EZINE Mentes.Inkietas (Hack)

Junio de 2011
Pa los Newbies de mi Oruro/Bolivia BY:J41N3M4N

reportar si se CAE el LINK .....
Clikando en la siguiente IMAGEN accedes a las ezines para aspirantes a juakers que andas buscando: hackxcrack, dragonjar, set, cuh, hack hispano, tuxinfo, root system,......etc. disfrutalos.



ATACANTE INFORMATICO   http://www.itforensic-la.com

[Num-1]
Conociendo al enemigo

[Num-2]
Protocolos de comunicación

[Num-3]
Ambientes operativos

[Num-4]
Ennumeración y reconocimiento

ATIX  http://revista.atixlibre.org

[Num-19]    .::Mayo/2011::.
SELECT caracteristicas, beneficios FROM HTML5
Implementacion de un servidor DHCP
DNS dinamico:Actualizacion dinamica de nombres en una red
Sincronizando el tiempo por medio de NTP
Scilab una alternativa libre para el calculo numerico

[Num-18]    .::Enero/2011::.
Generación de certificados CSR con el complemento Keymanager de Firefox
Entendiendo expresiones lambda en C# con Mono
Servidor de Mensajería Instantánea Jabberd2
RIA Rich Internet Application
Introduccion básica a Apache Ant: Alternativa a make para java

COMUNIDAD UNDERGROUND HISPANA (CUH)  http://foro.el-hacker.com
[Num-6]   .::Junio/2011::.
Diseño grafico
Lamer y Hacker
Audio sin pausa entre pistas
File splitter
Repara tus archivos dañados .rar sin programas
Intalando JDownloader
Seguridad Web

[Num-5]    .::Marzo/2010::.
Compilar programas en PHP
Crear un servidor en tu PC e instalar un foro en  SMF
Imagen Vectoral Preparada Para Futura Caricatura
Remote SQL Injection php
Conseguir una IP fija para tu servidor web
Gnu / Linux en ultraportatiles (netbooks)
Como instalar drivers manualmente en XP
Tutoríal para bifrost
Introducción A JavaScript
Manual de Compilación en Python
Posibles razones de no abrir los puertos
creando una shellcode x86 / win
Instalación de chip xenón en Nintendo Gamecube
Introducción y Utilización a la Esteganografía

[Num-4]   .::Julio/2008::.
Introducción a la esteganografia
Preparand nuestro server
Crackeo básico de programas en VB6
Búsqueda secuencial
Creando un joiner
Creando un buscadr de archivos en VB
Introducción a C III
Introducción a Batch III
Técnicas de programación de scripts
Infectar unidades USB
La indexación y tu dominio
Crea tu prpio windows desatendido
Pendrive USB de arranque en Linux
Bling text-tutorial
Diseño de interfaces I
Marco simple style
Retoque fotográfico
Userbars cn photoshop
Norton Ghost
Razones para usar TuneUp 2008
Centinel USB Prtector
Microcontroladores

[Num-3]   .::Marzo/2008::.
Explotando puertos
Cambiar IP con HIDEIP
Rapidshare premium
Inyección a ciegas
Utilidades MSN
Crear y encriptar troyanos
Exploits
Infectar fichers ejecutables
Apertura de carpetas
Introducción al ASM II
Manual de Batch
Programación C II
Triangulo de Pascal
Programar en ASP
Tabla de códigos caracteres
Pendrive USB de arranque en Linux
Tutorial Botones
Tuto firma
SETUP BIOS CMOS
Instalación de Asterisk
Modding Gallery

[Num-2]   .::Noviembre/2007::.
Hacking NWB
Ingeniería social
ComO flashear su W600
Introducción al Batch II
Introducción a C
Introducción al ASM
Starting HTML
Guía distribucine Linux
Modding Gallery
Estructura física del disco duro
Asterisk
Introducción a la electrónica

