Articulos y Ediciones de la revista hakin9 - ExtremePost
hakin9 trata de cuestiones relacionadas con la seguridad de los sistemas informáticos: tanto desde el punto de vista de la persona que rompe la seguridad, como desde el punto de vista de la persona que la asegura. Aconsejamos cómo eficazmente proteger el sistema ante los crackers, gusanos y cualquier otra amenaza. Enseñamos a los Lectores los secretos de las aplicaciones antivirus más populares, de los sistemas de detección de las fracturas, de las herramientas indispensables para los administradores.
hakin9 la leen las personas responsables de la seguridad de los sistemas informáticos, programadores, especialistas de la seguridad de ordenadores, administradores profesionales y otros aficionados a la seguridad informática.
hakin9 coopera con los mejores especialistas y personas con experiencia en la seguridad de los sistemas operativos.
Ediciones disponibles
10 - http://rapidshare.com/files/195753158/10.rar
11 - http://rapidshare.com/files/195755187/11.rar
12 - http://rapidshare.com/files/196063737/12.rar
14 - http://rapidshare.com/files/196067121/14.rar
15 - http://rapidshare.com/files/196069449/15.rar
16 - http://rapidshare.com/files/196073758/16.rar
17 - http://rapidshare.com/files/197672334/17.rar
19 - http://rapidshare.com/files/197679101/19.rar
20 - http://rapidshare.com/files/196076469/20.rar
21 - http://rapidshare.com/files/196181802/21.rar
22 - http://rapidshare.com/files/196185261/22.rar
23 - http://rapidshare.com/files/196186807/23.rar
24 - http://rapidshare.com/files/196188775/24.rar
31 - http://www.mediafire.com/?jn0qjzjz1zm
ARTICULOS
Pack de articulos individuales
Criptografía de Curva Elíptica: Ataque Rho de Pollard
En este artículo se pretende dar a conocer la teoría en la quese basa la criptografía de curva elíptica de forma sencillae intentando que sean necesarios los mínimos conocimientosde matemáticas posibles.
¡Hackea Windows Vista!
Cuentauna bella historia que Microsoft Corp. invitaba a los asistentesexpertos y especialistas en Seguridad Informática - véase, Hackers - ala prestigiosa conferencia de Black Hat realizada cada año en LasVegas. Es un acontecimiento que reúne a los gurús más idóneos en lamateria a lo largo y lo ancho de todo el mundo.
Criptografia 30 años después
Aprendemosque la seguridad de los algoritmos que usamos en la actualidad encomunicaciones seguras podría verse seriamente comprometida por el augede la computación cuántica, y que la criptografía cuántica podríaentregarnos un sistema de cifrado perfecto, con una fortaleza a todaprueba.
Seguridad Wi-Fi
El desvío de los cortafuegos de red
Evitamos cortafuegos
Ingeniería Inversa: Desensambladores de tamaño,
Anti - Sniffing, Privacidad y VPN
Xpath Injections
Unataque de tipo Xpath Injection consiste en manipulación de lasconsultas xpath para extraer información de las bases de datos XML.Esta es una técnica relativamente nueva que tiene algunas similutes conlos ataques Sql injection como veremos a continuación.
http://rapidshare.com/files/196190214/articulos.rar
51 ARTICULOS MAS
Ahora pongo a disposición de ustedes, el famoso pack de 51 tutus (articulos) de la excelente revista de seguridad hakin9, este pack anda circulando por internet y por lo tanto no podiamos dejar de tenerlo.
Abusos de las cadenas de formato - Administrado la Inseguridad Informática - Almacenamos datos confidenciales en GNU/Linux - Análisis del funcionamiento de programas sospechoso - Análisis del tráfico en red - Análisis estático del código ejecutable ELF - Anti-Sniffing, Privacidad y VPN - Ataque man-in-the-middle en Jabber - Ataques avanzados de puerta trasera en Linux - Ataques de tipo HTML injection - Automatizando el proceso de explotación en Linux x86 - Blind TCP connection reset - Como se envia un Spam - Conociendo distintos tipos de protocolos - Crear el shellcode polimórfico - Criptografía 30 años despues - Criptografía de Curva Elíptica: Ataque de Rho de Pollard - Defensa contra Fingerprinting de la capa de aplicación - Desarrollo de shellcodes en Python - Desbordamiento de la pila en Linux x86 - Desconfianza digital - Detectando backdoors silenciosos - El desvio de los cortafuegos de red - Empleo de errores del mecanismo de mensajes de Windows - Engañamos SPF - Evitamos cortafuegos - Google peligroso búsqueda de datos confidenciales - Hackea Windows Vista - Honeypots-Worm Traps - ICMP redirect - Introducción a las técnicas de Xpath Injection - IPS System Based on Snort - Librería libproc-Punto débil de muchos sistemas - Los ataques DDoS - Network defense - Optimización de los shellcodes en Linux - Oracle desde el punto de vista del intruso - Pharming DNS cache poisoning - Port-knocking con SendIP y TCPDump - Problemas con autenticación HTTP - SEC for Real-time Security Log Monitoring - Seguridad VoIP Protocolos SIP y RTP - Seguridad WiFi-WEP, WPA y WPA2 - Seleccionadas técnicas de omitir cortafuegos - Smart Spoofing - Sniffing en redes conmutadas - SQL Injection Attacks - Trucos comerciales de los spammers - Uso impropio de Usenet - Utilizando Snort_inline - Wardriving
http://www.mediafire.com/?yztyjyk32zf
--
A medida que encuentre articulos y ediciones las ire agregando, asi que no olvides de guardar este post en favoritos!
4 Comentarios