Alma Oscura

Un pequeño lugar donde compartir, aprender y divertirse.

¿Bajará Apple el precio del iPad?

Cito textualmente de la web de Apple:

«Nuestra más avanzada tecnología en un mágico y revolucionario dispositivo a un precio increible»

Si el iPad es la tecnología más avanzada de la que dispone Apple, si realmente Apple cree que es algo mágico y revolucionario, si realmente cree que es un precio increíble… deja mucho que desear de una empresa así.


Aunque el iPad aun no está en el mercado, no pocos han sido sus detractores. Y es normal. Por un lado la supuesta gran espera (que tampoco lo comprendo) sobre un supuesto TabletPC por parte de Apple y al salir… ha desilusionado prácticamente a todo el mundo. Tan solo hay que mirar las encuentas. Las últimas decían que […]

Por |2010-02-10T13:15:07+01:00febrero 10th, 2010|iPhone/iPod Touch/iPad|Sin comentarios

Seguridad: Spoofing. Índice (Actualizado)

Bienvenidos al tema de Hoy: Spoofing, el arte del engaño.

 

Spoofing es un término genérico que puede ser aplicado a un buen número de cuestiones en la red. Todos ellos comparten la misma premisa, por tanto podemos definir el Spoof o la técnica de Spoofing a la falsificación de unos datos, modificándolos de algún modo para obtener por ello un beneficio.

Lo que vamos a intentar hacer aquí es explicar los diferentes ataques de Spoofing que podemos encontrar a día de hoy, intentando mostrar ejemplos de uso real y por tanto como podemos evitarlos:

Herramientas Utilizadas/Material necesario: (No todo […]

Por |2010-02-09T18:51:12+01:00febrero 9th, 2010|Artículos, Internet, Programas, Seguridad, Windows|Sin comentarios

Seguridad: Spoofing. Capítulo Quinto -> eMail Spoofing

ATENCION: Los ejemplos que se van a mostrar y «tutoriales» tan solo tienen carácter educativo. En ningún aspecto comparto filosofías de invasión a la intimidad, ataques contra un sistema informático o cuestiones similares. En la medida que sea posible siempre se usarán ejemplos y formas que puedan ser usados por cualquier persona, de forma que pueda verificar los contenidos escritos. No obstante, por motivos más que obvios, materiales como contraseñas, nombres de usuarios o de hosts, serán omitidos o modificado en las capturas de pantallas realizadas (o las lineas escritas). Es decir, los ejemplos serán completamente reales, los datos mostrados para poder pertrechar estos ejemplos  a vosotros, no siempre lo serán (Sí lo […]

Por |2010-02-08T17:24:21+01:00febrero 8th, 2010|Artículos, Internet, Programas, Seguridad, Windows|Sin comentarios

Seguridad: Spoofing. Capítulo Cuarto -> Header Spoofing

ATENCION: Los ejemplos que se van a mostrar y “tutoriales” tan solo tienen carácter educativo. En ningún aspecto comparto filosofías de invasión a la intimidad, ataques contra un sistema informático o cuestiones similares. En la medida que sea posible siempre se usarán ejemplos y formas que puedan ser usados por cualquier persona, de forma que pueda verificar los contenidos escritos. No obstante, por motivos más que obvios, materiales como contraseñas, nombres de usuarios o de hosts, serán omitidos o modificado en las capturas de pantallas realizadas (o las lineas escritas). Es decir, los ejemplos serán completamente […]

Por |2010-02-07T15:23:40+01:00febrero 7th, 2010|Artículos, Internet, Programas, Seguridad, Windows|Sin comentarios

Seguridad: Spoofing. Capítulo Tercero -> Web Spoofing

ATENCION: Los ejemplos que se van a mostrar y “tutoriales” tan solo tienen carácter educativo. En ningún aspecto comparto filosofías de invasión a la intimidad, ataques contra un sistema informático o cuestiones similares. En la medida que sea posible siempre se usarán ejemplos y formas que puedan ser usados por cualquier persona, de forma que pueda verificar los contenidos escritos. No obstante, por motivos más que obvios, materiales como contraseñas, nombres de usuarios o de hosts, serán omitidos o modificado en las capturas de pantallas realizadas (o las lineas escritas). Es decir, los ejemplos serán completamente reales, los datos mostrados a vosotros necesarios para […]

Por |2010-02-03T22:20:20+01:00febrero 3rd, 2010|Artículos, Internet, Programas, Seguridad, Windows|Sin comentarios