[Num-1]   .::Agosto/2007::.
Robo de e-mails con NetBios
Introduccion a la ingenieria social
Uso de troyanos
Hacer troyano conexión inv
Introducción al Batch
Varios conocimientos web
Prosicionamiento web
Vozip empresarial
conección de dos PC
Principios de la electrónica
Uso del HIRENs boot CD
Registro y autorun
Introducción a Linux
Diseño gráfico

DRAGONJAR   http://www.dragonjar.org

[Num-4]    .::Octubre/2009::.
Aprovechando Webmin
Base64 en lápiz, papel  calculadora
Análisis de Malware
Campus Party 2009
Iso 27001 una visión general

[Num-3]   .::Diciembre/2008::.
Como instalar un servidor
Envenenamiento ARP
Hacking ético
Informática forense
Entornos virtualizados
Previniendo XSS

[Num-2]   .::Junio/2008::.
Administración y seguridad en Wordpress
Blind SQL Injection, un enemigo oculto de los desarrolladres WEB
Seguridad en aplicaciones web
Creando un compilador con java
Hardening

[Num-1]    .::Julio/2007::.
Ataques a protocolos cifrados
Programación en ABAP
Instalando PHBB
Instalando SUSE Linux en máquina virtual
Windows Vista - análisis
Trucos Windows

HACKER HIGHSCHOOL  http://www.hackerhighschool.org

[Num-1-12]
Ser un hacker
Nociones de comandos  de Windows y Linux
Puertos y protocolos
Servicios y conexiones
Identificación de sistemas
Malware
Attack Analysis
Digital Forensics
Seguridad del Correo Electrónico
Web Security
Passwords
Legalidad y ética en internet
Glosario

HACKING MAGAZINE   http://www.siriushack.blogspot.com

Conceptos
Conociendo nuestro sistema operativo
Protocolos
Ingenieria social
Administración remota
Intruciones Ataques
Wireless

HACKXCRACK   http://www.hackxcrack.es

Blindear archivos
Batch I
Batch II
Tutorial SAMBA
SQL INJECTION
De 0 a Python
Manipulacion avanzada de paquetes TCP/IP
Wireless cracking desde cero con Backtrack
Introduccion a punteros en C

[Num-30]
Taller de criptografia
Ataques a formularios Web
Los secretos del protocolo socks
Creamos una shellcode paso a paso
Explotacion de las format strings
Curso de C: punteros y arrays

[Num-29]
Infiltración en una red Wireless protegida
Taller de criptografia
Control de logs en GNU/Linux
Explotación de las Format strings
Shatter attacks
Curso de C
Curiosidades de Gmail/Google

[Num-28]
Hacking estrategia
Curso de Python
Poniendo a prueba el antivirus
Explotando HEAP/BBS overflows
Curso de C
Taller de criptografia

[Num-27]
Taller de Python-Episodio I
Curso de Criptografia
Curso de TCP/IP-Protección con IPTABLES en una red corporativa
Buffer Overflow
Hackeando el nucleo de Linux

[Num-26]
Sombras en Internet-Sniffers
Atacando a la Cache de DNS
Curso de TCP/IP-Fragmentación de datagramas

[Num-25]
Los bugs y los exploits (segunda parte)
Vulnerabilidades web
Curso de TCP/IP: Los datagramas

[Num-24]
Los bugs y los exploits
Curso de TCP/IP: La capa IP (primera parte)
Hacking de Linux
Diseño de cortafuegos de red con Iptables

[Num-23]
Como explotar fallos Buffer-Overflow
Curso de TCP/IP: ICMP
Diseño de cortafuegos (Parte II)

[Num-22]
Asaltando Foros
Firewalls
Servidor de HxC

[Num-21]
Trabajando con bases de datos en PHP
Curso de TCP/IP: 4ta Entrega
IDS (Sistema de deteccion de intrusos ) 4ta entrega
Xbox Life VII

[Num-20]
Curso de PHP - Aprende a mnejar sesiones
Curso de TCP/IP: 3ra entrega
Xbox life VI-Menu X
Curso de seguridad en redes-IDS II

