Revistas – Libros Archive

HackingMéxico – Libro Certificación de Seguridad Ofensiva nivel 1 “La biblia del hacking”

DESCRIPCIÓN HackingMéxico – Libro Certificación de Seguridad Ofensiva nivel 1 “La biblia del hacking” – La demanda por gente especializada en seguridad informatica es cada vez mas alta, los mejores empleos son para la gente capacitada, y si bien en HackingMexico sabemos la realidad hoy en dia un papel o diploma NO GARANTIZA conocimientos, sin

Biblioteca medica digital – 70 GB De información Medica

DESCRIPCIÓN Biblioteca medica digital – 70 GB De información Medica, mediante la cual, el alumno podrá tener acceso a libros electrónicos, recursos digitales, revistas, recursos de informas y más material de apoyo para la comunidad interesada en temas de medicina. La Medicina (del latín medicina, derivado a su vez de mederi, que significa ‘curar’, ‘medicar’)1

0xword – Hacking Web Technologies

DESCRIPCIÓN 0xword – Hacking Web Technologies – Una auditoría web es un proceso largo, extendido y complejo, el cual está compuesto de varios subprocesos. No todo es encontrar una inyección SQL, sino que el proceso está compuesto de descubrimiento de activos, de evaluación de información y leaks, de otro tipo de pruebas que verifican el

Alejandro Suárez Sánchez Ocaña – Desnudando a Google (2012)

DESCRIPCIÓN Alejandro Suárez Sánchez Ocaña – Desnudando a Google (2012) – En su nuevo libro Alejandro Suárez Sánchez-Ocaña desvela cada uno de los secretos que Google no quiere que sepamos: cómo y con qué herramientas domina el mercado publicitario mundial, la letra pequeña que se esconde detrás de servicios como Google Books, YouTube o Street

0xWORD – Hacking con Python

DESCRIPCIÓN 0xWORD – Hacking con Python – Python es un lenguaje de programación muy popular entre pentesters y entusiastas de la seguridad informática, pero también entre ciberdelincuentes que pretenden detectar y explotar vulnerabilidades durante todo el tiempo que sea posible. En este documento encontraras una guia para estudiar algunas de las tecnicas utilizadas por los

Introducción al reversing con IDA Pro desde cero

DESCRIPCIÓN Introducción al reversing con IDA Pro desde cero –  IDA PRO nos servira como desensamblador y como debugger, permite reversing estático lo cual no se puede realizar con OLLYDBG, todo esto lo aprenderemos a usar desde cero y también trabajar en Windows más actualizados en este caso estoy utilizando Windows 10 Anniversary Update con

Deep Web: TOR, FreeNET & I2P – Privacidad y Anonimato

DESCRIPCIÓN Deep Web TOR, FreeNET & I2P – Privacidad y Anonimato – 0xWORD La privacidad es un derecho fundamental que se encuentra recogido en la declaración universal de derechos humanos, sin embargo es uno de los más vulnerados por gobiernos y entidades con altos niveles de autoritarismo y fuertes medidas de represión. La libertad de

KelvinSecurity – Buscando A MI Victima

DESCRIPCIÓN KelvinSecurity – Buscando A MI Victima – Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre

Libros – Ingeniería social el hackeo silencioso

DESCRIPCIÓN   Libros – Ingeniería social el hackeo silencioso – Como sacada directamente de una película de espías, la ingeniería social es una técnica de hackeo utilizada para sustraer información a otras personas teniendo como base la interacción social, de tal manera que la persona vulnerada no se dé cuenta cómo u cuándo dio todos

Luna de Pluton (2016) – Dross (Angel David Revilla)

DESCRIPCIÓN   Luna de Pluton (2016) – Dross (Angel David Revilla) – En un lejano parque de diversiones y en plena misión secreta para defender a su amada luna de un peligroso emperador, la joven Claudia, hija de Metallus, conoce a Knaach, y juntos se embarcan en una odisea de sucesos desafortunados que desatarán una