elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14
101  Foros Generales / Foro Libre / Re: trampa en tragamonedas en: 7 Septiembre 2011, 15:55 pm
queridos amigos si hay trucos para  tener mas posibilidades de exitos en traga monedas y diferentes juegos de azar  de echo yo tube un pequeño libro de eso descargado de internet que conseguí despues de ver la pelicula de un chico que fue intruido para ganar  en los juegos de azar en las vegas y se daba la gran vida asta que lo  agarraron  en realidad muchas cosas de la vida real y películas también
busquen en google y pongan unos de esos libros aqui al menos porfa talves lo lea lo abandone hace tiempo de echo no lo tengo a la mano sino lo pondria aqui .

todavia recuerdo como ese chico en pelicula asta se pago la univercidad con las ganancias en las vegas todo una vida de lujo lo trataban como rey cuando entraba era una famoso por haya en las vegas en  la peli  el desia que para el entrar al casino era como ser actor de Hollywood .
102  Foros Generales / Foro Libre / Re: Quien se anima y quiere crear una escuelita? en: 7 Septiembre 2011, 14:58 pm
 ;-)  :D hola yo tambien me apunto porque recien estoy empesando en el mundo de lo underground  tengo muchos deseos de aprender y ayudar . estudie en una univercidad virtual un ciclo recuerdo vagamente que mi profesor me dijo que su
plataforma LMS elearning era de codigo abierto no si pudiera investigar en eso asta podrias  tener una univercidad virtual facilmente solo te faltarian los alumnos

Plataforma

Un sistema de gestión de contenidos es un programa que permite crear una estructura de soporte para la creación y administración de contenidos por parte de los participantes principalmente en páginas web. El entorno de hardware y software diseñado para automatizar y gestionar el desarrollo de actividades formativas se conoce como plataforma de teleformación o sistema de gestión de aprendizaje.

Un LMS registra usuarios, organiza catálogos de cursos, almacena datos de los usuarios y provee informes para la gestión. Suelen incluir también herramientas de comunicación al servicio de los participantes en los cursos. Las mejoras en usabilidad (navegación fácil e intuitiva) y accesibilidad (posibilidad de acceso por personas con discapacidad) permiten salvar la brecha digital y extender las posibilidades de formación a mayor número de personas, superando una de las mayores barreras del e-learning: la barrera tecnológica.

Actualmente existen gran mayoría de plataformas, tanto de comerciales como de código abierto.

e aqui un poco de informacion

http://es.wikipedia.org/wiki/E-learning

http://www.informaticamilenium.com.mx/paginas/mn/articulo78.htm

aqui plataforma LMS elearning pero de venta

http://es.e-doceo.net/programas-e-learning/elearning-manager.php

si consigues el código abierto me lo pasas porfa para enterarme un poco mas .  ::)

103  Programación / Programación C/C++ / Re: busco codigo fuente de navegador web en c++ en: 7 Septiembre 2011, 13:58 pm
pero cuando entro a
Código fuente de la última (1.5.0) versión: http://sourceforge.net/projects/kmeleon/files/k-meleon-src/1.5.0/

solo observo un archivo exe




criticando mi texto personal paque segun google traductor era
BAT
nombre
murciélago
bate
raqueta
pala
golpe
juerga
verbo
batear
golpear
batear en sustitucbateo

SIGO NECESITANDO AYUDA  CON QUE COMPILADOR  PUEDO COMPILO ESE CÓDIGO YO UTILIZAROS WXDEV-C++ PORQUE ES PRACTICO Y PESA  POCO SIRVE O NECESITO OTROS ?????????

