Ajuca
AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Siempre he planteado que no importa cuántos millones se inviertan en software y hardware para protegerse de los criminales cibernéticos; nada de eso protege ante la ingeniería social y eso es lo que una vez más queda de manifiesto en este caso, en donde una chica que dice ser hacker está haciendo uso de sus enorme senos para hackear sistemas.
Actualización: Este artículo fue escrito hace varios años y hemos podido corroborar que la chica no es hacker, es una diseñadora. Imagina que eres el jefe de informática y conoces a esta chica en un bar, definitivamente quedarás anonadado ante su belleza.
Leer más: La hacker SexyCyborg, es la hacker más sexy del mundo Escribir un comentario
Gracias a un cierto mercado de drogas en línea llamado "Ruta de la Seda", es posible que se haya dado cuenta de que existe otra versión de Internet. Uno que no puede ser accedido por ningún navegador ordinario ni indexado por ningún motor de búsqueda ordinario.
Se llama Dark Web, que no debe confundirse con la Deep Web , que son sitios web a los que normalmente no se puede acceder debido a los muros de pago o las páginas de inicio de sesión protegidas con contraseña (como la banca en línea).
Dark Web tiene algunos usos válidos legítimos, como proteger la libertad de expresión de disidentes y activistas en países dirigidos por regímenes opresivos (como China). Pero sobre todo, la Dark Web ha sido referida como la "parte inferior oscura de la web". Mucho de esto comprende drogas, pornografía, juegos de azar, sicarios y varias otras empresas criminales.
No suele ser fácil descubrir a grupos de hackeo financiados por estados, y tampoco es común descubrir el que podría ser el spyware más completo de la historia con 80 componentes distintos diseñados para el ciberespionaje más sofisticado. Esto es lo que afirma haber descubierto Kaspersky, donde afirman que esta herramienta ha estado cinco años oculta.
Ratonear a propios y extraños con una filmación hogareña de alto voltaje funciona como una idea erotizante. Pero puede tener serias consecuencias cuando lo privado se hace público. Cómo es el fenómeno. Los problemas en los consultorios. Casos. Qué recomiendan los sexólogos.
Tiene Linux, cuatro ruedas, y dos cámaras web que
parecen mirarnos desde la distancia. Su nombre es RoboCar, y se trata
de un pequeño robot creado por ZMP pensando en los fabricantes de
automóviles.
La compañía japonesa, más conocida por sus bípedos futboleros y sus robots musicales, se adentra ahora en la industria de la automoción con el lanzamiento de este particular vehículo programable. Su propósito es comprobar algoritmos de navegación autónoma y otros sistemas que serán integrados en los coches del futuro, pero sin necesidad de utilizar una mula de pruebas con su correspondiente conductor.
La compañía japonesa, más conocida por sus bípedos futboleros y sus robots musicales, se adentra ahora en la industria de la automoción con el lanzamiento de este particular vehículo programable. Su propósito es comprobar algoritmos de navegación autónoma y otros sistemas que serán integrados en los coches del futuro, pero sin necesidad de utilizar una mula de pruebas con su correspondiente conductor.
Te presentamos las últimas ofertas de DELL
5% de descuento en todos los portátiles y ordenadores de mesa Studio, Inspiron, XPS en compras superiores a 549 euros.
Código descuento: M$7$N5RXJQKXM3 Oferta válida: del 6 de julio al 12 de agosto de 2009. Descuento válido sólo para usuarios domésticos
OFERTAS USUARIOS DOMÉSTICOS
Ver productos: Siguiendo este enlace.
5% de descuento en todos los portátiles y ordenadores de mesa Studio, Inspiron, XPS en compras superiores a 549 euros.
Código descuento: M$7$N5RXJQKXM3 Oferta válida: del 6 de julio al 12 de agosto de 2009. Descuento válido sólo para usuarios domésticos
OFERTAS USUARIOS DOMÉSTICOS
Ver productos: Siguiendo este enlace.
Para aquellos de nosotros que viajan con frecuencia, a menudo terminan
accediendo a los mensajes de correo electrónico y otros datos
confidenciales web, en ordenadores con cuentas públicas. En tales
circunstancias, estamos completamente a merced de los keyloggers y
otros programas maliciosos que hacen un seguimiento de nuestras
pulsaciones de teclado y contraseñas.
El
fotógrafo Mohamed Abed ha captado la que quizá sea la secuencia de
imágenes más espectacular tomada hasta ahora durante los bombardeos del
ejército de Israel sobre la franja palestina de Gaza. El reportero
estaba en el patio de una escuela cuando un proyectil israelí estalló
sobre su cabeza y los fragmentos incandescentes cayeron sobre las
pistas deportivas del colegio.
Ayer mi casa fue allanada y, entre otras cosas, robaron dos portátiles.
Es un sentimiento próximo a la violación, ahora toca mirar el futuro y
buscar la forma de prevenir el robo de los PC y recuperarlos en caso de
que vuelva a ocurrir. He encontrado varios servicios que pretenden
realizar el seguimiento y recuperación de los portátiles como "LoJack
for Laptops", y "GadgetTrak Undercover", pero obviamente) no tengo
experiencia de ninguna de ellas continúa).
[Vía LinuxParty] TestDisk es una herramienta para comprobar y recuperar particiones. El
trabajo se realiza con las siguientes particiones: FAT12, FAT16, FAT32,
Linux, Linux swap versión 1 y 2), NTFS Windows NT/W2K/2003), BeFS
(BeOS), UFS BSD), JFS, XFS, y Netware.
-
Hackers
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Una guía para nevegar por la Dark Web (que no Deep Web)
- El malware más complejo de la historia que ha estado 5 años escondido
- Coca-Cola Hack
- Los riesgos de exhibirse en un video porno casero
- RoboCar: Un robot Linux ''inteligente''
- Ofertas en productos DELL.
- Creando un Teclado Virtual con jQuery
- Así se ve un bombardeo israelí desde abajo
- ¿Cuáles son las mejores formas para la recuperación del robo de un portátil?
- Detalles del Proyecto TestDisk, Recuperar Particiones, Undelete Partitions.
- Base de submarinos abandonada
- Como alargar la batería de tu portatil.
- Apple y Windows forzarían a un Linux Underground
- La Economía Online y el Crimen Organizado.