ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.

Vos también ¡Hackeá Windows Vista!

Vos también ¡Hackeá Windows Vista!

Formato: PDF
Fecha: 24/10/2007
Autor: Cristian D. Argentero
     
Valoración de los usuarios:  Valoración de los usuarios   7,0 en base a 35 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones

PUBLICIDAD
Conoce al "monstruo de dos cabezas" que sorprendió e hizo temblar al mismísimo Microsoft y a su más reciente "pequeña criatura" gestada.

Cuenta una bella historia - conocida en el Mundo de las TICs - que Microsoft Corp. invitaba a los asistentes expertos y especialistas en Seguridad Informática a la prestigiosa conferencia de Black 1 Hat 2006, con el motivo de intentar "reventar" los sistemas de seguridad de Windows Vista.

Este documento nos habla de (in)seguridad informática y nos cuenta acerca del desarrollo de los mecanismos Blue Pill y Red Pill - ideados por Joanna Rutkowska en técnicas y/o estrategias de Hackeo a Windows Vista.

»Descarga el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales del mismo autor Más tutoriales del mismo autor
Norma ISO 17799
Como todo buen estándar, el ISO 17799 da la pauta en la definición sobre qué metodologías, políticas o criterios técnicos pueden ser aplicados en el...
► sigue leyendo
SQL Injection
Conoce la Inyección SQL (SQL Injection) para estar prevenido. La Inyección SQL es un problema de seguridad informática muy importante que debe ser tomado en cuenta por el...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Glosario de términos y definiciones Hacking
Glosario hacker para principiantes. Hay pocos glosarios tan completos como este en la red, de la A a la Z, encuentra las palabras más utilizadas en el mundo de los Hackers que nunca...
► sigue leyendo
El Atacante Informático. Capítulo 3
Para entender la numerosa función de los ataques, es necesario tener una comprensión básica de los sistemas operativos. Contenido del documento: Capítulo 3: Ambientes...
► sigue leyendo
Personajes de la Seguridad Informática
Conoce a grandes rasgos los personajes más sobresalientes de la seguridad informática. Muchas veces oímos hablar de hackers cuando en realidad se trata de crackers, o escuchamos...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 994 KB
56Kbps3,8 minutos
512Kbps22 segundos
1Mbps11 segundos
2Mbps5 segundos
6Mbps2 segundos
10Mbps1 segundo
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Hacking
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2023 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.