104  Sistemas Operativos / Windows / Re: usais el control de por voz de windows 7? en: 7 Septiembre 2011, 13:53 pm
si funciona y asta el navegador opera  tiene para controlarlo por voz pero tienes que tener una vos como de locutor de radio jaja  :P   
105  Sistemas Operativos / Windows / no puedo cambiar archivo de un programa en carpeta C:\Program Files ni fecha en: 7 Septiembre 2011, 13:47 pm
hola disculpe pasa  que estoy instalado el crack de  las voces loquendo 
y recien me doy cuenta que no  me deja escribir copiar pegar solo eliminar información de  C:\Program Files\ y subcarpetas   tampoco puedo cambiar la hora o fecha
aunque eso ise entrando al cmd  y escribiendo  time y date solo asi se puedo
entre otras cosas me niega permiso de administrador cuando abro apliciones y ps yo soy el administrador y unico usuario ayuda
106  Programación / Programación C/C++ / busco codigo fuente de navegador web en c++ en: 7 Septiembre 2011, 13:19 pm
hola estoy tratando de seguir progresando en mis conimientos de c++ y busco un
codigo fuente de navegador web en c++ de preferencia en modo consola seria mas facil para mi para poder guiarme y poder generar mi propio código  vasta con que se conecte a la web y pueda leer parte de texto
tambien quisiera  un codigo de msn es c++ mi intecion es aprender esto
muchas gracias por su ayuda.

aqui les dejo el codigo fuente de una navedador web con pestañas en visual basic
http://www.recursosvisualbasic.com.ar/htm/utilidades-codigo-fuente/navegador-con-tabs.htm

y aqui en preguntas  yahoo http://mx.answers.yahoo.com/question/index?qid=20090826164151AAYD9ta   se responde a la pregunta
Quiero hacer un navegador web con lo que es c++?

y el comentario dise : usa el código fuente del navegador k-meleon aquí lo tienes http://sourceforge.net/projects/k-meleon/

pero no e podido descargarlo alguien puede subir aqui porfavor gracias de antemano.

porfa nesesito mas codigos los mas sensillos de echo si hay sin interfaz grafica mejor
107  Programación / Scripting / Re: Tutoriales y codes de ejemplo(batch) en: 29 Agosto 2011, 13:17 pm
bueno gracias lo leeré pasaba por acá para aprender un poco mas de batch
108  Foros Generales / Foro Libre / Re: ¿adictos al terror? en: 13 Agosto 2011, 21:18 pm
bueno yo venido aqui darles un susto solamente jaja
http://pds17.egloos.com/pds/201002/05/09/k.swf

la verda es que no acontumbra al terror  y a veces asta prefiero ver disney jaja
109  Foros Generales / Foro Libre / Re: ¿Alguien me puede ayudar? en: 3 Agosto 2011, 17:38 pm
no lo encontré gratis lastima
http://anaya.biz/cgigeneral/newFichaProducto.pl?obrcod=2390487&id_sello_editorial_web=23&id_sello_VisualizarDatos=00
parece interezante si lo hallas gratis me lo pasas porfa


