Sobre NeTTinG

chicho.png

¿Quien es NeTTinG?

NeTTinG es el seudonimo que utiliza Enrique Andrade en Internet.

Estudios:

Técnico Superior en Sistemas de Telecomunicación e informático.
– Técnico Superior en Instalaciones Electrotécnicas.
– Perito Informático Forense Judicial.
– Graduado en Ingeniería Informática.

Más cosas:

– Escritor en revistas de habla hispana como:

– Revista @rroba. (Megamultimedia).
Los Cuadernos de Hack x Crack – PC paso a paso.

– Creador de proyectos de Software Libre.
Director, redactor, diseñador, maquetador de revistas digitales.
– Formó parte del Grupo de Gestión de los foros de La comunidad de HacxCrack.
– Forma parte del Grupo de Gestión de la comunidad de Wadalbertia.

Mis Artículos publicados:

Artículos publicados en @rroba:

– Phreak: Burlando al contestador de Telefónica. [@rroba #101]

– Downloading: ¡¡Aprovechando el ancho de banda!! [@rroba #102]

– Downloading: ¡¡Seguimos aprovechando el ancho de banda!! [@rroba #103]

– Hack Wifi: Flasheamos e instalamos GNU/Linux en un Router/AP inalámbrico [@rroba #104]

– Hack Wifi: Instalamos un conocido sniffer -kismet- en nuestro punto de acceso. [@rroba #105]

– Hack Wifi: Los protocolos y su seguridad. [@rroba #106]

– Hack Wifi: El chipset y los drivers en las tarjetas inalámbricas. [@rroba #107]

– Hack Wifi: Las extensiones inalámbricas de GNU/Linux [@rroba #108]

– Hack Wifi: Seguimos con las extensiones inalámbricas de GNU/Linux [@rroba #109]

– Hack: Técnicas de sniffing [@rroba #110]

– Hack Wifi: Detección de redes inalámbricas. Encaminándonos hacia el ataque[@rroba #110]

– Hack Wifi: Detección de redes inalámbricas. Esnifando el aire. [@rroba #111]

– Opinión: Jajah. Llamar más barato. [@rroba #111]

– Hack Wifi: Detección de redes inalámbricas. Esnifando el aire II. [@rroba #112]

– Hack Wifi: Antenas. Seguridad y Ataque. [@rroba #113]

– Hack: Técnicas de sniffing: ¿Estamos seguros cuando establecemos conexiones SSL? [@rroba #113]

– Hack Wifi: Introducción al diseño de redes inalámbricas [@rroba #114]

– Hack Wifi: Laboratorio: Cifrado WEP en nuestra red inalámbrica [@rroba #115]

– Hack Wifi: Laboratorio: Seguridad en el sistema de cifrado WEP II[@rroba #116]

– Hack: Firewalls y Técnicas de Sniffing: La seguridad en los cortafuegos. [@rroba #116]

– Hack Wifi: Laboratorio: Seguridad en el sistema de cifrado WEP III. [@rroba #117]

– Hack: Firewalls y Técnicas de Sniffing: La seguridad en los cortafuegos II. [@rroba #117]

– Hack Wifi: Laboratorio: Seguridad en el sistema de cifrado WEP IV. [@rroba #118]

– Hack: Damn Vulnerable Linux: Una Live-CD muy insegura… ¡y nos gusta!. [@rroba #118]

– Hack Wifi: Laboratorio: Seguridad en el sistema de cifrado WEP V (Ataque real). [@rroba #119]

– Hack WIN: Accediendo a cualquier sistema Windows (Ficheros ANI). [@rroba #119]

– Hack Wi-Fi: Laboratorio: Seguridad en el sistema de cifrado WEP VI. (Ataques reales). [@rroba #120]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP. [@rroba #121]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (II). [@rroba #122]

– Hack: Técnicas de Sniffing: ¿Pueden observar nuestras visitas a páginas WEB? [@rroba #122]

– Hack Wi-Fi: NeW-Fi: Desarrollando un programa para el hacking inalámbrico. [@rroba #123]

– Hack Wi-Fi: Diseño e Instalación de una red inalámbrica a medida. [@rroba #124]

– Hack Wi-Fi: Diseño e Instalación de una red inalámbrica a medida (II). [@rroba #125]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (III). [@rroba #126]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (IV). [@rroba #127]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (V). [@rroba #128.]

– Phishing: ¿Como roban nuestras cuentas de la banca on-line? [@rroba #128.]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (VI). [@rroba #129]

– Hack Wi-Fi: Intrusión en una red privada: Un caso real de acceso a una red local privaba. [@rroba #130]

– Hack Wi-Fi: Intrusión en una red privada II: Un caso real de acceso a una red local privaba. [@rroba #131]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (VII). [@rroba #132]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (VIII). [@rroba #133]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (IX). [@rroba #134]

– Recuperación de datos perdidos o eliminados. [@rroba #134]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (X). [@rroba #135]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (XI). [@rroba #136]

– Ingeniería Social: El usuario, ¡¡El eslabón más débil!! [@rroba #136]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (XII). [@rroba #137]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (XIII). [@rroba #138]

– Curse of Silence: Vulnerabilidad en Teléfonos celulares NOKIA, “La maldición del silencio”. [@rroba #138]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (XIV). [@rroba #139]

– Passwords: La importancia de escoger y almacenar nuestras contraseñas. [@rroba #139]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (XV). [@rroba #140]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (XVI). [@rroba #141]

– Passwords en Windows VISTA: ¿Cómo gestiona este S.O las contraseñas?. Seguridad y Ataque. [@rroba #141]

– Hack Wi-Fi: Inyección de tráfico inalámbrico para la ruptura del protocolo WEP (XVII). [@rroba #142]

Artículos publicados en Hack x Crack:

– Los bugs y los exploits. Esos pequeños bichos y diablos. [Número 24 y 25 de HxC].

Artículos liberados:

– Los bugs y los exploits. Esos pequeños bichos y diablos. [Número 24 y 25 de HxC].

– FAQ Google

– Remote File Inclusion: Enlazando con el diablo.

– Hardware: Montando PCs desde 0.

– Taller de Ensamblador (Primera Parte)

– Blind SQL Injection – Práctico.i

0-day en Facebook (descubrimiento de bug):
En la primera parte se habla sobre las características de Facebook por defecto que ayudan a realizar un ataque.
La segunda parte se centra en la búsqueda y extracción de números de teléfono en grandes cantidades.
Ambos artículos fueron publicados en el blog: elladodelmal.com de Chema Alonso.

Facebook y la privacidad por defecto: (1) El e-mail

Facebook y la privacidad por defecto (2): El Teléfono


Talleres y/o cursos:

Destripando iOS: Taller de seguridad sobre el el sistema operativo iOS implantado el los dispositivos móviles de Apple, Inc.

bugExploiting [Overflow]: Taller sobre explotación de errores de desbordamiento de buffer,

Y muchos otros todavía sin mencionar aquí…

Última actualización: Martes, 29 Enero de 2008

One comment on “Sobre NeTTinG
  1. […] que en la sección Artículos NeTTinG voy recopilando y actualizando la lista con todos los artículos escritos por mi en los distinos […]

Los comentarios están cerrados.

A %d blogueros les gusta esto: