
- maquina virtual
- Microsoft
- Microsoft Network Monitor
- monitor
- nube
- pantalla azul
- pantalla azul windows
- pentest
- pentesting
- politicas
- privacidad
- problemas
- recursos
- red
- seguridad
- seguro
- server
- servicios
- sistema
- Snort
- sql
- tarjeta
- TI
- truecrypt
- tráfico
- Varios
- veracrypt
- videos
- vigilancia
- virtual
- virtual box
- virus
- vmware
- wifi
- windows
- windows server
- wordpress
- wpscan
Archivo de la categoría: Seguridad
Para los laboratorios voy a usar algunas máquinas virtuales. (Importante: en la BIOS de la máquina, habilitar «permitir virtualizacion».) Aquí vamos a explicar la instalación de la máquina kali. Una vez instalado vmware_player, lo ejecutamos. Hacemos un click encima … Seguir leyendo
Black Hats: Black Hat. Hacker dedicado a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc. White Hats: Hacker dedicado a la corrección de vulnerabilidades de … Seguir leyendo
El phising es un ataque mediante ingenieria social para conseguir de forma fraudulenta información. En el master que estoy realizando hemos realizado esta práctica que encuentro realmente interesante. En este ejercicio solo se pretende demostrar lo fácil que es montar … Seguir leyendo
Veracrypt. ¿El heredero de TrueCrypt?
¿Que es Truecrypt? Es una aplicación informática freeware descontinuada, que sirve para cifrar y ocultar datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite … Seguir leyendo
Publicado en Seguridad, Varios
Etiquetado encriptacion, seguridad, truecrypt, veracrypt
Deja un comentario
Fruto del control de determinadas organizaciones, están naciendo proyectos para una navegación anónima… Algunos ejemplos son muy conocidos… TOR. Tails (“The Amnesic Incognito Live System”) es un sistema operativo , diseñado para preservar el anonimato de aquellos que lo utilizan. … Seguir leyendo