Índice
Agradecimientos. Autores. María Teresa Jimeno García. Carlos Míguez Pérez. Ernest Heredia Soler. María Ángeles Caballero Velasco. Colaboradores directos. Jose Antonio Maldonado Núñez. Ariadna Rius Soler. Eduardo González González. Abtin Shamsaifar . Abel Mariano Matas García. Marta Díez Sanmartín. . 1. El punto de partida. 1.1. Introducción. 1.2. Recursos de Internet. 1.3. Organización del libro. . 2. Topologías de red. 2.1. Introducción a las redes de ordenadores. 2.2. Redes basadas en la estructura Cliente-Servidor. 2.3. Tipos de redes según su extensión. 2.3.1. Redes LAN. 2.3.2. Redes MAN. 2.3.3. Redes WAN. 2.4. Topologías de red. 2.4.1. Topología física. 2.4.2. Tipos de topologías físicas. 2.4.2.1. Topología en bus. 2.4.2.2. Topología en estrella. 2.4.2.3. Topología en anillo. 2.4.2.4. Topología en árbol. 2.4.2.5. Topología en Malla. 2.4.2.6. Topologías híbridas. 2.4.3. Topología lógica. 2.4.3.1. Ethernet. 2.4.3.2. Token Ring. 2.4.3.3. FDDI. 2.4.3.4. FDDI II. . 3. Sniffers. 3.1. Introducción. 3.2. Visión general. 3.2.1. Utilidad. 3.2.2. Protección contra sniffers. 3.3. Casos reales de sniffers. 3.3.1. Clasificación. 3.3.2. WinPcap. 3.3.3. Wireshark. 3.3.3.1. Visión por ventanas. 3.3.3.2. Filtros. 3.3.3.3. Captura de contraseñas con Wireshrak. 3.3.4. Tcpdump y Windump. 3.3.4.1. Filtros. 3.3.5. MSN Sniffer. 3.4. Detección de sniffers. 3.4.1. Acceso remoto. 3.4.2. Acceso por red. 3.4.2.1. Prueba de ICMP. 3.4.2.2. Prueba de ARP. 3.4.2.3. Prueba de DNS. 3.4.2.4. Prueba de EtherPing. (continúa...)
3.4.3. Aplicaciones para la detección de sniffers. . 4. El mundo ADSL. 4.1. Introducción. 4.2. Visión general de la red. 4.2.1. Red de acceso. 4.2.1.1. Redes de acceso no guiado. 4.2.1.2. Redes de acceso guiado. 4.2.1.3. Tecnología de acceso XDSL. 4.2.2. Red de transporte. 4.2.2.1. Red de transporte ATM. 4.2.2.2. Red de transporte Metroethernet. 4.2.3. Core. 4.2.4. Backbone. 4.2.5. FTTX, la nueva red de acceso. 4.2.5.1. Topologías de red FTTX. 4.2.5.2. Funcionamiento lógico de las redes PON. 4.2.6. Gestión del ancho de banda. 4.2.6.1. Calidad del servicio. 4.2.6.2. Priorización por modelo de servicio. 4.2.6.3. Priorización por gestión de colas. 4.2.7. Configuración el enrutador ADSL. 4.2.7.1. Consideraciones previas. 4.2.7.2. Configuración de la red de área local (LAN). 4.2.7.3. Configurando el acceso a Internet. 4.2.7.4. Recomendaciones de seguridad. . 5. Ataque a servidores. 5.1. Introducción. 5.2. Perfil del atacante. 5.3. Hardware y Software del servidor. 5.4. Amenazas y vulnerabilidades de un servidor web. 5.5. Tipos de ataques a un servidor web. 5.5.1. Ataques pasivos. 5.5.2. Ataques activos. 5.5.3. Ataques a nivel de sistema. 5.5.4. Ataques a nivel de aplicación. 5.5.5. Spoofing. 5.5.5.1. IP Spoofing. 5.5.5.2. ARP Spoofing. 5.5.5.3. DNS Spoofing. 5.5.5.4. Web Spoofing. 5.5.6. DoS (Denegación de servicio). 5.5.6.1. DDoS (Denegación de servicio distribuida). 