Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - SCU

#41
Gracias por el aporte, pero si he preguntado es por si alguien tiene algún libro o documento que haya leído y le haya molado la explicación, yo también sé buscar en google pero hay, en este caso, demasiada información inútil en la red y cuesta encontrar un manual completo.
#42
Nada nuevo bajo el sol, muchas noticias pero esto me temo que tardará...
#43
Contra la soledad eterna, ataudes con compañero!
#44
nos volvemos paranóicos a veces y salen estas tonterías y seguro que más de uno ha ido corriendo a instalarse esa fuente XD
de todos modos la alternativa es la cifrado, pero podemos estar seguros de qué algoritmos tienen y no tienen puertas traseras? (paranoid mode on)
#45
Bugs y Exploits / Manual Sql Injection [BU]
23 Junio 2013, 23:35 PM
Saludos, estoy haciendo tests a una web que necesito proteger, hecha en wp y a la que he instalado un pluguin de seguridad porque en el tema de la seguridad web no me he metido hasta ahora. Para ello estoy usando Black Ubuntu pero carezco de conocimientos sobre el tema, si me podéis echar un cable os lo agradecería.

He pensado en el tema de la inyección SQL por ser lo más común (creo) si conocéis alguna herramienta más que pueda usar de o de la cual haya más documentación. Toda info es bien recibida.


Muchas gracias
#46
Cita de: Xafi en 18 Junio 2013, 22:05 PM
por ejemplo para el porno...

No se si es el mejor ejemplo... XD
#47
Hoy en día, si está conectado a internet y les interesa... no hace falta que te preocupes en protegerlo.
#48
La SGAE cumple con algunas funciones necesarias y otras imprescindibles para el correcto funcionamiento del mercado, al igual que son de imperiosa necesidad CEDRO, DAMA, AISGE, AGEDI, EGEDA, AIE y VEGAP. El problema, como siempre, es cuando los directivos se olvidan que no son dueños de lo que estan gestionando y además se les da autoridad para llevar a cabo acciones que rozan el límite de la legalidad. Pasa exactamente lo mismo en una empresa que en un estado como el español, si el de arriba es mamón y lo rodean otros mamones que van de listillos... resultado?
#49
Yo creo que aquí, la mayoría tenemos más de una identidad online, porque a la hora de buscar curro si que necesito que las empresas puedan ver un perfil fuerte online, pero para otras cosas... no soy yo ;)
#50
Hacking / Re: El hacker que rastreó TOR.
18 Junio 2013, 17:26 PM
Interesante a la par que lúdica esta lectura, muchas gracias.

Por la parte que comentas, GARROTE, algoritmo seguro el que te hagas tu con paciencia y saliva, todo lo demás... bueno, no digo que sea automáticamente descifrable pero yo no me quedo tranquilo después de los descubrimientos de puertas traseras en un sinfin de herramientas que se aplican a gran escala... llamadme excéntrico pero... yo me lo guiso yo me lo como