[Num-19]
Programación en GNU linux: Cola de mensajes
Serie Xbox Life
Crackeando las restricciones de seguridad de Windows
Curso de seguridad en redes IDS
Curso de PHP-aprende a manejar sockets

[Num-18]
Curso PHP manejo de formularios Web
Serie Xbox Life
Programación en GNU linux: Memoria compartida
Curso TCP/IP-El protocolo de transporte UDP
El lenguaje XLS
La realidad de los virus informáticos

[Num-17]
Hackeando un servidor windows en 40 segundos
Programación en GNU linux: Programación del sistema I.P.C. parte II
Curso TCP/IP
Curso de PHP: aprende a manejar cadenas de texto en PHP
Serie Xbox Life

[Num-16]
Curso de PHP: Aprenda a manejar ficheros con PHP
Programación en GNU linux: Programación del sistema I.P.C.
Manipulación de documentos XML: el dom parte III
Serie Xbox Life
NNTP (Usenet)

[Num-15]
Curso de PHP parte II
Instalando Linux en una Xbox
MSN
Curso de Visual Basic-Un cliente, una necesidad, tenemos un proyecto parte III
Programación en GNU Linux parte IV

[Num-14]
Curso de PHP
DNS
Curso de Visual Basic-Un cliente, una necesidad, tenemos un proyecto parte II
Programación en GNU Linux parte III
Manipulación de documentos XML: el dom parte II-Interfaz XMLdomnode I
Tecnicas de Hijacking

[Num-13]
Manipulación de documentos XML: el dom
Programación en GNU Linux parte II
Curso de Visual Basic-Un cliente, una necesidad, tenemos un proyecto.
HTTP
Port scanning

[Num-12]
Parte VI: Configura tu servidor apache de forma segura
FTP segunda parte
Validación de documentos XML: DTD segunda parte
IIS bug exploit-nuestro primer scanner
Programación en GNU/Linux

[Num-11]
Programación en GNU linux-Bash Scripting y C
Entendiendo los protocolos y su seguridad: FTP (primera parte)
Intrusion en redes de area local. La pesadilla de todo administrador
Apache parte V: Configura tu servidor apache como servidor proxy
Validación de documentos XML : Creación de DTDS
Curso de visual basic VII: IIS bug exploit-usando el webbrowser

[Num-10]
GNU Linux III: Gestion de usuarios-Editores de texto "VI"
Conociendo protocolos y su seguridad-DCC
Visual basic V: Acceso a datos II-Altas, bajas y modificaciones
XML: El futuro de la transferencia de datos
Apace parte IV: trio de ases Apache-PHP-MySQL

[Num-9]
GNU Linux II: El sistema de archivos
Apache parte III: Configuración-comparte tus ficheros mediante web
Visual basic IV: Mi primera DLL y accediendo a datos
Técnicas del port scanning y uso del nmap
Conociendo protocolos y su seguridad-IRC

[Num-8]
GNU Linux
Apache parte II: Configuración-comparte tus ficheros mediante web
Reverse shell: Burlando al firewall
Conociendo protocolos y su seguridad-Smtp

[Num-7]
Serie RAW: Conociendo protocolos y su seguridad. Raw1 POP3
Visual Basic: la calculadora
IPHXC II: El tercer troyano de Hack x Crack
Apache: Un servidor web en nuestro PC
CCPROXY: El cuarto troyano de PC paso a paso

[Num-6]
Pasa tus propias películas a divx
Programación desde cero. Curso de visual Basic
IPHXC : El tercer troyano de HacxCrack
Ocultación de ficheros: método stream (ADS)
Trasteando con el hardware de una lan

[Num-5]
Rootkits: la pesadilla de cualquier administrador
Warez: appz, gamez, mpz, divx, ftpz, o-day
Aprendiendo a compilar programas. Compila tu propio netcat
Bugs, errores y otras formas de jod...
Netbios: estudio y penetración de sistemas

[Num-4]
Crea tu segundo troyano indetectable e inmune a los antivirus
Ocultacion de IP por nombre de dominio
Consigue un nombre de dominio gratis una IP fija
Crea letras de impacto para tus documentos

