skip to main | skip to sidebar
hackplayers
  • Home
  • Participa
  • Retos
  • Blogroll en español
  • Blogroll in English
  • Herramientas
  • Afiliados
  • h-c0n

Número 68 de Phrack

Publicado por Vicente Motos on domingo, 15 de abril de 2012 Etiquetas: magazines
Hemos tenido que volver a esperar más de un año pero ha merecido la pena: ¡ya está disponible el número 68 del ezine Phrack!.
Ya puedes descargar el número completo aquí o acceder directamente a cualquiera de sus artículos:

IntroductionThe Phrack Staff
Phrack Prophile on FXThe Phrack Staff
Phrack World NewsTCLH
Linenoisevarious
LoopbackThe Phrack Staff
Android Kernel Rootkitdong-hoon you
Happy Hackinganonymous author
Practical cracking of white-box implementationssysk
Single Process ParasiteCrossbower
Pseudomonarchia jemallocumargp & huku
Infecting loadable kernel modules: kernel versions 2.6.x/3.0.xstyx^
The Art of Exploitation: MS IIS 7.5 Remote Heap Overflowredpantz
The Art of Exploitation: Exploiting VLC, a jemalloc case studyhuku & argp
Secure Function Evaluation vs. Deniability in OTR and similar protocolsgreg
Similarities for Fun and ProfitPouik & G0rfi3ld
Lines in the Sand: Which Side Are You On in the Hacker Class Waranonymous author
Abusing Netlogon to steal an Active Directory's secretsthe p1ckp0ck3t
25 Years of SummerConShmeck
International Scenesvarious

Happy hacking, Phrackers!
Número 68 de Phrack Tweetea esto! ¡Comparte en Facebook!

0 comentarios :

Publicar un comentario

Entrada más reciente Entrada antigua Inicio

Hackplayers Social Media. Contact!

Publicidad

Número de visitas

Sparkline

h-c0n - La CON de Hackplayers

h-c0n - La CON de Hackplayers
Conferencia de hacking

Comentarios recientes

Entradas populares del mes

  • El "texto de la muerte" para los usuarios de WhatsApp en Android
    Si hace tiempo hablamos del descubrimiento de un "texto de la muerte" en Apple hoy hablamos de algo similar para WhatsApp... Do...
  • Cómo fingir ser un hacker
    1 - Entra es este sitio: http://hackertyper.net/ 2 - Pulsa F11 para poner el navegador en pantalla completa. 3 - Pon cara de concentrado y e...
  • Algunos google dorks para espiar cámaras web en Internet
    El otro día afinando una búsqueda y al comenzar a teclear 'inurl' Google autocompletó 'inurl view index shtml baños '... vam...
  • Sitúan a un hacker español como el mejor valorado de 2020
    Alejandro Tapia Vacas (arriba en la foto) es español y posiblemente un desconocido para la prensa, pero ahí dónde lo veis ha estado en los p...
  • Listado de códigos secretos de Android
    Casi desde el nacimiento de los teléfonos móviles existen códigos secretos para activar diversas funciones y realizar diferentes diagnósti...
  • Grupos de Telegram sobre hacking y seguridad informática en español
    Casi me atrevo a decir que el IRC de los hackers del siglo XXI, o si acaso de esta década, es Telegram. Evidentemente no es el único medio ...
  • El abc para desproteger un Excel con contraseña
    Desde que soy consultor de seguridad una de las herramientas que más utilizo de mi arsenal de hacking es... Excel ٩(͡๏̯͡๏)۶ ... y cómo este ...
  • Truco para *petar* un grupo de WhatsApp (bomba de emoticonos)
    ¿Has escrito algo o mandado una foto que no debieras a un grupo de WhatsApp y quieres que los demás no la vean? Aún estas a tiempo... Co...
  • 100 grupos de hackers famosos
    Como ya sabéis, hace poco el enigmático grupo denominado 'The Shadow Brokers' se hizo con muchas (ciber)herramientas de la NSA sup...
  • Grampus: una herramienta multiplataforma de extracción de metadatos y footprinting
    La semana pasada tuve la oportunidad de probar la versión alpha de Grampus , una herramienta multiplataforma de extracción de metadatos y fo...