5.5.7. Exploración de puertos. 5.5.8. Pingflood (Inundación por ping). 5.5.8.1. Smurf. 5.5.9. Synflood (inundación SYN). 5.5.10. Ataque de fragmentación. 5.5.11. Ataque SNMP. 5.5.11.1. Inyección SQL. 5.5.12. Código fuente pobre. 5.5.13. Manipulación de datos . 5.5.13.1. Manipulación de URL. 5.6. Protección frente ataques. . 6. Windows 7. 6.1. Seguridad. 6.1.1. UAC (Control de Acceso a Usuarios). 6.1.2. Reproducción automática. 6.1.3. WBF (Windows Biometric Framework). 6.1.4. Protección de acceso a los datos. 6.1.4.1. BitLocker. 6.1.4.2. BitLocker to go. 6.1.5. AppLocker. 6.1.5.1. Configurando AppLocker. 6.2. Firewall de Windows. 6.2.1. La interfaz básica. 6.2.2. Configuración avanzada. 6.2.2.1. Interfaz avanzada. 6.2.2.2. Fichero de eventos del firewall (LOG). 6.3. Direct Access. . 7. Linux. 7.1. Introducción. 7.1.1. De UNIX a LINUX. 7.1.2. Ventajas de Linux: Unix vs Linux. 7.1.3. El Kernel de Linux. 7.1.4. Kernel y módulos del Kernel. 7.1.5. Como compilar el Kernel. 7.1.6. GNU. 7.2. Tipos de sistemas de ficheros y seguridad. 7.2.1. Sistemas de ficheros cifrados. 7.2.2. Ataques contra el sistema de ficheros. 7.2.3. Defensas del administrador. 7.3. Protección del arranque GRUB. 7.3.1. ¿Qué es GRUB?. 7.3.2. Principales características de GRUB. 7.4. Seguridad en Grupos y Usuarios. 7.4.1. ¿Qué es root?. 7.4.2. Tipos y políticas de usuario y grupos. 7.5. Administración de usuarios en Linux. 7.5.1. Administración de grupos en Linux. 7.5.2. Ficheros /etc/passwd, /etc/shadow y /etc/group. 7.5.2.1. /etc/passwd. 7.5.3. /etc/shadow. 7.5.4. /etc/group. 7.5.5. Gestión de usuarios: sudo, su. 7.5.5.1. Sudo. 7.5.5.2. Comando su. 7.5.6. Herramientas de ataques a contraseñas. 7.5.6.1. John the Ripper. 7.5.6.2. Contraseñas seguras. 7.6. Hacking del sistema de ficheros. 7.6.1. Estructura de Directorios. 7.6.2. Permisos de archivos. . 8. Hacking redes Wi-Fi. 8.1. Introducción. 8.2. Consideraciones previas. 8.2.1. Definiciones del estándar 802.11. 8.2.2. Transmisión por radiofrecuencia (RF) . 8.2.3. Utilización de la banda en las redes Wi-Fi 802.11b/g. 8.2.4. Utilización de la banda en las redes Wi-Fi 802.11a. 8.2.5. Utilización de la banda en redes 802.11n. 8.2.6. Comparativa entre las redes 802.11a/b/g/n. 8.2.6.1. 802.11a. 8.2.6.2. 802.11b. 8.2.6.3. 802.11g. 8.2.6.4. 802.11n. 8.3. Visión general de una red Wi-Fi. 8.3.1. Modo Ad-hoc. 8.3.2. Modo infraestructura. 8.3.2.1. Sistema de autenticación abierta. 8.3.2.2. Sistema de Autenticación por Clave Compartida. 8.4. Seguridad en redes Wi-Fi. 8.4.1. Seguridad a nivel de enlace. 8.4.1.1. Ocultación del nombre de la red (ESSID). 8.4.1.2. Filtro de acceso por dirección MAC. 8.4.1.3. Autenticación externa 802.1x. 8.4.2. Seguridad a nivel de protocolo. 8.4.2.1. Protocolo WEP. 8.4.2.2. Protocolo WPA. 8.4.2.3. Protocolo WPA2. 8.5. Ataques comunes a redes Wi-Fi. 8.5.1. Descubriendo redes al alcance. 8.5.2. Descubrimiento de los ESSID ocultos. 