Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
-
▼
noviembre
(Total:
32
)
- Google Lovefield, un motor de bases de datos relac...
- Concurso de desarrollo de app para móvil con EU Mo...
- Ejemplos con el comando de red netstat en Windows ...
- Adobe publica una nueva versión de emergencia para...
- CyberCamp 2014 en Madrid del 5 y el 7 de diciembre
- Vuelve MundoHackerTV todos los martes en DiscoverMax
- HandBrake 0.10 - transcodificador de vídeo multipr...
- El grupo DerpTrolling lanza un ataque DDoS a los s...
- Let's encrypt: La EFF quiere que navegar por https...
- Ubuntu MRT (Ubuntu Malware Removal Toolkit) LiveC...
- La Fundación FreeBSD recibe una donación de 1 mill...
- pwConf: Primer evento de SysAdmin/Devops, Networki...
- Ganadores del Concurso desarollo aplicaciones [EHN...
- Droid4X, el mejor emulador Android para Pc
- Un niño de 5 años aprueba un examen de Microsoft
- Se podrá acceder a Skype vía web
- Nuevo servidor para el Team Speak Server 3 de elha...
- Enhanced Mitigation Experience Toolkit (EMET) 5.1
- Project Shield: un servicio de Google para protege...
- oclHashcat también crackeará ficheros PDF con cont...
- España es el tercer país de Europa que más smartph...
- La nueva Raspberry Pi A+; más barata, más pequeña ...
- Microsoft ofrece gratis el Office para Android, iP...
- WhatsApp ya te avisa cuando han leído tu mensaje c...
- Colección de 900 juegos recreativos clásicos dispo...
- Microsoft y Dropbox se unen para la integración co...
- Samsung Galaxy Note 4
- Empieza el Boicot a los medios AEDE
- Encontrada grave vulnerabilidad en Yosemite de Apple
- En Andora sólo usan fibra óptica y desaparece el ADSL
- Empiezan las votaciones Concurso Desarollo Aplicac...
- Comprobar el estado de la memoria RAM con MemTest86+
- ► septiembre (Total: 18 )
-
▼
noviembre
(Total:
32
)
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Vuelve MundoHackerTV todos los martes en DiscoverMax
miércoles, 26 de noviembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Los apasionados de la seguridad en Internet vuelven todos los martes en discoveryMAX a las 0.25 h., “Mundo Hacker es el programa que todo aquel que utilice un ordenador o
se conecte a Intenet alguna vez en su vida tendría que ver. La tecnología es como una onda expansiva que no deja de crecer y que esconde peligros que ni siquiera conocemos”,
explica Antonio Ramos. “Discovery MAX y ‘Mundo Hacker’ contienen
soluciones a problemas cotidianos a los que no sabemos cómo hacer
frente.
Todos los Martes en discoveryMAX a las 00.25 h.
El éxito de los primeros episodios ha demostrado que la gente tiene necesidad de encontrar respuestas a esos problemas. Por eso regresamos con más programas y nuevos temas que seguro les seguirán resultando de gran interés y utilidad a todos los espectadores, como el comercio seguro o los peligros de las redes sociales”, asegura. Mundo Hacker se despidió de los espectadores promediando una cuota de pantalla del 2,3% (4,1% en el ‘target core’ del canal, adultos de 25 a 44 años) y una media de 200.000 espectadores por episodio. Contabilizando los episodios de estreno y sus posteriores repeticiones, más de 3 millones de espectadores contactaron con las primeras entregas del programa.
En los episodios de Mundo Hacker, se tratan temas tan diversos como los siguientes:
La sociedad conectada: Vivimos en un mundo interconectado y los datos almacenados en la red crecen de forma exponencial. Nos rodean redes inalámbricas, los smartphones registran nuestros movimientos, los satélites geolocalizan nuestra posición… En este capítulo, los hackers Yago Hansen y Carlos Barbero acompañarán a Antonio y Mónica en un viaje por la sociedad conectada. Veremos cómo los ciberdelincuentes pueden monitorizarnos mientras navegamos por la red, y los problemas de una cámara de vídeo-vigilancia insegura y fácilmente manipulable.
