Fedora 13: Manual de virtualización
Año: 2010 Editor/Autor: Christopher Curran Páginas: 272 páginas Idioma: español Tamaño: 5,4 MB Licencia: CC BY SA Descargar
Año: 2010 Editor/Autor: Christopher Curran Páginas: 272 páginas Idioma: español Tamaño: 5,4 MB Licencia: CC BY SA Descargar
Las técnicas más comunes para descifrar contraseñas son por Fuerza Bruta o por ataque de diccionarios. En criptografía, se denomina ataque de fuerza bruta a… Leer más »¿Cómo de segura es mi contraseña?
Crunch es un programa que se basa en los criterios establecidos por el usuario para generar diccionarios que puedan ser usados en fuerza bruta. El… Leer más »Generando diccionarios con Crunch
El aprovechamiento de vulnerabilidades es otro método común de infiltración. Los atacantes analizan los equipos informáticos para obtener información. A continuación puedes ver un método… Leer más »Capítulo 1.13 Aprovechamiento de vulnerabilidades
Hay cientos de comandos en Linux más sus opciones. A continuación tenéis una lista con 400 comandos útiles clasificados por categorías. Si requieres es una… Leer más »400 comandos de Linux
Las máquinas virtuales son unos programas que nos permiten habilitar un ordenador virtual dentro de nuestro propio sistema operativo. Uno de los usos domésticos más… Leer más »Máquinas Virtuales preconfiguradas para probar
Para instalar VirtualBox en nuestra máquina con Ubuntu lo podemos hacer directamente desde los repositorios buscándolo en Sistema→ Software→ VirtualBox y darle a instalar. En… Leer más »Instalación de Kali Linux con VirtualBox en Ubuntu
La suplantación de identidad se produce cuando una persona maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y confiable. El objetivo de este… Leer más »Capítulo 1.12 Suplantación de identidad
Año: 2012 Editor/Autor: Anita E. Locher / Universidad de Barcelona Páginas: 28 páginas Idioma: español Tamaño: 3,7 MB Licencia: CC BY ND Descargar
TOR (The Onion Router) también conocida como la Red Cebolla se define como una red de túneles virtuales que te protegen de ser localizado en… Leer más »Instalando TOR en entornos Linux