8.5.3. Evitar el filtrado por dirección MAC. 8.5.4. Vulnerabilidad del sistema de autenticación con clavecompartida (PSK). 8.5.5. Romper cifrado WEP. 8.5.6. Rompiendo WPA-PSK y WPA/2-PSK. 8.5.7. Conclusiones. . 9. Seguridad Web. 9.1. Introducción. 9.2. Tecnologías, lenguajes y protocolos en la web. 9.2.1. HTML. 9.2.2. CSS. 9.2.3. XML. 9.2.4. XHTML. 9.2.5. javascript y DOM. 9.2.6. AJAX. 9.2.7. RSS, RDF y ATOM (sindicación y agregación de contenidos). 9.2.8. Servicios Web. 9.2.8.1. Estándares. 9.2.8.2. Cómo interactúan los servicios web. 9.2.8.3. Ventajas e Inconvenientes. 9.2.8.4. SOAP vs REST. 9.2.9. Autenticación OpenID y Single Sign-On. 9.2.9.1. Single Sign-On. 9.2.9.2. OpenID. 9.2.10. Protocolos de conexión. 9.3. Vulnerabilidades, amenazas y ataques vía web. 9.3.1. Técnicas de inyección. 9.3.1.1. Escenario. 9.3.1.2. ¿Soy vulnerable a la inyección de código?. 9.3.1.3. Ejemplo de un escenario de ataque. 9.3.2. Cross-site scripting (XSS). 9.3.2.1. Escenario. 9.3.2.2. ¿Soy vulnerable al Cross-site Scripting?. 9.3.2.3. Ejemplo de un escenario de ataque. 9.3.3. Rotura de autentificación y administración de sesión. 9.3.3.1. Escenario. 9.3.3.2. ¿Soy vulnerable?. 9.3.3.3. Ejemplo de un escenario de ataque. 9.3.4. Referencias directas a objetos inseguras. 9.3.4.1. Escenario. 9.3.4.2. ¿Soy vulnerable?. 9.3.4.3. Ejemplo de un escenario de ataque. 9.3.5. Cross-site Request Forgery (CSRF). 9.3.5.1. Escenario. 9.3.5.2. ¿Soy vulnerable?. 9.3.5.3. Ejemplo de un escenario de ataque. 9.3.6. Configuración errónea de la seguridad. 9.3.6.1. Escenario. 9.3.6.2. ¿Soy vulnerable?. 9.3.6.3. Ejemplo de un escenario de ataque. 9.3.7. Almacenamiento criptográfico inseguro. 9.3.7.1. Escenario. 9.3.7.2. ¿Soy vulnerable?. 9.3.7.3. Ejemplo de un escenario de ataque. 9.3.8. Falta de restricción del acceso por URL. 9.3.8.1. Escenario. 9.3.8.2. ¿Soy vulnerable?. 9.3.8.3. Ejemplo de un escenario de ataque. 9.3.9. Insuficiente protección en la capa de transporte. 9.3.9.1. Escenario. 9.3.9.2. ¿Soy vulnerable?. 9.3.9.3. Ejemplo de un escenario de ataque. 9.3.10. Redirecciones o reenvíos sin validar. 9.3.10.1. Escenario. 9.3.10.2. ¿Soy vulnerable?. 9.3.10.3. Ejemplo de un escenario de ataque. 9.4. Prevención y detención de intrusiones. 9.4.1. Técnicas de Inyección. 9.4.2. Cross-site Scripting (XSS). 9.4.3. Rotura de autentificación y administración de sesión. 9.4.4. Referencias directas a objetos inseguras. 9.4.5. Cross-site Request Forgery (XSRF). 9.4.6. Configuración errónea de la seguridad. 9.4.7. Almacenamiento criptográfico inseguro. 9.4.8. Falta de restricción del acceso por URL. 9.4.9. Protección insuficiente de la capa de transporte. 9.4.9.1. Redirecciones y reenvíos no validados. . 10. Criptografía. 10.1. Sistemas criptográficos. 10.1.1. Criptografía simétrica. 10.1.1.1. DES (Data Encryption Standard). 10.1.1.2. Triple DES o DES-EDE. 10.1.1.3. AES (Advanced Encryption Standard). 10.1.2. Criptografía asimétrica. 