iPad + Wiimote = Consola Arcade Portable

En la pasada WWCD, los ejecutivos de Apple afirmaron que iOS es la mayor plataforma de juegos, posee aproximadamente 50 millones de usuarios registrados (un numero muy superior a los conseguidos por Live y por PSN) y esto es gracias a las características de sus dispositivos que permiten a los desarrolladores innovar de muchas formas con sus creaciones. Una de las características de los dispositivos iOS (Jailbreakeado) es la...

Leer Más

La vida en modo texto II

Esta es la segunda parte del articulo, por favor inicie leyendo la primera parte. Cliente IRC El IRC es un sistema muy usado de mensajería instantánea, básicamente debemos instalar un cliente en nuestro computador y conectarnos a uno de los tantos servers que hay en internet, los servidores tienen canales para tratar diferentes temáticas. DragonJAR también tiene su canal de IRC. El cliente en modo texto para IRC no puede ser otro que...

Leer Más

La vida en modo texto I

Soy un apasionado del modo texto, no solo por su poder si no por su rapidez y efectividad. Muchos lectores les gustaran las cosas “waayy” como el Compiz Fusion o cualquier otra cosa que resalte por su icono tipo Crystal o Web 2.0 y esto no es malo solo que no es del todo funcional pero si muy muy bonito. Igual tu ¿comprarías un carro por evaluar su latonería y pintura o por su motor? Otra razón para estar inmerso en el...

Leer Más

Google por linea de comandos

Google siempre nos sorprende con sus nuevas herramientas, siempre tratando de ofrecernos todas las facilidades para utilizar sus servicios; Hoy les traigo una nueva utilidad de Google Llamada GoogleCL. Google CL, es una herramienta que permite utilizar todos los servicios de Google desde la linea de comandos, por ejemplo podemos postear artículos en Blogger, subir vídeos a Youtube, fotos a Picasa, realizar búsquedas, revisar...

Leer Más

Bypass con Metasploit: atacando a nuestro objetivo desde una maquina ya comprometida

Algunas veces, al realizar un ataque es necesario vulnerar varias maquinas hasta llegar a nuestro objetivo final,  uno de los interrogantes mas  comunes en estas situaciones es ¿Como puedo atacar una maquina desde otra la cual ya tenga acceso? Veamos un ejemplo: Como podemos ver en la imagen anterior, un atacante puede ganar el acceso en algún servidor que se encuentre en la DMZ (zona desmiritalizada) y desde allí atacar otras...

Leer Más

 

¿Te gustó?, compártelo…

 

       

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices