@rroba #136

Hola:

Como de costumbre, gracias a mi buen amigo Death_Master ya disponemos de la portada de la revista @rroba #136.

En este número encontraréis, como de costumbre, dos artículos de Death y dos artículos míos.

Empecemos por Death_Master, como siempre hago copy & paste de su blog.

En primer lugar encontraréis la entrega de rigor del Curso de Java Útil (séptima), en la cual continuaremos hablando de las interfaces gráficas en Java, a la par que desarrollamos nuestro programa jWadalHash. Al igual que el mes pasado, profundizaremos en nuevos elementos de la API Swing para interactuar con el usuario, como JCheckBox, JRadioButton, ButtonGroup, JOptionPane o JFileChooser. Además, veremos cómo podemos crear nuestras propias excepciones personalizadas usando la herencia, y cómo utilizarlas para tratar cualquier eventualidad en nuestro código.

Por otro lado, encontraréis un artículo titulado “Personalizando Joomla!” que, utilizando como base un entorno Joomla! operativo como el que desplegamos el mes pasado, explora las posibilidades de expansión que este CMS nos ofrece. Centrándonos especialmente en la gestión y la seguridad del sitio, veremos algunos ejemplos de extensiones para personalizar Joomla! y adaptarlo a nuestras propias necesidades.

Con respecto a mi, encontaréis un artículo independiente, la portada de este número, titulado:

Ingeniería Social: El usuario ¡¡El eslabón más debil!!

Os dejo aquí la descripción del artículo:

Siempre que he desarrollado un artículo he querido demostrar que no existe ningún sistema TOTALMENTE seguro. Siempre existe algo que lo hace vulnerable, ya sea el propio sistema operativo, el lenguaje de programación utilizado, el software de seguridad o protección, una mala configuración por parte del administrador, o como demostraremos en este artículo, los propios usuarios del sistema. Queridos lectores, bienvenidos a la realidad, ¡¡la seguridad TOTAL NO EXISTE!!


Por otra parte, también os dejo la descripción del artículo correspondiente al Taller de redes inalámbricas Hack Wi-Fi.

Estamos llegando al final de la parte teórica de la inyección de tráfico inalámbrico para la ruptura del protocolo de cifrado WEP. Con este artículo obtendremos los últimos conocimientos teóricos para comprender perfectamente todo el funcionamiento de la suite de herramientas aircrack-ng, más concretamente el uso de aireplay-ng, para la inyección de tráfico inalámbrico. También, en este artículo hablaremos de los pasos a seguir para llevar a cabo un ataque contra el protocolo de cifrado WEP. Seguro que el mapa conceptual os resulta de gran ayuda en próximas entregas.

Un saludo.

PD: Gracias, Death! un abrazo tio!

Publicado en @rroba, Artículos

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: