@rroba #119

Hola:

Parece que ya anda por la calle el nuevo número de la revista @rroba del mes de Agosto, el número #119. Como todos los meses, tenemos disponible la portada de la revista gracias al gran amigo Death_Master!

Que por lo que leo en su Lair, la compró en Valencia camino de L’oceanografic :b

Ya viene siendo habitual ya que tanto el amigo Death_Master como yo publiquemos casi todos los meses dos artículos. Los correspondientes a los cursos y otros de distinta temática.

Death presenta:

– La entrega del curso de arquitectura, en la que nos meteremos ya con la unidad aritmético lógica (concretamente con la parte lógica).

– Y un texto sobre la web semántica, ese término tan de moda que está llamado a suceder a la actual revolución de la Web 2.0.

En mi caso:

– La correspondiente entrega de Hack Wi-Fi. Que aprobecho para dejaros aquí la descripción:

Hemos llegado a un tema muy interesante y muy divertido. En este artículo descubriremos los secretos para romper una red inalámbrica protegida con una clave WEP de 128 bits de IMAGENIO o ADSL de Telefónica en… ¿3 segundos?. Quizás menos.

Si eres el propietario de una red inalámbrica de estas características no pierdas un minutos más y ojea estas páginas. Descubrirás a la inseguridad que IMAGENIO y ADSL de Telefónica te están sometiendo.

[Por cierto, este artículo contiene algunos errores que no han podido ser corregidos. En el próximo capítulo ya vienen perfectamente explicados y corregidos. Lo siento.]

– Y en segundo lugar un artículo titulado: Explotando Vulnerabilidades: Accediendo a cualquier sistema Windows. Donde comentaremos la vulnerabilidad de los ficheros ANI de los sistemas operativos de Microsoft. También os dejo aquí la descripción del artículo.

En este artículo explotaremos una vulnerabilidad que afecta a todos los Sistemas Operativos de Microsoft Windows, si, incluso al novedoso Windows VISTA. Explotando esta vulnerabilidad conseguiremos acceso total a una máquina remota que sea vulnerable. Conseguiremos una shell remota que nos permitirá hacer todo lo que deseemos en el host víctima comprometido. Todo ello, con unos pocos pasos y de una manera más que sencilla.

Como ya abréis intuido, el artículo de los ficheros ANI, es el tema principal de este mes. Con este número, ya es mi tercera portada de la revista.

Un saludo.

Publicado en @rroba, Noticias

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: