@rroba #128

Hola:

Ya está disponible desde hace unos días el nuevo número de la revista @rroba, el número #128.

Como siempre, gracias al amigo y compañero Death_Master, podemos disfrutar de la portada.

En este número encontraréis dos artículos de Death_Master y dos artículos míos.

Empecemos por el amigo Death;

– El curso habitual de Arquitectura de computadoras: el tercer capítulo del bloque temático dedicado a la memoria. Si el mes pasado lo dedicamos en exclusiva al estudio de una memoria ROM, este lo dedicaremos al estudio y simulación de una memoria RAM. (Copy & Paste de su blog).

– Seguridad y Contraseñas: es exactamente lo que su nombre indica: un estudio exhaustivo sobre las contraseñas. Aunque pueda parecer trivial, hay cuestiones que no son tan sencillas como la gente cree. ¿Cómo es una contraseña buena? ¿Qué hace a una contraseña buena o mala? Mucha gente cree que una contraseña es buena o mala dependiendo exclusivamente de su longitud y, aunque indudablemente es un factor determinante, no es el único que influye; y, a veces, esta errónea creencia puede llevar a errores como utilizar largas contraseñas… numéricas. Hablaremos de alfabetos, de combinatoria, de funciones hash y de ataques por fuerza bruta. Este artículo estoy seguro que no nos va a decepcionar, tiene muy buena pinta.

Vamos con los mios:

– El correspondiente artículo del Taller Hack Wi-Fi, donde seguiremos estudiando la inyección de tráfico inalámbrico para el sistema de cifrado WEP.

Aquí os dejo la descripción del artículo:

El mes pasado comenzamos con un tema fundamental para seguir este y próximos capítulos de Hack Wi-Fi. Este artículo que tienes en tus manos también será un artículo fundamental.

Con este artículo nos acercaremos a la detección de redes inalámbricas IEEE 802.11bg. Conoceremos airodump-ng. Sus posibilidades de lanzamiento. Su entorno de trabajo y muchas cosas más…

Y por último, Un caso real de Phishing: ¿Como roban nuestras cuentas de la banca on-line?. Que como observaréis, es el tema principal del mes.

Con este artículo nos acercaremos al acrónimo Phishing, conoceremos algunas técnicas utilizadas por los Phisher, como “mueven”el dinero y que objetivos persiguen… También, describiremos un ataque real de un caso de Phishing, comentaremos los procesos realizados por el phisher, y como podrían ser más letales…

Al final del artículo os hablaré un poco de la seguridad de la banca on-line, según mi opinión. Algunas cosas que he investigado y como podría ser posible romper la seguridad de algunos bancos on-line.

Espero que estos artículos sean de vuestro agrado. Si tenéis alguna duda ya sabéis donde encontrarme.

Un saludo.

Publicado en @rroba, Noticias

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: