Saltar al contenido
JOG@-ETHIC

JOG@-ETHIC

Un lugar para reflexionar sobre Educación, Tecnología, Historia, Innovación y Ciberseguridad, desde el 2008.

Buscar
  • Acerca del Autor

Categoría: Software Libre

Seguridad…

#WackoPicko: Para aprender sobre vulnerabilidades conocidas en aplicaciones Web

10 Jul 201310 Jul 2013
Según el cono del aprendizaje de Edgar Dale y Bruce Nylan, el ser humano tiende a recordar y aprender mas fácilmente, el 90% aproximadamente, cuando decimos y hacemos lo que…
Forense…

Línea de tiempo de distribuciones #Linux

5 Ene 20136 Ene 2013
Qué responderías donde te pregunten: ¿Cuantas distribuciones Linux existen desde sus inicios? ¿Cuáles son las grandes distribuciones GNU/Linux? ¿Cuáles distribuciones Linux son fáciles de usar para usuarios de Windows? ¿Cuáles distribuciones son recomendadas para…
Actualizaciones…

Como explotar una vulnerabilidad para escalar privilegios en Linux

8 Oct 20129 Oct 2012
Este articulo muestra una forma básica y manual, de como (How to) explotar una vulnerabilidad que permite escalar privilegios y quedar como root en un sistema operativo Linux con Kernel mayor o igual a…

Navegación de entradas

Entradas anteriores
Crea una web o blog en WordPress.com
Privacidad y cookies: este sitio utiliza cookies. Al continuar utilizando esta web, aceptas su uso.
Para obtener más información, incluido cómo controlar las cookies, consulta aquí: Política de cookies
  • Suscribirse Suscrito
    • JOG@-ETHIC
    • ¿Ya tienes una cuenta de WordPress.com? Inicia sesión.
    • JOG@-ETHIC
    • Suscribirse Suscrito
    • Regístrate
    • Iniciar sesión
    • Denunciar este contenido
    • Ver el sitio en el Lector
    • Gestionar las suscripciones
    • Contraer esta barra
 

Cargando comentarios...
 

Debe estar conectado para enviar un comentario.

    Diseña un sitio como este con WordPress.com
    Comenzar