E-zine #2 Comunidad DragonJAR

junio 19, 2008

Contenido de esta segunda publicación:

  • Administración y seguridad en WordPress. Unknownmind
  • Blind SQL Injection, un enemigo oculto de los desarrolladores Web. epsilon77
  • Seguridad en aplicaciones Web. hernandgr
  • Creando un compilador con JAVA. LordJackob
  • Hardening. Fortalece tu servidor dificulta la tarea del atacante. Dinosaurio

Descargar E-zine #2 Comunidad DragonJAR


TuxInfo número 6 libre para la descarga

mayo 24, 2008

Esta edición, la nota de tapa está dirigida a la cobertura que realizamos en conjunto con mucha gente dispersa por el Flisol 2008 en toda Latino América, así es, contactamos a todos los organizadores del Flisol y gracias a eso es que podemos realizar un informe no solo local.
Este mes también teníamos en mente ingresar como nota de tapa una review de Ubuntu 8.04 Hardy Heron, pero creímos que el Flisol 2008 era merecedor de la sección, de cualquier manera no dejen de leer la nota dedicada a Ubuntu ya que la misma tiene la estructura de tapa.

Y como siempre encontrarán las secciones clásicas, como juegos, programación con su 5º edición del curso de C, una nota imperdible de Trac de la mano de nuestro nuevo colaborador Estevan Saavedra desde Bolivia, una nota de seguridad bajo squid, una review de Sabayon Linux, una primer entrega de Openoffice, y más.

Contenido de la revista

  • OPINIÓN – Pesadilla en lo profundo del WiFi
  • SERVIDORES – Poniendo a punto Squid
  • PROGRAMACIÓN – Trac: Gestión de proyectos de desarrollo de Software (Parte I)
  • LABORATORIOS – Migrando la oficina de la mano de OpenOffice.org, Parte 1 (Presentando a OpenOffice)
  • DISTRIBUCIONES – Sabayon, el gentoo simple
  • JUEGOS – Glesd
  • TAPA – Tuxinfo en el Flisol 2008, cobertura completa no solo en Argentina
  • TAPA – Salimos a instalar Ubuntu 8.04 Hardy Heron y les contamos sus secretos
  • Y como siempre la seccion paginas, juegos y rincon del lector
  • Y mucho mas en sus 97 paginas.

Descargar TUXInfo número 6 (Alta calidad +/- 61Mb)
Descargar TUXInfo número 6 (Baja calidad +/- 4Mb)


Ubuntu Magazine: Revista Full Circle Nº 11

marzo 29, 2008

Se encuentra disponible un nuevo número de la revista en formato pdf de la comunidad ubuntu, conocida con el nombre de full circle, en concreto el undécimo, actualmente sólo disponible en inglés.Todos los detalles sobre el magazine: el anuncio oficial, y la web: fullcirclemagazine.

Para descarga: aquí.

Para descarga de números anteriores: aquí


Revistas hackxcrack

febrero 13, 2008

bueno aqui os dejo esta coleccion con todas las ediciones de la revista de hackxcrack

dibujo1320x200lk7.png

uaderno 1
-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode

Cuaderno 2
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

 

Cuaderno 3
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido

 

Cuaderno 4
-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida

 

Cuaderno 5
-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero de seguridad no reconocido por microsoft
-La pirateria en internet

 

Cuaderno 6
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan

 

Cuaderno 7:
-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis

 

Cuaderno 8:
-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”

 

Cuaderno 9:
-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING – Tecnicas de “scaneo”
-Serie RAW: IRC – Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC – Creando librerias. Acceso a datos

 

Cuaderno 10:
-GNU LINUX- Gestion de usuarios, editores de texto: “VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

 

Cuaderno 11:
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

 

Cuaderno 12:
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos – autentificacion – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

Cuaderno 13:
-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

 

Cuaderno 14:
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (VIII) DNS – Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)tecnicas de Hijacking

 

Cuaderno 15:
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)

 

Cuaderno 16:
-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 – NNTP (Usenet)

 

Cuaderno 17:
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

 

Cuaderno 18:
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos

 

Cuaderno 19:
-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V – Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes – IDS
-Curso de PHP – Aprende a manejar sockets con PHP

 

Cuaderno 20:
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes – IDS (II)

 

Cuaderno 21:
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer

uaderno 22:
-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos

 

Cuaderno 23:
-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)

 

Cuaderno 24:
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)

 

