background preloader

Importante y No urgente

Facebook Twitter

How to Design Programs. 5 Useful Clipboard Managers to Enhance Linux Clipboard. Clipboard management across most Linux distros is very basic.

5 Useful Clipboard Managers to Enhance Linux Clipboard

You can copy and paste anything you want, but you can’t have more than one item in your clipboard at a time which can be limiting. The International Obfuscated C Code Contest. CS50: Introduction to Computer Science. This is CS50x, Harvard University's introduction to the intellectual enterprises of computer science and the art of programming for majors and non-majors alike, with or without prior programming experience. An entry-level course taught by David J. Malan, CS50x teaches students how to think algorithmically and solve problems efficiently. Media Archive. Cibercrimen: la autoría de los ciberdelitos. Ciberdebate Palabra de hacker. En un mundo en el que la tasa de cibercrimen no para de crecer y en el que todavía falta mucha concienciación en la sociedad sobre los desafíos que supone la ciberseguridad a todos los niveles, tocaba ya entrar de lleno en la investigación de los delitos cibernéticos o ciberdelitos para tomar dimensión de todo esto.

Cibercrimen: la autoría de los ciberdelitos. Ciberdebate Palabra de hacker

Así que para saber cómo se demuestra la autoría de los ciberdelitos, qué herramientas y metodologías se emplean, cómo se abordan las diferentes líneas de investigación, qué es y qué supone la cadena de custodia y cómo finalmente se llevan esas pruebas a los tribunales para probar los hechos y encerrar a los verdaderos piratas informáticos y ciberciminales, no me lo he pensado dos veces y me he lanzado a la caza de un quinteto de lujo para abordar este tema en Palabra de hacker. Dos peritos informáticos forenses, una ciberpoli, una abogada y un fiscal, tremendo cóctel profesional para analizar el cibercrimen y en concreto la autoría de los ciberdelitos.

Penetration Testing Explained, Part VII: Exfiltration and Conclusions. In this series of posts, I covered ideas to get you started using basic testing software to find security vulnerabilities.

Penetration Testing Explained, Part VII: Exfiltration and Conclusions

There are more advanced tools, such as Metasploit, which lets you speedily try different hacking scenarios, but many of its principles are based on what I’ve already written about. In short: you can get a lot of mileage from trying out simple remote access trojans or RATs, reverse shells, password/hash crackers, hash dumping, and pass-the-hash in your own IT environment. Whatever approach you settle on, keep our Inside Out philosophy in mind. It says that in your testing, you should really focus on what hackers see once they’re on a generic user’s laptop or desktop. Pen testing is a great exercise for spotting local accounts with weak passwords, overly generous networking capabilities, broad access rights on file shares, and other security holes before hackers have a chance to exploit them.

Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW) Hoy voy a intentar salirme un poco de la línea general de todos mis post y por primera vez desde que cree este sitio, me voy a mojar un poco y voy a dar mi punto de vista sobre algo que escucho constantemente: Los “hackers éticos” y por otro lado, voy a plantear algunas similitudes con un arte marcial con un trasfondo muy interesante, el Karate-Do.

Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW)

Llevo tiempo pensando en si publicar o no está entrada, ya que por tiempo, últimamente son pocos los artículos que he podido escribir y sé que estáis acostumbrados a leer sobre temas técnicos y nada relacionado con opiniones personales. Hoy haré una pequeña excepción y si a lo mejor algunos comentarios te sientan mal, espero que no te lo tomes como una critica o una “ofensa”, sino como una oportunidad para reflexionar un poco. Esforzarse por la perfección del carácter.Defender los caminos de la verdad.Fomentar el espíritu de esfuerzo.Honrar los principios de etiqueta.Evitar la violencia. . Saludos y Happy Hack! USENIX Enigma 2016 - PKI at Scale Using Short-lived Certificates.

Web Security Fundamentals - Free Video Course. Diving into Docker: What it means for your Enterprise DevOps Strategy. MorterueloCON 2016: Seguridad, Privacidad y Anonimato para Periodistas en tiempos de Snowden. Este ha sido mi tercer año en MorterueloCON, y sólo puedo dar las gracias una vez más por la cercanía y el gran trato recibido.

MorterueloCON 2016: Seguridad, Privacidad y Anonimato para Periodistas en tiempos de Snowden

En esta edición he participado en el track de Periodismo junto a Rafael Fraguas (impresionante) con una charla técnica titulada: “Cifrando tus fuentes, o el periodismo en tiempos de Snowden”, y también he impartido un taller dentro de los “Ajoarriero Labs” titulado: ¿Apache DoS?. Además, he tenido la suerte de asistir como alumno a un taller, en este caso de OSINT. Mi chica, que también asistió, os lo cuenta mucho mejor que yo en su blog, pero no hablo sólo del taller, sino de cómo ha vivido su primera MorterueloCON (Hack&Beers incluida): “Entre Hackers, birras y casas colgadas” ;). “Cifrando tus fuentes, o el periodismo en tiempos de Snowden”. Sobre los casos a los que aludo, hablamos de tres personas que se han jugado / jodido la vida por sus ideales o aquello tan denostado de “la verdad”¿Activistas, “Ciberactivistas” o Hacktivistas?

Libros recomendados. Entrevista completa a Edward Snowden en El Objetivo (versión extendida en VO)