[Num-3]
Proxy: Ocultando nuestra IP
El servidor de Hack x Crack
Practica en nuestro servidor

[Num-2]
Code-decode bug
Ocultacion de IP: primeros pasos

[Num-1]
Crea tu primer troyano indetectable e inmune a los antivirus
Flashfxp: Sin límite de velocidad
Ftp sin secretos pasv mode
Tcp IP

HACKHISPANO   http://www.hackhispano.com

[Num-5]
TS Seguridad en accesos remotos
Introduccion a BVScript
Introducción a la API de Windows: L/E de la memoria
Iniciacion a radio enlaces de alta frecuencia

[Num-4]
Instalando Debian
Virtualizamos desde Windows
Conceptos de auditoria
Creando un osciloscopio
Indefensos en la red

[Num-3]
OLPC-One Laptop Per Child
Maquinas virtuales en nuestro PC
Modificar código en tiempo de ejecución
API WIN32+ensamblador
Procesos en un sistema
Introducción a la API de Windows III
Configurar la red en Windows 2000/XP por consola
Hackers, una cultura

[Num-2]
Comenzando en Visual Basic
Manual de Achilles
Instalación y configuración de Ubuntu
Peligros de Bluetooth
Bioskania, desde SAMBA
Transforma tu DS en herramienta de trabajo
Evolución de la criptografia
XSS el enemigo silencioso
Introducción a la API de windows II

[Num-1]
Introducción a la API de Windows
Seguridad inalambrica: WEP
Realizar y estructurar un ataque
Destripando decodificadores CFT21XX
XGL y Beryl
Lecciones de Virii
CarWishpering
Software casero en la PS2 + trucos "Heroes V"

H-ZINE  http://www.hackerss.com

[Num-6]
Que hacer si windows no arranca
Análisis sobre la GPL (GNU)
Redes Sociales
Web 2.0
Tips Firefoxs
OS Tips

[Num-5]
Utilizando sockets con phtoshop
174f:5212 Syntek Webcam en Compaq c700
Reparar unidades ópticas
OS tips

[Num-4]
Netbeans, generando código con UML
Race Conditions II
Diseño CAD
Windows Tips

[Num-3]
Sobre google
Aplicaciones gratis en itouch/iphone
Wireshark
Race Conditions
Entrevista a Kevin Mitnik
Aplicaciones de Hackerss

[Num-2]
Entrevista a Tristan Niton
Blind LADP Injection
Introducción a XSS
Sckets y ataques distribuidOs
Conociendo FSTAB
Desbloquear iPhone 3G

[Num-1]
IPv6
Aspectos de configuración para firewall central
IPTables
Clustering en Linux
Clases en C++
Enviar SQL Injection
Troyanos

HAKIN9   http://www.hakin9.org

[Num-24]
Herramientas-Ossec-Nbtscan
USB Hacks
Ataque DoS en redes WiFi
Bagle-la historia sin fin
Escalando Privilegios en Windows Vista
Protege tu correo electrónico con Thunderbird, GPG y Enigmail
Introducción a Single Sign-On
Seguridad en Windows Vista
Sistemas de copias de seguridad

[Num-23]
Herramientas-Virus Sort2000
Registro de Windows
Bluetooth-La amenaza azul
Web Services Security
Administrando la Inseguridad Informática
Programas malignos
Ofuscación de Código Java
Protege gratis tu Windows

[Num-22]
Herramientas-Hunter Dynamic Host
Ataques a regiones Adyacentes de la memoria
Sistema de detección de intrusos
Spam-Virus Checking Gateway
Integridad de ficheros con Samhain
Conociendo distintos tipos de protocolos
Sensibilidad de Internet Explorer

[Num-21]
Herramientas-Patriot
Open Source Security Information Management
Ataque CSRF: Ataques de falsificación de peticiones
Los ataques DDoS
Función de sobrescritura usando ptrace()
Instalación y configuración de Open-VPN Red Privada Virtual sobre SSL
Hardening de sistemas en entornos corporativos
RFID-Otro round entre la funcionalidad y la seguridad