Episodio ya disponible:
http://www.discoverymax.marca.com/series/otros/mundo-hacker/episodios-completos/
Infección en la red: Internet está cada día más infectada, con una creciente cantidad de virus que invaden nuestros ordenadores. Pero, ¿qué interés puede tener nuestro ordenador personal para convertirse en objetivo de virus informáticos? En este episodio conoceremos cómo se propaga una infección y aprenderemos valiosos consejos. Antonio y Mónica estarán acompañados por los expertos Jean Paul García y Ángel Ochoa, que mostrarán cómo funciona el malware y aprenderemos consejos vitales para no convertirnos en sus víctimas.
Riesgos de las Redes Sociales: Facebook, Twitter… Las redes sociales han revolucionado el modo de comunicarnos. En este episodio veremos que hay un mundo oculto detrás de ellas, que muchas personas desconocen. Jean Paul García y Rubén Martínez serán los expertos que mostrarán cómo se fabrica una identidad falsa y cómo se puede obtener nuestra información personal. Mientras conocemos los entresijos de las redes sociales, aprenderemos consejos para navegar más seguros por ellas. Además, hablaremos con la empresa especializada Norton y el que fuera Defensor del Menor, Javier Urra, que nos dará más consejos para protegernos no sólo a nosotros sino a los más pequeños.
Comercio seguro: Cada vez más personas realizan sus compras a través de la red. En este episodio, aprenderemos qué es el comercio seguro y qué métodos usar para no ser víctimas de robos digitales. Dos expertos en la materia, Rubén Martínez y Santiago López, destaparán las estafas que se comenten diariamente y cómo podemos evitarlas. Mostrarán lo fácil que es interferir una cuenta de pago u obtener datos confidenciales de comercios online que no tienen buena seguridad. Además, conoceremos empresas que luchan diariamente contra las estafas en el comercio electrónico.
DELITOS DIGITALES
Cada día se comenten miles de delitos mediante el uso de las tecnologías: desde ataques a usuarios de banca o comercio online, suplantación de identidad, hasta los fraudes informáticos más sofisticados como la clonación de tarjetas de crédito. ¿Cómo detectar y evitar este tipo de ataques?
HACKTIVISMO Y ACTIVISMO EN LA RED
Internet se ha convertido en un medio de protesta muy potente. Los nuevos activistas utilizan la red para denunciar injusticias sociales; las herramientas digitales permiten que los activistas puedan manifestarse más allá de las calles, y llegar a millones de personas. Así como grupos hacktivistas, como Anonymous. ¿Quiénes son los activistas en la red, en qué se diferencian de los hacktivistas? ¿Cómo usan las tecnologías para alcanzar sus objetivos?
MENORES EN LA RED
Los menores se enfrentan cada día a más peligros en Internet. Ciberbullying, grooming, sexting... La inmediatez, el anonimato y el carácter masivo de la red otorgan una nueva dimensión a este tipo de ataques. Lo más importante es aprender a detectar estos problemas, saber cómo actuar cuando se han cometido y sobre todo, prevenirlos.
HACKING EN RADIOFRECUENCIAS
Las radiofrecuencias son tecnologías muy vigentes, con implicaciones en sectores críticos de nuestra sociedad. ¿Sería posible realizar ataques a través de esos sistemas? En este terreno entran en juego los drones; vehículos aéreos no tripulados que se usan con fines pacíficos y militares... y que como toda tecnología, es susceptible de ser atacada.
Mundo Hacker TV
Todos los Martes en discoveryMAX a las 00.25 h.
El éxito de los primeros episodios ha demostrado que la gente tiene necesidad de encontrar respuestas a esos problemas. Por eso regresamos con más programas y nuevos temas que seguro les seguirán resultando de gran interés y utilidad a todos los espectadores, como el comercio seguro o los peligros de las redes sociales”, asegura. Mundo Hacker se despidió de los espectadores promediando una cuota de pantalla del 2,3% (4,1% en el ‘target core’ del canal, adultos de 25 a 44 años) y una media de 200.000 espectadores por episodio. Contabilizando los episodios de estreno y sus posteriores repeticiones, más de 3 millones de espectadores contactaron con las primeras entregas del programa.