10.1.2.1. RSA. 10.1.2.2. DSA. 10.2. Certificado digital. 10.3. Esteganografía. 10.3.1. Esteganografía moderna. 10.3.1.1. Métodos en el dominio espacial. 10.3.1.2. Métodos en el dominio frecuencia. 10.3.2. Software esteganográfico. 10.3.3. Usos de la esteganografía. 10.4. Códigos bidimensionales. 10.4.1. Data Matrix . 10.4.2. Código Azteca. 10.4.3. Código 49. . 11. Virtualización. 11.1. Introducción. 11.2. Un poco de historia. 11.3. Tipos de virtualización. 11.3.1. Virtualización de plataforma. 11.3.2. Virtualización de recursos. 11.4. ¿Para qué se utiliza la virtualización?. 11.5. La Máquina Virtual. 11.5.1. ¿Qué es un Hipervisor?. 11.5.2. Tipos de máquinas virtuales. 11.6. VMWare. 11.6.1. Creación de una máquina virtual con VMWare. 11.7. Windows Virtual PC. 11.8 Virtualización Open Source: Xen. . 12. Medidas de protección de redes. 12.1. Redes Privadas Virtuales. 12.1.1. Funcionamiento de una red privada virtual. 12.1.2. Tecnología de túneles. 12.1.2.1. Túneles de capa 2. 12.1.2.2. Túneles de capa 3 o túnel GRE. 12.1.3. Seguridad IP (IPSEC). 12.1.3.1. IPSEC SA: Asociaciones de Seguridad. 12.1.3.2. Modos de funcionamiento IPSec. 12.1.3.3. Protocolos IPSec. 12.1.3.4. Establecimiento del enlace virtual. 12.1.4. Escenarios de aplicación de las redes privadas virtuales. 12.1.4.1. Cliente remoto. 12.1.4.2. Oficina remota. 12.1.4.3. Aislamiento de servicios. 12.1.5. Configuración de una red privada virtual. 12.1.6. Puntos débiles, dónde atacar. 12.1.6.1. Password Autentication Protocol (PAP). 12.1.6.2. Challenge Handshake Authentication Protocol(CHAP/MS-CHAP). 12.1.6.3. Internet Key Exchange (IKE) o ISAKMP. 12.2. Firewall. 12.2.1. Tipos de cortafuegos. 12.2.1.1. Cortafuegos de filtrado de paquetes . 12.2.1.2. Cortafuegos de aplicación. 12.2.2. Asegurando la red. 12.2.2.1. Políticas de acceso. 12.2.2.2. Políticas de seguridad. 12.2.2.3. Definición de necesidades. 12.2.3. Arquitecturas de Firewall básicas. 12.2.3.1. Dual-Homed Host. 12.2.3.2. Screened Host. 12.2.3.3. Screened Subnet. 12.2.3.4. Entorno de alta disponibilidad. 12.2.4. Configuración de un cortafuegos CISCO PIX como filtrode paquetes. 12.2.4.1. Preparando el sistema. 12.2.4.2. Configuración de los interfaces. 12.2.4.3. Configuración del enrutamiento entre interfaces. 12.2.4.4. Supervisión de protocolos conocidos. 12.2.4.5. Creación de las listas de acceso (ACL). 12.2.4.6. Utilización de las listas de acceso (ACL). 12.2.4.7. Configuración de la traducción de direcciones de red NAT (enmascaramiento). 12.2.4.8. Otras consideraciones. 12.2.5. Consejos de seguridad. . 13. Seguridad en Mac OS X. 13.1. Introducción. 13.2. Gestión de usuarios. 13.2.1. Añadir usuarios. 13.2.2. Inicio de sesión. 13.2.3. Panel de seguridad. 13.2.4. Permisos de Ficheros. 13.3. Sistema de Archivos con FileVault. 13.4. Firewall. 13.5. Sistema de Log. 13.6. EFI. 13.7. Acceso a llaves. 13.8. Utilidad de Red. 13.8.1. Info. 13.8.2. Netstat. 13.8.3. AppleTalk. 13.8.4. Ping. 13.8.5. Lookup. 