Bugbounty, ganando dinero mientras hackeas compañías y empresas - Parte I

Enviado por Edu4rdSHL el Jue, 19/12/2019 - 18:59

Si eres una persona interesada en la ciberseguridad y alguna vez te has preguntado, ¿cómo puedo ganar dinero mientras hago lo que me gusta (hackear)? Entonces este artículo es para ti, a partir de este momento te voy a contar de algo no muy conocido sobre todo en las comunidades hispanas pero que te va a servir de mucho.

Etiquetas

Tutorial: Creando el logotipo SHL en 3D

Enviado por suzanneelhada el Vie, 15/11/2019 - 17:42

Esta vez traemos una forma muy fácil de convertir logotipos o imágenes en objetos 3D, vamos a trabajar con el Software Libre y Open Source llamado Blender. Nosotros lo haremos con una versión menor a la actual v2.6, pero tú puedes tomar la v2.8 desde la web Blender.

Este es un tutorial bien rápido y dinámico donde puedes reemplazar la imagen o logotipo de SHL, por un logo o una imagen cualquiera, la idea es divertirnos y aprender.

Etiquetas

Viajes en el tiempo aquí y ahora suzanneelhada Lun, 04/11/2019 - 02:01

Hablemos de Inteligencia Artificial. Esto no es un tema nuevo, tampoco es ciencia ficción; pero para explicarlo nos hemos de sumergir en una historia que pocos querrán perderse y esta se titula:  "El poder del pensamiento"

Genialidad Juzgada: Homenaje al señor de señores

Enviado por suzanneelhada el Mié, 30/10/2019 - 18:47

Este escrito era justo y necesario en lo que hoy año 2019, aún parece que vivimos en una sociedad dónde se juzga por preferencias sexuales, sin mirar a la persona, lo que su mente contiene y lo que puede aportar al mundo. 

La vida de este hombre fue algo realmente increíble y merece que se reconozca; hoy te la mostraremos de una forma distinta:

¿El hombre que inventó la seguridad informática?

Enviado por magnus el Mié, 09/10/2019 - 14:14

Los inicios de la Seguridad Informática. En este artículo te contamos de la vida y obra de Fernando Corbató, Doctor en Física que revolucionó a la Informática dando pie a esto que llamamos "hacking".

Hackeando la memoria

Enviado por magnus el Mar, 08/10/2019 - 10:22

Analizaremos una de las más antiguas técnicas del hacking de binarios, pero que no por antigua, es obsoleta. Veremos paso a paso, monitoreando los registros y la memoria, cómo hacer un overflow del buffer de entrada de un programa con privilegios de administrador para conseguir que en lugar de su ejecución normal, nos dé una shell de root.