Curso Audiovisual de PHP

Los materiales que te presentamos están diseñados para ser desarrollados en dos niveles. Uno de Iniciación al PHP y otro –un poco más avanzado– dedicado a la Profundización y las bases de datos MySQL. Estos materiales han sido elaborados pensando en personas sin ningún conocimiento previo de programación. Intentando que –paso a paso– te vayas adentrando, sin dificultades, en los procesos de instalación de los programas, así como en lo relativo a su utilidad y…

Continuar Leyendo…

Curso Básico de Craking

A pedido de muchos, ofrecemos éste curso desde cero para aprender a cracker. Se trata de explicar de fomra sencilla las bases para crackear programas o mejor expresado las bases de la Ingeniería Reversible que es el arte de revertir las protecciones que poseen ciertos programas para hacerlos accesibles a todos y no haya que pagar por usarlos. Mucha gente dice que esto no es ético y que esta mal pero no estamos de acuerdo…

Continuar Leyendo…

Diaro de Hacker cansado

¿Quién dijo que los grandes hackers son de los EEUU o de los países orientales? Espero que esta historia contada por su protagonista sirva para hacer saber que en todos los países hay personas que, movidas por un afán de superación y una inquietud solo comprensible por los que la tenemos, hacen de la Red el mayor laboratorio del mundo. DATOS TÉCNICOS: Formato: .PDF Compresión: .RAR Hospedaje: RapidShare, DepositFiles y Ziddu Peso: 5.68 MB Idioma:…

Continuar Leyendo…

Hacker’s – Los Clanes de la Red

La necesidad de escribir un libro como éste era evidente. La actividad del Hacking fuera del ordenador y de la red de Internet, a cobrado fuerza y es quizas aun más peligrosa que tal como la conocemos a través de los medios de información. Sin embargo, vamos a abordar en éste libro todos los grados del hacktivismo, dentro y fuera del ordenador personal, dentro y fuera del espionaje industrial y en definitiva en todos sus…

Continuar Leyendo…

Cómo hacer un Keylogger

El keylogger es un diagnóstico utilizado en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero o enviarlas a través de internet. Aquí publicamos un manual que te enseñará a crear tu propio Keylogger en Visual Basic 6.0. DATOS TÉCNICOS: Formato: .PDF Compresión: .RAR Hospedaje: RapidShare, DepositFiles y Ziddu Peso: 21.84 MB Idioma: Español

Continuar Leyendo…

Revistas Hackin9 – Pack02

Hakin9 es una revista de seguridad que se publica en siete versiones lingüísticas: española, francesa, italiana, inglesa, alemana, checa y polaca. Hakin9 trata de cuestiones relacionadas con la seguridad de los sistemas informáticos: tanto desde el punto de vista de la persona que rompe la seguridad, como desde el punto de vista de la persona que la asegura. Aconseja cómo eficazmente proteger el sistema ante los crackers, gusanos y cualquier otra amenaza. Enseña a los…

Continuar Leyendo…

Claudio Hernández – Hacker’s II

Los piratas del Chip y la Internet, de Claudio Hernández, es un libro que gustará a todos aquellos a los que les guste la informática, o tengan curiosidad por conocer como empezó el mundillo de los hackers, los phreakers y los creadores de virus. El libro esta escrito en forma de relatos cortos de casos reales, en su mayoría estadounidenses, pero con un toque literario que hace que su lectura sea bastante amena. Trata temas…

Continuar Leyendo…

Hacking – Guía de Iniciación

Ésta guía está pensada para todo aquel que quiere iniciarse en el mundo del hacking; pero que no sabe por donde empezar. Los conocimientos que se requieren para comprender todo de lo que se va a hablar aquí son: conocimientos de informátia en general, conocimientos amplios de internet (no se les enseñará como buscar en google…) y soltura en el manejo de uns sistema windows. DATOS TÉCNICOS: Formato: .PDF Compresión: .RAR Hospedaje: RapidShare, DepositFiles y…

Continuar Leyendo…

Virus Informáticos (Libro + Cuaderno)

De manera permanente se reciben reportes de ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar “puertas traseras” de entrada y miles de contraseñas han sido capturadas a usuarios inocentes… Estos y otros temas los podrás encontrar en éste libro y cuaderno de práctica, respectivamente. DATOS TÉCNICOS: Formato:…

Continuar Leyendo…