13.8.6. Traceroute. 13.8.7. Whois. 13.8.8. Finger. 13.8.9. Port Scan . 13.9. Consejos útiles. 13.9.1. Control del acceso físico. 13.9.2. Bloqueo de pantalla. 13.9.3. Correcta gestión de usuarios. 13.9.4. Uso de FileVault. 13.9.5. Uso de Firewall. 13.9.6. Usa antivirus. 13.9.7. Actualiza el sistema. . 14. Virus y software maligno. 14.1. ¿Qué son los virus?. 14.1.1. Breve recorrido histórico de los virus . 14.1.2. Virus más activos en 2008. 14.1.3. Un repaso al 2009. 14.1.3.1. Las redes sociales y la ciberdelincuencia. 14.1.3.2. La expansión de los troyanos. 14.1.3.3. Los falsos antivirus. 14.1.3.4. Conficker. 14.1.3.5. El spam. 14.1.3.6. Los virus más curiosos del 2009. 14.1.4. ¿Qué se espera en el 2010?. 14.1.5. Top 10 antivirus. 14.2. La vida de un virus. 14.3. Clasificación malware. 14.4. Tipos de virus. 14.5. Características de los virus. 14.6. Virus tipo hoax. 14.6.1. Categorías de virus tipo hoax. 14.6.2. Protegerse de los virus tipo hoax. 14.7. Gusanos. 14.7.1. WSH. 14.7.1.1. Nomenclatura de virus. 14.7.1.2. Uso de WSH para crear virus. 14.7.1.3. El poder de los objetos. 14.7.2. Ejemplo de un gusano básico. 14.7.3. Asistentes para crear Virus/Gusanos. 14.8. Troyanos. 14.8.1. Tipos y características de los troyanos. 14.8.2. Métodos de detección de troyanos. 14.8.3. Análisis de un troyano: NetBus. 14.9. Virus en la telefonía móvil. 14.9.1. El primer virus, Cabir. 14.9.2. Commwar. 14.9.3. Skuller. . 15. Análisis forense. 15.1. Introducción. 15.2. La evidencia digital. 15.2.1. Ciclo de vida para la administración de la evidencia digital. 15.2.1.1. Diseño de la evidencia. 15.2.1.2. Producción de la evidencia . 15.2.1.3. Recolección de la evidencia . 15.2.1.4. Análisis de la Evidencia . 15.2.1.5. Reporte y presentación . 15.2.1.6. Determinar la relevancia de la evidencia . 15.2.2. Admisibilidad de la evidencia digital. 15.3. Metodología del análisis forense. 15.3.1. Estudio. 15.3.2. Adquisición. 15.3.3. Análisis. 15.3.4. Presentación. 15.4. Algunos principios de la informática forense. 15.4.1. Principio de transferencia de Locard. 15.4.2. Borrado parcial de información en los dispositivosde almacenamiento electrónico. 15.4.3. Memoria virtual y archivos temporales . 15.5. Herramientas forenses. 15.5.1. Clasificación de herramientas. 15.5.1.1. Herramientas de libre distribución . 15.5.1.2. Herramientas comerciales. 15.5.1.3. Clasificación de herramientas según su funcionalidad . . 16. Redes Sociales I: Introducción y Filosofía. 16.1. Introducción. 16.2. Historia. 16.3. Web 1.0, la web de los datos. 16.4. Web 2.0, la web de las personas. 16.4.1. Web 1.0 vs Web 2.0. 16.5. Nueva visión. Consecuencias de la Web 2.0.. 16.6. Web 3.0, web semántica. 16.7. Las grandes ganadoras. 16.8. Portales clave en la actualidad. 16.8.1. Facebook. 16.8.2. MySpace. 16.8.3. Youtube. 16.8.4. Tuenti. 16.8.5. Flickr. 16.8.6. Photobucket. 16.8.7. Ebay. 16.8.8. Amazon. 16.8.9. Delicious. 