[Num-20]
Scanrad
Hackea Windows Vista
Explotación en la pila: la técnica off-by-one
Infección de tráfico y técnicas de detección de MAC spoofing en Wi-Fi
La evolución de los códigos Shell
Backdoors Multiplataformas
XSS-Cross-Site Scripting

[Num-19]
Herramientas-SSnK
Aplication level Fingerprinting
Utilizando Snort_inline
Descifrando los paquetes de jabber-libreria pcap
Ataque de factorización a RSA
Aplication mapping
Criptografia 30 años después
Spammers fortune

[Num-17]
Herramientas-TTpU
Network Defense
Protección de IPv6
Desensambladores de tamaño
Análisis de tráfico en la Red
Problemas con autenticación HTTP
Ingenieria social

[Num-16]
Herramientas-Acunetix Web Vulnerability Scanner
Herramientas-Loghound
Empleo de los errores del mecanismo de mensajes de Windows para inyectar el código
Cómo evitar la filtración IP empleada por cortafuegos y routers
Avanzados rootkits para el kernel Linux 2.6
Acumulación pasiva de información
IPSec: Descripción técnica
Extensiones propias de IPTables
Hacking no solo en la Red
Entrevista-Nueva generación de virus, Nadie estará a salvo?

[Num-15]
GFI Network Server Monitor 7
SwitchSniffer
Hackeando un servidor IBM iSeries
Linux seguro-comparación de proyectos
Escribiendo backdoors avanzados para Linux-captura de paquetes
El ICMP, uso y abuso
Automatizando el proceso de explotación de vulnerabilidades en Linux x86
Sony, un rootkit y el quinto poder

[Num-14]
GFI LANguard Network Securiit Scanner
Metasploit Framework
Seguridad Wi-Fi-WEP, WPA y WPA2
Oracle Rootkits
Seguridad de Windows Server 2003
Un sistema IPS a base de Snort
El desvio de los cortafuegos de red
Método de infección del Spyware
Ideas estúpidas sobre seguridad informática

[Num-12]
Pharming-ataques DNS cache poisoning
Seguridad en la voz sobre IP-Protocolos SIP y RTP
Tu firma electrónica gratis
Ataques que emplean los huecos en el modelo de seguridad de Java VM
Técnicas avanzadas de Inyección SQL
Optimización de los shellcodes en Linux

[Num-11]
Google peligroso - búsqueda de datos confidenciales
Sistemas de detección de Intrusos
Seguridad de conexión en Bluetooth
Como burlar cortafuegos personales
Esteganografia de red-ocultar datos en cabeceras TCP/IP
Recuperación de datos en sistemas de ficheros Linux
Detección de sniffing en las redes conmutadas

[Num-10]
Encontrar y Explotar los errores en el Código PHP
Ataque SQL Injection en PHP/MySQL
Métodos de esconder los módulos del kernel de Linux
Sistema TEMPEST - capturamos emisiones
Honeypts-trampa para gusanos
Seguridad de los programas para Windows ante ataques de crackers
Diseño de Seguridad Física

CULTURA LIBRE    http://www.revista.aqpglug.org.pe

[Num-2]  .::Junio/2007::.
Escribiendo documentos con latex
La revolución del desarrollo web
QT: C++ framework
Todos los P2P en uno solo
Un vistazo a Fedora
Linux y Open source Mono
Usando dialog y shell script

[Num-1]  .::Abril/2007::.
Redes virtuales usando Qemu
Ejecutar Dreamweaver 8 en GNU/Linux
Instalación de freePascal y Lazarus en FreeBSD
Conexión a Postgresql en FreePascal
Gestr de iconos de Escritorio IconMgr

