
También recordarte si te interesa la seguridad informática, que en Daboweb (puedes seguirnos vía RSS, Twitter y Facebook) publico regularmente y junto a mis compañeros, nos hacemos eco de una forma más elaborada sobre temas similares. También te animo a participar en nuestros foros.
Y si lo tuyo es Debian GNU/Linux, nos vemos por DebianHackers, saludos ;).
En mi Twitter, @daboblog, sobre GNU/Linux, Hacking, SysAdmin, semana 45/2012: (Anteriores).
(Del 5 al 11 de noviembre) Primero van los más recientes.
- Criptografía básica: diferencia entre clave simétrica y asimétrica –> http://bit.ly/UBG0On | Por @donnieRock
- Critical Bugs In Call of Duty: Modern Warfare 3, CryEngine 3 –> http://bit.ly/UBFqju (DoS, Remote Shell, etc)
- Trusted Path Execution – reduce attack vector –> http://bit.ly/UBF3pb | «TPE is a feature presented in Grsecurity users […]»
- How should look like almost perfect nagios plugin ? Look at –> http://bit.ly/UBEOui | Source : http://blog.witalis.net
- Testing Network And TCP Optimizations –> http://bit.ly/SUTg3l | #SysAdmin
- Pentoo 2012.0 Beta3 Release –> http://bit.ly/UBE8oR | «Gentoo-based live CD containing a collection of pentesting tools»
- [Post] DaboBlog Podcast, número 38. “Kernel Panic” y “Manzanas Traigo” –> http://bit.ly/ST0qFd
- RT @daboweb: [Post]: Disponible Joomla! 3.0.2 y 2.5.8 (actualizaciones de seguridad) http://bit.ly/TxemRv
- @Seguridadjabali Android Jellybean bloqueará aplicaciones maliciosas | bSecure
- Python for Pentesters and Hackers: Check out the videos and testimonials!
- RT @debianhackers: [blog] Hackers&developers http://www.debianhackers.net/hackersdevelopers …
- Haciendo lo que más me gusta. Entre terminales, servers (uno comprometido) y trazas de Red. en @apache_ctl -;)
- Detecting CSRF vulnerabilities (with the OWASP CSRFTester) –> http://bit.ly/TNqS3K
- ¿Ya has leído las #reflexiones de @JosebaEnjuto tras el #debate de blogueros en #6ENISE? Aquí las tienes http://bit.ly/PGyNk4
- The investigation of LVM2 –> http://bit.ly/Z6aMmR | «Trying to extract partitions from a corrupted disk with no partition table!» […]
- Flu @fluproject II CONFERENCIAS DE SEGURIDAD NAVAJA NEGRA – 30 de Noviembre / 1 de Diciembre
- Speakers #MkitAyD 12/12/12: @gpresman @holesec @pjanices @identidadrobada @camicelli @chinoogawa @MatiasKatz https://www.mkit.com.ar/blog/angeles-y-demonios/ … Anotate!
- MT @oreixa: Este año estaré junto con Dabo y @seguridadjabali en el #FIMP 2012
- How To Secure Apache2 With LinOTP –> http://bit.ly/QjQLsH «The Way to set up two factor authentication with one time passwords for Apache2»
- How to Prevent Password Encryption Exploits –> http://bit.ly/QjQy8M
- Secure Deletion of Data in GNU/Linux (Part 1) -> http://bit.ly/QjQ82j | Part 2: http://bit.ly/QjQ6rm
- Managed Web Application Firewall – «Identifying and Stopping Complex Web-based Attacks» –> http://bit.ly/QjPxO7 | #Hacking
- MySQL Attacks Self-Detection –> http://bit.ly/QjPfHb
- @aetsu Los peligros de un XSS – Un ejemplo universitario: 2º asalto => #0verl0ad #XSS #BeEF
- Securing Big Data: «Security Recommendations for Hadoop and NoSQL» [New Paper] –> http://bit.ly/QjNtpx | PDF, 18 pages.
- Out-of-date Software Affects Websites Big and Small –> http://bit.ly/QjN1Ya | «We identified more than 6,000 sites […]»
- #TYLER, Anonymous y Project Mayhem 2012 (Vídeo): http://bit.ly/SaBDID . Update en @anonymousaction –> http://bit.ly/QjMrtq
- RT @jordi_prats: crear snapshot y obtener la posición del MySQL con mylvmbackup: http://bit.ly/QjKZHI
- Leyendo a @aramosf en @secbydefault: «Honeypot con Kippo – I» –> http://bit.ly/QjKJbG | #SysAdmin
!Hola! volvemos el día 10 tal y como me comprometí en el pasado audio, con un episodio más ligero en cuanto a la duración que el anterior (3 horas, muchas gracias por las
El año pasado como muchos sabéis, tuve la oportunidad de participar en el 5ENISE junto al equipo de
En medio de un mundo de recortes o «precios ajustados a la situación actual» (que suena mejor), hay mucho «emprendedor» de tres al cuarto (al final puntualizo, no se puede generalizar) que pretende poner en marcha un proyecto web abocado desde el principio al fracaso, bien aprovechándose del esfuerzo ajeno, o sin querer pagar a gente preparada en cuestiones fundamentales para la buena marcha de su negocio.