Cuaderno 25:
-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

 

Cuaderno 26:
-Sombras en internet: sniffando la red – formas de detección – utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas

Cuaderno 27:
-Taller de Python “episodio 1″
-Taller de Criptografía – El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo

 

Cuaderno 28:
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La “ley de la mordaza”: informar es DELITO

 

Cuaderno 29:
-Hacking estrategia: infiltración en una red wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google

 

 

 

Cuaderno 30:
-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial

descargas

parte1==aqui 

parte2==aqui

parte3==aqui

parte4==aqui

parte5==aqui

parte6==aqui

parte7==aqui 

den graicas al blog de vicio777.wordpress.com


SofLix nº 2

febrero 12, 2008

Se encuentra disponible el segundo númeri Soflix – la Revista Libre, revista informática en pdf y en español sobre el software libre.

90521_mundoimg__thumbnail.jpg

Contenido:

  • Noticias
  • Zotero
  • Entrevista a ChicasLinux
  • Oracle en Linux
  • Rincón del Vicio
  • CA-CLIPPER
  • Lo Mejor del 2007
  • Inteligencia Artificial
  • Intranet Casera
  • Software para MAC
  • DDR3
  • Inseguridad Wireless
  • Juegos GPL: Teewars
  • Humor
  • Rincón Maquero
  • Enlaces

para descargas==aqui

vinkulo==aqui


Revista UXi, La Revista de Software Libre y Código Abierto de la UCI

febrero 8, 2008

UXi es el nombre de una revista en formato electrónico, escrita enteramente en español y totalmente libre, desde los programas que se utilizan para hacerla hasta los artículos que publicamos, todos ellos dedicados al Movimiento de Software Libre y Código Abierto y al Sistema Operativo GNU/Linux.

Esta revista comenzó como una idea planteada en el Foro de la Comunidad de SWL de la UCI por Jorge Luis, la cual tuvo una buena aceptación por parte de la Comunidad, de este modo comenzó el apoyo a la misma por parte del Proyecto Unicornios dedicado a la migración hacia SWL de la Universidad de las Ciencias Informáticas. Pretende ser una revista dirigida a la comunidad y, sobre todo, hecha por la comunidad. Por ello, se nutre de los artículos que envían los lectores de toda la comunidad a softwarelibre@uci.cu o a los correos personales de los Editores jlbetancourt@estudiantes.uci.cu y avitier@estudiantes.uci.cu. Siempre estamos abiertos a recibir contribuciones.

aqui les dejo el ultimo numero.descargar

uxi09qh9.png

  • Solución Integrada Solución Integrada de la implantación de la implantación de un sistema de de un sistema de perfiles perfiles centralizado
  • Servicio de Streaming Servicio de Streaming usando VLC
  • El software libre y los El software libre y los procesos pedagógicos procesos pedagógicos contemporáneo
  • Creación y uso de librerías Creación y uso de librerías dinámicas
  • GIMPmanía
  • Servicios Telemáticos Servicios Telemáticos sobre GNU/Linux
  • “Wonder OLAP Server” Wonder OLAP Server” Solución OLAP de libre Solución OLAP de libre disposición disposición
  • Metodología para el análisis Metodología para el análisis decisorio de la implantación decisorio de la implantación de software libre

Hackxcrack 1

febrero 4, 2008

hackxcrack.jpgAqui les dejo una de las mejores revistas en español que se han hecho nunca sobre seguridad informatica.

Esta revista te enseña todo lo relacionado con la seguridad informatica ,Cada una de estas revistas esta compuestas por cursos y manuales que no tienen precio.

Te enseñan como funcionan toda la red y los ordenadores, tambien aprenderas las diferentes estrategias y herramientas que utilizan los hacker para poder penetrar en cualquier ordenador ,pero no para que tu lo hagas (es delito) si no para que aprendas a defenderte de todos los ataques de los hackers o si quieres tambien puedes decidir tomar el camino del delito (tu decides) y aparte de esto tambien trae mucho contenido que no tiene precio.

Las mayorias de las personas que les interesan este mundo se mueren por encontrar cursos,manuales,etc que te enseñen las cosas que te enseñan en esta revista .Espero que la lean.

Bueno solo decir que poco a poco ire subiendo las ediciones sacadas por esta revista(un total de 30 revistas)en formato pdf

Esta semana le dejo la edicion nº 1cuadernos_hackxcrack_numero_i_.pdf