16.8.10. Twitter. 16.8.11. Wikipedia. 16.8.12. LinkedIn. 16.8.13. Blogger. 16.8.14. WordPress. 16.8.15. Windows Live. 16.8.16. Bebo. 16.8.17. Technorati. 16.8.18. Digg. 16.8.19. Menéame. 16.8.20. Lastfm. 16.8.21. Spotify. 16.8.22. Secondlife. 16.8.23. Google. 16.8.23.1. Google.es. 16.8.23.2. Gmail. 16.8.23.3. iGoogle. 16.8.23.4. Google AddSense y Google Addwords. 16.8.23.5. Google Maps, Google Earth, Google Skyy Google Street View. 16.8.23.6. Google Videos, Youtube, Google Imágenesy Google Blogsearch. 16.8.23.7. Google Bookmarks. 16.8.23.8. Picasa y Fotolog. 16.8.23.9. Google Docs & Spreadsheets. 16.8.23.10. Google Calendar. 16.9. Entornos donde se usan. 16.9.1. Social. 16.9.2. Profesional. 16.9.3. Cultural. 16.10. Dónde se alojan: Servidores, plataformas y máquinas. . 17. Redes Sociales II: Seguridad y Privacidad . 17.1. Seguridad. 17.1.1. Virus y Troyanos. 17.1.2. Gusanos. 17.1.3. Spyware y Adware. 17.1.4. Phishing. 17.1.5. Ejemplos de algunos "suites" de seguridad. 17.1.5.1. Norton Internet Security. 17.1.5.2. Panda Internet Security. 17.2. Privacidad. 17.2.1. Marketing: cambiando de paradigma. 17.2.2. Cookies: no siempre dulces. 17.2.2.1. Internet Explorer. 17.2.2.2. Firefox. 17.2.2.3. Safari. 17.2.3. Historial de navegación. 17.2.3.1. Internet Explorer. 17.2.3.2. Firefox. 17.2.3.3. Safari. 17.2.4. Navegación "en privado". 17.2.4.1. Internet Explorer. 17.2.4.2. Firefox. 17.2.4.3. Safari. 17.2.5. El problema de las sesiones abiertas. 17.2.6. Identificación única. 17.2.6.1. Riesgo de Phishing. 17.2.7. Redes sociales y protección del menor. 17.2.7.1. Control parental en Windows 7. 17.2.7.2. Filtrado web. 17.2.8. Configuraciones de privacidad. 17.2.9. Definir las fronteras. 17.2.9.1. Sentido común. 17.2.9.2. Mínima expresión. 17.2.9.3. Separar los mundos. 17.2.10. No todo son amistades. 17.2.10.1. Ciber-acoso. 17.2.10.2. Mecanismos de defensa. 17.2.11. Conclusiones y consejos generales. . Índice alfabético.
110  Foros Generales / Foro Libre / Re: [Encuesta] ¿Te dan miedo las montañas rusas? en: 31 Julio 2011, 09:52 am
ni pal caso no la  contrario  me da emocion  y quisiera sentirla jaja  ;D creo que si confio en los bug de un sistema operativo puedo  confiar el mantenimiento de la parte mecanica de estos juegos claro que no seria el primero en usarlos como sucedio con titanic  que a pesar que utilizo la tecnología mas avanzada de aquel tiempo  sigo tu  consejo y siento en una de esas sillas jaja   la comodidad aumentaría fuera de eso a todo aire y a toda velocidad como si me tirar de un elicoptero con paracaidas.



Me encanta sentir esa velocidad casi en el aire por todo el cuerpo, así que me paso todo el viaje tocando el cielo
jaja creo entiendo ese sentimiento me da adrenalina y paz  o como si las ideas pasaran mas rapido y otras veces mas lento por la velocidad  me encanta nuevas emociones disfrutar relajarse sentir vivir .
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines