whmd.blogspot.com
Seguridad Informatica: 2009-10-04
http://whmd.blogspot.com/2009_10_04_archive.html
A look at Ethical Hacking. Leer y escribir una cadena de caracteres con gets y puts. On jueves, 8 de octubre de 2009. Pues prácticamente hoy me dio ganas de mostrarles algo básico que muchos talvez ya conocen otros aun no, se trata de otra forma de escribir una cadena de caracteres en stdout. Seria utilizando la función. Al igual que en stdin. Seria utilizando la función. Pero por el momento solo voy a enfocarme mas a la función puts cuya sintaxis general seria la siguiente. Const char *var);. Printf(" n...
whmd.blogspot.com
Seguridad Informatica: Cómo evitar que su e-mail sea hackeado
http://whmd.blogspot.com/2009/10/como-evitar-que-su-e-mail-sea-hackeado.html
A look at Ethical Hacking. Cómo evitar que su e-mail sea hackeado. On jueves, 8 de octubre de 2009. 191;Qué es el phishing? El tucumano Mauro Torres, lider del proyecto Tuquito. Según este experto, el hacker disfraza el mensaje falso como si hubiera salido de un sitio web de confianza, como ser un banco. Como dichos correos parecen oficiales, logran engañar a muchas personas, quienes responden a las solicitudes revelando datos personales. 191;Se puede evitar este tipo de engaño? 3- Si ingresa a un sitio ...
whmd.blogspot.com
Seguridad Informatica: 2009-09-27
http://whmd.blogspot.com/2009_09_27_archive.html
A look at Ethical Hacking. Raza informatica nuevamente Online. On jueves, 1 de octubre de 2009. Bueno despues de varios dias de estar OF, nuevamente hemos logrado sacar a flote la comunidad. Gracia a todos los que confian en nosotros, gracias por que nos visitan y gracias por seguir con nosotros. Asi como deceo tambien agradecer especialmente a. Por ser parte del Staff de administradores. Gracias amigos por ser parte de este grupo. Http:/ www.razainformatica.org/foro. Enlaces a esta entrada. Luego pense ...
whmd.blogspot.com
Seguridad Informatica: 2009-09-06
http://whmd.blogspot.com/2009_09_06_archive.html
A look at Ethical Hacking. Creando un autorun desde cero. On viernes, 11 de septiembre de 2009. Este artículo va dirigido a aquellas personas que alguna vez se. Han topado con ficheros de secuencia de comandos de dispositivos y en. Alguna vez han tenido la inquietud de crear uno y no saben por donde. Cabe aclarar que este artículo no será una solución a un conocimiento. Total sobre estos famosos ficheros si no más bien apenas pretende ser. Sin mucho mas que decir tratare de explicar esta guía de la mejor.
whmd.blogspot.com
Seguridad Informatica: Daemon Tools 3.47
http://whmd.blogspot.com/2009/10/daemon-tools-347.html
A look at Ethical Hacking. Daemon Tools 3.47. On jueves, 8 de octubre de 2009. Daemon Tools es básicamente una aplicación para crear unidades de CD virtuales en tu disco duro y emular las protecciones físicas de algunos CD-ROM y DVD-ROM. Daemon Tools crea una unidad virtual (o hasta cuatro si así lo deseas) como si se tratase de un reproductor más de DVD y CD, sólo que en él podrás cargar imágenes de CD o DVD (CUE, ISO, CCD, BWT, MDS y CDI) emulando protecciones como Safedisc, Laserlock o Securom. Inform...
whmd.blogspot.com
Seguridad Informatica: Retirado del under por largo rato amigos.
http://whmd.blogspot.com/2009/10/retirado-del-under-por-largo-rato.html
A look at Ethical Hacking. Retirado del under por largo rato amigos. On viernes, 23 de octubre de 2009. En realidad, no me esperaba que algunas cosas salieran mal, por lo cual tengo que ausentarme por largo rato considero por motivos personales, pero en realidad espero que pronto arregle alunas cosas que tengo pendiente y en pocos meses estar de vuelta. Eperoque soluciones las broncas y que te tengamos de vuelta pronto. 10 de noviembre de 2009, 12:29. Publicar un comentario en la entrada. Oct 18 - oct 25.
whmd.blogspot.com
Seguridad Informatica: 2009-09-20
http://whmd.blogspot.com/2009_09_20_archive.html
A look at Ethical Hacking. SQL Injection en el Bolson Patagonia Argentina [BolsonWeb]. On viernes, 25 de septiembre de 2009. Bueno, aca dejo un bug que conseguinos un amigo argentino TheNachoX. Y yo en la web patagonica jeje. El post que tiene la inyección es aqui. La ultimas columnas aqui. La columna 19 de donde sacaremos información, aqui. Listamos las tablas dentro de esa columna, y empezamos ha hacer las consultas. El hash del usuario, supongo que esta en md5, cunsulta aqui. Enlaces a esta entrada.
whmd.blogspot.com
Seguridad Informatica: 2009-08-30
http://whmd.blogspot.com/2009_08_30_archive.html
A look at Ethical Hacking. Seguir blogs de google que no tengan barra de navegación ni gadget activo. On viernes, 4 de septiembre de 2009. Desde hace tiempo tenía la inquietud de cómo seguir blogs de google, bueno algunos no tienen la opción visible ya sea por que el dueño del blog no puso el gadget Seguidores, o por que el programador de la plantilla de dicho blog no incluyo en su código que la barra de navegación estuviera visible. He aquí el blog que por el momento lo tiene la opción activada. Etiquet...
whmd.blogspot.com
Seguridad Informatica: Complemento de Microsoft Office 2007: Guardar como PDF o XPS de Microsoft
http://whmd.blogspot.com/2009/10/complemento-de-microsoft-office-2007.html
A look at Ethical Hacking. Complemento de Microsoft Office 2007: Guardar como PDF o XPS de Microsoft. On jueves, 8 de octubre de 2009. Office 2007 permite guardar un documento como PDF ó XPS de Microsoft de forma gratuita. Lo único que tiene que hacer es derscargar el complemento para guardar PDF e instalarlo. Microsoft Office 2007 permete usar este complemento en las siguientes aplicaciones:. Microsoft Office Access 2007. Microsoft Office Excel 2007. Microsoft Office InfoPath 2007. Buscar en este blog.
whmd.blogspot.com
Seguridad Informatica: Un mendocino fue el único argentino afectado por los hackers de e-mails
http://whmd.blogspot.com/2009/10/un-mendocino-fue-el-unico-argentino.html
A look at Ethical Hacking. Un mendocino fue el único argentino afectado por los hackers de e-mails. On jueves, 8 de octubre de 2009. Luis Peñafiel (31) se convirtió en el único argentino, según los registros conocidos hasta hoy, cuya cuenta de Hotmail fue hackeada junto a 10 correos más de todo el mundo. Es mendocino nació en Tunuyán y su trabajo se vio comprometido con la pérdida de su casilla de correo. Publicar un comentario en la entrada. Publicar un comentario en la entrada. WHMD™ Total Visits.