image

Fundamentos de Unix e Internet.

Este manual tiene la intención de ayudar a los usuarios de Linux y de Internet quienes "aprenden haciendo” (learning by doing). Aunque esta es una gran manera de adquirir específicas habilidades, algunas veces nos deja problemas particulares en algunos conocimientos fundamentales. Estos problemas...
image

Cómo convertirse en hacker

¿Por qué existe este documento? Como editor del Jargon File(el "Archivo de la jerga hacker") y autor de algunos documentos bien conocidos del mismo tipo, a menudo recibo emails de entusiastas novatos de la Red preguntando: "¿Cómo puedo aprender a ser un hacker habilidoso?" Triste es decir...
image

Tutorial de Comando Linux ln para principiantes

Algunas veces, mientras trabaja en la línea de comando, necesita crear enlaces entre archivos. Esto se puede lograr usando un comando dedicado, denominado ln . En este tutorial, discutiremos los conceptos básicos de esta herramienta usando algunos ejemplos fáciles de entender. ...
image

Extraer contraseñas del correo y redes sociales.

Expusimos a qué amenazas podríamos enfrentarnos como por ejemplo la clonación de un sitio Web tipo Facebook o Tuenti para obtener credenciales de acceso....
image

Comandos Linux Muy Útiles

Otra forma de obtener el tiempo de actividad del sistema. awk '{printf("Uptime: %d:%02d days, %02d minutes, %02d seconds.\n",($1/60/60/24),($1/60/60%24),($1/60%60),($1%60))}' /proc/uptime...
image

Borrado “Seguro” de Archivos | Seguridad Local

  Acabamos de ver que trabajar con información sensible es realmente difícil y comprometido,   sobretodo si   queremos   eliminarla.   Hemos   visto   que   hacerlo completamente  es  imposible o casi, pero  por  supuesto...
image

Secure Delete

Una parte de esta herramienta ya se ha comentado en el capítulo sobre la limpieza del ordenador, pero nos hemos reservado la que acostumbra a ser la más usada y que hace de Secure Delete una muy buena aplicación....
image

Vulnerabilidad En GNU glibc

  GNU glibc contiene una vulnerabilidad de desbordamiento de búfer en la resolución de DNS. La explotación de esta vulnerabilidad podría permitir a un atacante remoto tomar el control de un sistema afectado....
image

Manual Linux

Bienvenidos al fascinante mundo de GNU/Linux y a todas las posibilidades que este sistema operativo puede llegar a brindaros tanto a nivel personal como empresarial......
image

GNU

GNU es un sistema operativo Unix-like desarrollado por el Proyecto GNU. Está formado en su totalidad por software libre. Pretende usar como sistema operativo a GNU Hurd (aunque sus implementaciones comunes contienen Linuxen su lugar, lo que se...