Gracias por la entrevista, estaba un poco nervioso , aquí encontraran material de las preguntas hechas, pero aun no consigo un lector de Disquette 3.5 a 1.44M DOS FORMAT 2M RAW que es donde tengo algunos códigos interesantes y algunos originales de lo dicho. La entrevista: Mi primer virus. Hace un momento recorde que un…
Read More →Categoría: Hackers, Tools y Retos
El hackeo a Hacking Team muestra que algunos estados de México estuvieron contratando servicios de espionaje a grupos extranjeros. Esto me causa enojo a muchos niveles. A nivel Mexicano. Me siento traicionado, que personas que se supone están para protegerme den permiso a grupos EXTRNAJEROS para espiar a connacionales no me deja más que darles…
Read More →** Debido a una falla en el hardware se suspende hasta próximo aviso el reto Test Your Might – Reto 2015 La siguiente semana es semana del reto de hackear sobre un servidor real de forma legal y bajo la aprobación del dueño del servidor. El cual soy yo su servidor. Last Dragon. He visto…
Read More →Hay que quitar los mitos de la Deep Web y la red Tor, como en otros artículos que he escrito, digo que la Deep Web es el mayor blofeo, no es tan grande, ni tan mística, tampoco tiene niveles, muchos de los que hablan de la Deep Web solo lo hacen de oídas por que…
Read More →Una de las joyas que debes oír. DEDICADA A : El Makuaz! POR : HERON ZARAGOZA LETRA Y MUSICA : GERARDO O. GONZALEZ PULIDO
Read More →Lo primero que he de aclarar es que de lejos se ve que Chema Alonso está sobrado de conocimientos Hackers, no es mi intención poner eso en duda, Sin embargo he notado algo muy interesante cuando el tema es sobre Microsoft. En este momento pareciera que a Chema le paga Microsoft u obtiene algún beneficio…
Read More →Este articulo va a mostrar lo predecible que son algunas personas, básicamente es ing social, no es para obtener beneficios económicos, no para hacer nada malo. Es para el desestres. Primero un poco de historia. Tengo unos amigos con los que siempre me ando troleando, a veces ganan el troleo ellos, a veces yo ,…
Read More →Debido a las dudas de ¿ por que permito que se haya “ vulnerabilidades XSS “ en la cueva del ultimo dragón ? y ¿ Por qué no lo arreglo ? La respuesta es muy simple, para mí no hay tal vulnerabilidad. Si siguen mi blog sabrán que soy anti amarillismo, por eso he criticado…
Read More →Al momento de escribir este articulo la ip en turno es 115.230.124.208 la cual junto a otras redes procedentes de China intentan adivinar las contraseñas del usuario root vía sshd o lo que es igual al puerto 22 tcp Es un ataque sistemático en contra servidores ¿como lo se? tengo varios servidores de diferentes corporativos…
Read More →Un caso sencillo y práctico para destorizar conexiones y crear un perfil detrás del usuario en la PC Para entender la lógica de esto es tan simple como aplicar la multiplicación de signos pero a la inversa. Seguridad x Seguridad = No seguridad Tor se debe apoyar de proxys que evitan que las cookies puedan…
Read More →