Visita el foro de la Comunidad

Visita el foro de la Comunidad

Archivo del blog

  • ► 2021 ( 5 )
    • ► enero ( 5 )
  • ► 2020 ( 73 )
    • ► diciembre ( 7 )
    • ► noviembre ( 7 )
    • ► octubre ( 7 )
    • ► septiembre ( 5 )
    • ► agosto ( 6 )
    • ► julio ( 6 )
    • ► junio ( 7 )
    • ► mayo ( 4 )
    • ► abril ( 6 )
    • ► marzo ( 6 )
    • ► febrero ( 8 )
    • ► enero ( 4 )
  • ► 2019 ( 92 )
    • ► diciembre ( 9 )
    • ► noviembre ( 5 )
    • ► octubre ( 6 )
    • ► septiembre ( 8 )
    • ► agosto ( 5 )
    • ► julio ( 7 )
    • ► junio ( 6 )
    • ► mayo ( 10 )
    • ► abril ( 8 )
    • ► marzo ( 12 )
    • ► febrero ( 8 )
    • ► enero ( 8 )
  • ► 2018 ( 183 )
    • ► diciembre ( 16 )
    • ► noviembre ( 16 )
    • ► octubre ( 13 )
    • ► septiembre ( 15 )
    • ► agosto ( 13 )
    • ► julio ( 16 )
    • ► junio ( 13 )
    • ► mayo ( 16 )
    • ► abril ( 15 )
    • ► marzo ( 16 )
    • ► febrero ( 16 )
    • ► enero ( 18 )
  • ► 2017 ( 204 )
    • ► diciembre ( 16 )
    • ► noviembre ( 19 )
    • ► octubre ( 19 )
    • ► septiembre ( 15 )
    • ► agosto ( 15 )
    • ► julio ( 17 )
    • ► junio ( 19 )
    • ► mayo ( 18 )
    • ► abril ( 17 )
    • ► marzo ( 17 )
    • ► febrero ( 16 )
    • ► enero ( 16 )
  • ► 2016 ( 213 )
    • ► diciembre ( 17 )
    • ► noviembre ( 16 )
    • ► octubre ( 18 )
    • ► septiembre ( 18 )
    • ► agosto ( 15 )
    • ► julio ( 15 )
    • ► junio ( 16 )
    • ► mayo ( 17 )
    • ► abril ( 20 )
    • ► marzo ( 17 )
    • ► febrero ( 23 )
    • ► enero ( 21 )
  • ► 2015 ( 213 )
    • ► diciembre ( 16 )
    • ► noviembre ( 20 )
    • ► octubre ( 19 )
    • ► septiembre ( 17 )
    • ► agosto ( 17 )
    • ► julio ( 17 )
    • ► junio ( 15 )
    • ► mayo ( 17 )
    • ► abril ( 18 )
    • ► marzo ( 20 )
    • ► febrero ( 18 )
    • ► enero ( 19 )
  • ► 2014 ( 213 )
    • ► diciembre ( 18 )
    • ► noviembre ( 17 )
    • ► octubre ( 21 )
    • ► septiembre ( 15 )
    • ► agosto ( 12 )
    • ► julio ( 18 )
    • ► junio ( 17 )
    • ► mayo ( 18 )
    • ► abril ( 20 )
    • ► marzo ( 19 )
    • ► febrero ( 17 )
    • ► enero ( 21 )
  • ► 2013 ( 225 )
    • ► diciembre ( 20 )
    • ► noviembre ( 19 )
    • ► octubre ( 22 )
    • ► septiembre ( 18 )
    • ► agosto ( 18 )
    • ► julio ( 14 )
    • ► junio ( 17 )
    • ► mayo ( 20 )
    • ► abril ( 16 )
    • ► marzo ( 20 )
    • ► febrero ( 21 )
    • ► enero ( 20 )
  • ▼ 2012 ( 259 )
    • ► diciembre ( 20 )
    • ► noviembre ( 29 )
    • ► octubre ( 24 )
    • ► septiembre ( 23 )
    • ► agosto ( 20 )
    • ► julio ( 13 )
    • ► junio ( 19 )
    • ► mayo ( 22 )
    • ▼ abril ( 22 )
      • 50 tutoriales para el administrador de sistemas de...
      • Cómo usar Google para realizar un DoS contra sitio...
      • Recomendaciones: Seguridad Blanca
      • Un paso más allá del Antivirus. Sandboxie
      • Metasploit demo: BOF MSCOMCTL ActiveX (CVE-2012-0158)
      • Número 8 de la revista Hack In The Box
      • Backdoors web en imágenes: mejorando la técnica
      • TapLogger: troyano experimental capaz de determina...
      • AnonPaste, la alternativa a Pastebin.com de Anonymous
      • Ocultando el backdoor PHP Weevely en los metadatos...
      • Recopilatorio de recursos de análisis de malware d...
      • Número 68 de Phrack
      • Descubren un 0-day en WICD que permite escalado de...
      • Obtención de información sensible en Android media...
      • exploit-exercises.com: entrenamiento en explotació...
      • Detectando y eliminando el troyano Flashback de Mac
      • Liberados módulos de Metasploit que atacan a infra...
      • Listas de Twitter para a seguir a gente de (in)seg...
      • Enema v1.6: herramienta para inyecciones SQL
      • UE: Hasta la posesión de herramientas de hacking p...
      • Adobe publica una herramienta para clasificar malw...
      • RDPKill4Android: explota MS12-020 de RDP mediante ...
    • ► marzo ( 22 )
    • ► febrero ( 22 )
    • ► enero ( 23 )
  • ► 2011 ( 234 )
    • ► diciembre ( 17 )
    • ► noviembre ( 21 )
    • ► octubre ( 22 )
    • ► septiembre ( 19 )
    • ► agosto ( 20 )
    • ► julio ( 12 )
    • ► junio ( 23 )
    • ► mayo ( 23 )
    • ► abril ( 19 )
    • ► marzo ( 18 )
    • ► febrero ( 15 )
    • ► enero ( 25 )
  • ► 2010 ( 189 )
    • ► diciembre ( 24 )
    • ► noviembre ( 17 )
    • ► octubre ( 16 )
    • ► septiembre ( 14 )
    • ► agosto ( 12 )
    • ► julio ( 18 )
    • ► junio ( 17 )
    • ► mayo ( 12 )
    • ► abril ( 11 )
    • ► marzo ( 14 )
    • ► febrero ( 17 )
    • ► enero ( 17 )
  • ► 2009 ( 84 )
    • ► diciembre ( 17 )
    • ► noviembre ( 2 )
    • ► octubre ( 5 )
    • ► septiembre ( 8 )
    • ► agosto ( 5 )
    • ► julio ( 9 )
    • ► junio ( 4 )
    • ► mayo ( 7 )
    • ► abril ( 7 )
    • ► marzo ( 7 )
    • ► febrero ( 8 )
    • ► enero ( 5 )
  • ► 2008 ( 19 )
    • ► diciembre ( 3 )
    • ► noviembre ( 4 )
    • ► octubre ( 1 )
    • ► septiembre ( 4 )
    • ► agosto ( 1 )
    • ► julio ( 4 )
    • ► junio ( 2 )

