Articulos y Ediciones de la revista hakin9 - ExtremePost






hakin9 trata de cuestiones relacionadas con la seguridad de los sistemas informáticos: tanto desde el punto de vista de la persona que rompe la seguridad, como desde el punto de vista de la persona que la asegura. Aconsejamos cómo eficazmente proteger el sistema ante los crackers, gusanos y cualquier otra amenaza. Enseñamos a los Lectores los secretos de las aplicaciones antivirus más populares, de los sistemas de detección de las fracturas, de las herramientas indispensables para los administradores.
hakin9 la leen las personas responsables de la seguridad de los sistemas informáticos, programadores, especialistas de la seguridad de ordenadores, administradores profesionales y otros aficionados a la seguridad informática.
hakin9 coopera con los mejores especialistas y personas con experiencia en la seguridad de los sistemas operativos.

   Ediciones disponibles

10 - http://rapidshare.com/files/195753158/10.rar

11 - http://rapidshare.com/files/195755187/11.rar

12 - http://rapidshare.com/files/196063737/12.rar

14 - http://rapidshare.com/files/196067121/14.rar

15 - http://rapidshare.com/files/196069449/15.rar

16 - http://rapidshare.com/files/196073758/16.rar

17 - http://rapidshare.com/files/197672334/17.rar

19 - http://rapidshare.com/files/197679101/19.rar

20 - http://rapidshare.com/files/196076469/20.rar

21 - http://rapidshare.com/files/196181802/21.rar

22 - http://rapidshare.com/files/196185261/22.rar

23 - http://rapidshare.com/files/196186807/23.rar

24 - http://rapidshare.com/files/196188775/24.rar

31 - http://www.mediafire.com/?jn0qjzjz1zm      
   


  ARTICULOS
Pack de articulos individuales

Criptografía de Curva Elíptica: Ataque Rho de Pollard
En este artículo se pretende dar a conocer la teoría en la quese basa la criptografía de curva elíptica de forma sencillae intentando que sean necesarios los mínimos conocimientosde matemáticas posibles.

¡Hackea Windows Vista!
Cuentauna bella historia que Microsoft Corp. invitaba a los asistentesexpertos y especialistas en Seguridad Informática - véase, Hackers - ala prestigiosa conferencia de Black Hat realizada cada año en LasVegas. Es un acontecimiento que reúne a los gurús más idóneos en lamateria a lo largo y lo ancho de todo el mundo.


Criptografia 30 años después
Aprendemosque la seguridad de los algoritmos que usamos en la actualidad encomunicaciones seguras podría verse seriamente comprometida por el augede la computación cuántica, y que la criptografía cuántica podríaentregarnos un sistema de cifrado perfecto, con una fortaleza a todaprueba.

Seguridad Wi-Fi

El desvío de los cortafuegos de red

Evitamos cortafuegos

Ingeniería Inversa: Desensambladores de tamaño,
 
Anti - Sniffing, Privacidad y VPN

Xpath Injections
Unataque de tipo Xpath Injection consiste en manipulación de lasconsultas xpath para extraer información de las bases de datos XML.Esta es una técnica relativamente nueva que tiene algunas similutes conlos ataques Sql injection como veremos a continuación.

http://rapidshare.com/files/196190214/articulos.rar



  51 ARTICULOS MAS
Ahora pongo a disposición de ustedes, el famoso pack de 51 tutus (articulos) de la excelente revista de seguridad hakin9, este pack anda circulando por internet y por lo tanto no podiamos dejar de tenerlo.

Abusos de las cadenas de formato - Administrado la Inseguridad Informática - Almacenamos datos confidenciales en GNU/Linux - Análisis del funcionamiento de programas sospechoso - Análisis del tráfico en red - Análisis estático del código ejecutable ELF - Anti-Sniffing, Privacidad y VPN - Ataque man-in-the-middle en Jabber - Ataques avanzados de puerta trasera en Linux - Ataques de tipo HTML injection - Automatizando el proceso de explotación en Linux x86 - Blind TCP connection reset - Como se envia un Spam - Conociendo distintos tipos de protocolos - Crear el shellcode polimórfico - Criptografía 30 años despues - Criptografía de Curva Elíptica: Ataque de Rho de Pollard - Defensa contra Fingerprinting de la capa de aplicación - Desarrollo de shellcodes en Python - Desbordamiento de la pila en Linux x86 - Desconfianza digital - Detectando backdoors silenciosos - El desvio de los cortafuegos de red - Empleo de errores del mecanismo de mensajes de Windows - Engañamos SPF - Evitamos cortafuegos - Google peligroso búsqueda de datos confidenciales - Hackea Windows Vista - Honeypots-Worm Traps - ICMP redirect - Introducción a las técnicas de Xpath Injection - IPS System Based on Snort - Librería libproc-Punto débil de muchos sistemas - Los ataques DDoS - Network defense - Optimización de los shellcodes en Linux - Oracle desde el punto de vista del intruso - Pharming DNS cache poisoning - Port-knocking con SendIP y TCPDump - Problemas con autenticación HTTP - SEC for Real-time Security Log Monitoring - Seguridad VoIP Protocolos SIP y RTP - Seguridad WiFi-WEP, WPA y WPA2 - Seleccionadas técnicas de omitir cortafuegos - Smart Spoofing - Sniffing en redes conmutadas - SQL Injection Attacks - Trucos comerciales de los spammers - Uso impropio de Usenet - Utilizando Snort_inline - Wardriving


http://www.mediafire.com/?yztyjyk32zf

--

A medida que encuentre articulos y ediciones las ire agregando, asi que no olvides de guardar este post en favoritos!