Camus el hacker de los famosos

Emmanuel Ioselli con el nick de camus es acusado de ser el hacker de los famosos es el chico del que se habla en el país de argentina ,porque es el hacker que publicó fotos íntimas de muchas famosas.Un supuesto hacker que su mamá lo insuta ,dice que queria ser famoso ,dijo que no lo pueden meter a la carcel por que tiene fotos intimas de politicos .generalmente un hacker no tiene esta actidud debe ser uno de los casos de hacker más peculiar que he visto.fue detenido por la policía metropolitana cuando salía del programa "El diario de Marianamiren...

TorMail bajo la lupa

A principios de agosto de 2013 en la página principal de TorMail, el servicio para enviar y recibir mails de anónima mediante Tor Hidden Service, apareció un mensaje que decía: "Down for Maintenance. Lo sentimos, este servidor está actualmente fuera de línea por mantenimiento. Por favor, inténtelo de nuevo en unas pocas horas." Desde agosto de 2013, el servicio no está disponible. La desaparición de TorMail ha sido relacionada con el arresto por cargos de pornografía infantil del presunto operador de Freedom Hosting.En aquella operación...

VideoCurso Seguridad Informática

Capacity: Seguridad Informática – CompTIA Security+ (2013)[Español][ RAR | FLV | Profesor: Eugenio Duarte | Seguridad | 1.69 GB ] Descripción: ¿Le gustaria hacerse Hacker Informático? Paso a Paso: ¡Hágase Experto en Seguridad TI! Ahora desde su casa u oficina: Usted puede convertirse en Arquitecto de Seguridad, Ingeniero de Seguridad, Analista de Seguridad, o Técnico en Seguridad de la Información. ¡Con este curso podrá certificarse de CompTIA Security+!A través de 7 módulos llenos de Videos y Recursos, y junto a su Profesor Eugenio...

Perú, la nación con más Hackers

Hackers vulneran seguridad informática del Mininter GOBIERNO AL DESNUDO. Piratas cibernéticos lograron acceder a correos del actual ministro y de su antecesor. También pusieron al descubierto mensajes para justificar gastos reservados de la DINI. Los correos electrónicos institucionales del actual ministro del Interior, Walter Albán –así como del anterior, Wilfredo Pedraza–, e incluso del director de Inteligencia de esa entidad, general PNP ® Wilson Hernández, fueron vulnerados por un grupo de hackers peruanos vinculado al colectivo...

Top 10 de las mejores herraminetas del 2013

ToolsWatch es una de esas páginas imprescindibles para mantener al día tu arsenal de herramientas de seguridad. El siguiente Top 10 es una lista de las herramientas del 2013 más votadas y valoradas por sus usuarios y lectores: 1.- OWASP Zed Attack Proxy (ZAP): herramienta de fácil uso para encontrar vulnerabilidades en aplicaciones web. Está diseñada para ser utilizada tanto por desarrolladores y probadores funcionales (que son nuevos en tests de intrusión) como por personas con una amplia gama de experiencia en seguridad. Permite automatizar...

Hackeando Android con Metasploit

Lo que voy hacer es utilizar un payload de android y con el exploit de escuha el handler va estar esperando una conexión para quecuando instalemos la aplicacion infectada (Rhinestone.apk) pueda obtener una sesión de meterpreter. ¿Qué es un handler? En Metasploit, un handler es lo que utilizamos para conectar con un aplicación dependiendo del payload, el handler quedará a la escucha esperando una conexión por parte del payload (reverse payload) o iniciará una conexión contra un host en un puerto especificado (caso de un bind payload).Lo...