Newsletter

Recibe las últimas novedades del blog en tu e-mail:

Translate to English

Etiquetas

.NET 0 day amenazas análisis android anonimato anonymous antivirus apple Applocker APT arduino asm AutoIt Azure backdoor backup badusb bancos base de datos bash biohacking bios bitcoins blockchain bloodhound blue team bluetooth bof boot2root botnet brainfuck brechas bug bounty bullying burp bypass C C# c2 call for papers canape captchas car hacking censura certificaciones charlas cheatsheets cibercrimen ciberejercicios ciberguerra ciberinteligencia ciberseguridad industrial ciencia cifrado cloud CLR código abierto comunicacion comunidad concienciación concursos condición de carrera conferencia contenedores contramedidas contraseñas contribuciones control parental COR covert channel cracking credenciales criptografia crowdfunding crypters crystal ctf curiosidades CyberChef cyberpunk cyberwar DA dark web ddos Deep Web defaces Defcon delphi dfir Directorio Activo dns docker documentales domótica dorks dos drones drupal e-zines electrónica empire empleo encuestas ensamblador entrevistas enumeración escalado de privilegios espionaje esteganografía eventos excel exfiltración de datos exploiting exploits explotación expresiones regulares firebase firewalls firmware flash foca forense formación foro fortificación fraude frikismo FUD fuerza bruta fuzzing gadgets gamers geek geolocalización git Go h-c0n hacking hackthebox hacktivismo hardware hashes herramientas hijacking hoax honeypots htb huevos de pascua humor IA ids impresión 3d infografías ingeniería inversa ingenieria social inteligencia artificial Internet de las cosas investigaciones inyecciones SQL iOS ipv6 ironpython jailbreak java javascript joomla juegos keyloggers laboratorio labs latch leak legislación LFI libros linux lock picking lolbins lua magazines maldoc malware maps metadatos metasploit metodologías misc MITRE MOOC móvil movilidad navegador newbie NFC nodejs normativas noticias off-topic ofuscadas old but gold Onion opinión OSCP osint payloads pederastia películas pentest perifericos perl persistencia phishing php pivoting pki poc post-explotación powershell prank privacidad Profiler programación promociones pwned python radio ransomware raspberry pi rat rce recomendaciones reconocimiento recopilatorios recursos red team redes redes neuronales regalos relatos responsible disclosure retos retro reverse shell reversing revisión de código RFP robótica rootkits ROP rsa ruby rust sap SCADA script seguridad física seguridad gestionada seguridad web SEO serialización series sexting shell shellcode shodan SIEM sinkholing sistemas operativos software libre spam ss7 SSL Stuxnet supercomputación taller técnicas telegram threat hunting threat intelligence tor tracking trivial trucos TTPs tutoriales Twitter uac uefi underground unix utilidades uxss vba videos vigenere virtualización voip volatility vpn vulnerabilidades vulnhub waf webshells WhatsApp wi-fi wifi wikileaks Windows wireless WMI wordpress writeups xbox Xen xss xxe yara

Top autores activos

Vicente Motos
Manuel Jimenez
contribuciones
Carlos Antonini
Fernando Velázquez
Dani Martinez
Ignacio Martin
Alejandro Taibo
Jaime Muñoz M.
Victor Rodriguez
Daniel López
David Retortillo
Lórien Doménech
Luis Vacas
Héctor de Armas

Publicidad

Licencia

Creative Commons License
This obra by hackplayers is licensed under a Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 España License.
 
Top
Copyright 2008 - 2019 hackplayers All rights reserved. Powered by Blogger