En los episodios de Mundo Hacker, se tratan temas tan diversos como los siguientes:
La sociedad conectada: Vivimos en un mundo interconectado y los datos almacenados en la red crecen de forma exponencial. Nos rodean redes inalámbricas, los smartphones registran nuestros movimientos, los satélites geolocalizan nuestra posición… En este capítulo, los hackers Yago Hansen y Carlos Barbero acompañarán a Antonio y Mónica en un viaje por la sociedad conectada. Veremos cómo los ciberdelincuentes pueden monitorizarnos mientras navegamos por la red, y los problemas de una cámara de vídeo-vigilancia insegura y fácilmente manipulable.
Episodio ya disponible:
http://www.discoverymax.marca.com/series/otros/mundo-hacker/episodios-completos/
Infección en la red: Internet está cada día más infectada, con una creciente cantidad de virus que invaden nuestros ordenadores. Pero, ¿qué interés puede tener nuestro ordenador personal para convertirse en objetivo de virus informáticos? En este episodio conoceremos cómo se propaga una infección y aprenderemos valiosos consejos. Antonio y Mónica estarán acompañados por los expertos Jean Paul García y Ángel Ochoa, que mostrarán cómo funciona el malware y aprenderemos consejos vitales para no convertirnos en sus víctimas.
Riesgos de las Redes Sociales: Facebook, Twitter… Las redes sociales han revolucionado el modo de comunicarnos. En este episodio veremos que hay un mundo oculto detrás de ellas, que muchas personas desconocen. Jean Paul García y Rubén Martínez serán los expertos que mostrarán cómo se fabrica una identidad falsa y cómo se puede obtener nuestra información personal. Mientras conocemos los entresijos de las redes sociales, aprenderemos consejos para navegar más seguros por ellas. Además, hablaremos con la empresa especializada Norton y el que fuera Defensor del Menor, Javier Urra, que nos dará más consejos para protegernos no sólo a nosotros sino a los más pequeños.
Comercio seguro: Cada vez más personas realizan sus compras a través de la red. En este episodio, aprenderemos qué es el comercio seguro y qué métodos usar para no ser víctimas de robos digitales. Dos expertos en la materia, Rubén Martínez y Santiago López, destaparán las estafas que se comenten diariamente y cómo podemos evitarlas. Mostrarán lo fácil que es interferir una cuenta de pago u obtener datos confidenciales de comercios online que no tienen buena seguridad. Además, conoceremos empresas que luchan diariamente contra las estafas en el comercio electrónico.
DELITOS DIGITALES
Cada día se comenten miles de delitos mediante el uso de las tecnologías: desde ataques a usuarios de banca o comercio online, suplantación de identidad, hasta los fraudes informáticos más sofisticados como la clonación de tarjetas de crédito. ¿Cómo detectar y evitar este tipo de ataques?
HACKTIVISMO Y ACTIVISMO EN LA RED
Internet se ha convertido en un medio de protesta muy potente. Los nuevos activistas utilizan la red para denunciar injusticias sociales; las herramientas digitales permiten que los activistas puedan manifestarse más allá de las calles, y llegar a millones de personas. Así como grupos hacktivistas, como Anonymous. ¿Quiénes son los activistas en la red, en qué se diferencian de los hacktivistas? ¿Cómo usan las tecnologías para alcanzar sus objetivos?
MENORES EN LA RED
Los menores se enfrentan cada día a más peligros en Internet. Ciberbullying, grooming, sexting... La inmediatez, el anonimato y el carácter masivo de la red otorgan una nueva dimensión a este tipo de ataques. Lo más importante es aprender a detectar estos problemas, saber cómo actuar cuando se han cometido y sobre todo, prevenirlos.
HACKING EN RADIOFRECUENCIAS
Las radiofrecuencias son tecnologías muy vigentes, con implicaciones en sectores críticos de nuestra sociedad. ¿Sería posible realizar ataques a través de esos sistemas? En este terreno entran en juego los drones; vehículos aéreos no tripulados que se usan con fines pacíficos y militares... y que como toda tecnología, es susceptible de ser atacada.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.