LEVEL-23  http://www.level-23.com

[Num-1]  
Manual Esteganografia
Manual XUL
Intrusion a un Router Mediante Telnet
Instalar UbuntuStudio
Telnet y SSH
XSS TUNELING
Introduccion a XSS
Curso básico de programación en HTML y CSS
Manual Inyeccion SQL
Arquitectura de Computadores
Manual Phiser Rapidshare 2009
Manual Phiser Megaupload 2009

MYGNET MAGAZINE   http://www.mygnet.com

[Num-13]
8 reglas seguras para desarrollar un códig mas seguro
Convergencia movil (UMA)
Instalación MiniSAP
Seguridad en aplicaciones Web
Ajax
Como ejecutar un DTS
Juego de damas chinas
Menú visual FoxPro
Migrar Datos SQL Server
Paralelismo del Algoritmo A*
Prgramando en eMbedded Visual Basic 3.0
Tecnologia Wap
Capa 3 Enrutamiento  direccionamiento
Criptografia en .Net
Crónica de un ataque Spam
Instalación de Apache 2 con SSL

[Num-12]
Accesibilidad en páginas Web
Base de datos en SQL Anywhere
Como descargar Debian utilizando Jigdo
Ejecutar Internet Explorer 7 sin instalarlo
Com hacer que mi aplicativo sea un servicio de NT
Open Source, software gratis  libre?
Temas para PHP-GTK 2
Accesos en VisualFox
Actualización de información mediante http en visual Foxpro
Apis en Visual Foxpro
Buscador simple con PHP
Busquedas de control
Clases Frock y Rlock
Exportar datos de VFP a MySQL
Funcionalidad de XmlTextReader
Links para paginar
Proteger descargas en PHP
Skins en Java
Uso de JSP y JavaBeans
Como afrontar un hackeo
Modos de operación para los algoritmos de cifrado por bbloques
PGP
Manuales

[Num-11]
Configurar dos tarjetas de red una publica y una para lan interno
Problemas con Outlook Express
Java y la taza de café
Triggers
ODBC
Manuales

[Num-10]
Oracle y las Mutating Tables
Como hacer un carrito de compras en ASP
Seguridad informática. Control de Acceso

[Num-09]
Aplicaciones Web en eclipse
Captura de actividad en pantalla para demostración de software
MySQL más rápido
Pasar Drupal 4.6.X a iso-8859-1
Prgramación XML con .NET
Como hacer drag and drop usando javascript
Como hacer un formulario simple en Win32 con visual Studio 6 y Visual C
Creación de gráficos en iReport
Programación scripts bash
Resolución del probblema de los frascos en Prolong
Excepciones en VB.NET y C#
Seguridad infrmática. Aplicaciones criptgráficas

[Num-08]
Como instalar la replica de la base de datos en MySQL
Creación de archivos de auda HTML compilados
Crear un Server Remoto con NET
FlashRemoting y postgres
Saber que versión del .NET Framework estamos utilizando
Seguridad infrmática. Criptografía

[Num-07]
Linux, historia, inicio, mercado  más
Visualización de mundos virtuales VRML en Visual Basic
Instalación de Java para compilar desde Shell
Edición de archivos en modo texto
Crear instalaciones con NSIS
Aplicación sin código del lado del servidor
Importancia del correo electrónico
Seguridad informática


[Num-06]
Conectando Oracle con Microsoft Access
Móviles en Linux
Instalación del servidor web, PHP y FreeTDS
Razones por que escooger Debian
Recuperar Grub de Linux
Ocultar códigos de paquetes y funciones
Desarrollando con Glade y PHP-GTK2
Esteganografía en PHP
Explorador de MySQL con PHP-GTK2
Introducción al cross site
Construcción de ordenadores según necesidades

[Num-05]
Introducción a JasperReports e iReport
PGP (Pretty Good Privacy)
Servidor Web en mi casa
VDS Radio: otra forma de poner una radio on-line en tu web
Acerca de los Web Parts I en Visual Studio 2005
Acerca de los Webs Parts-parte II
Comenzar con J2ME
Crear aplicaciones de escriitorio cn PHP-GTK 2
Leer archivos CSV desde PHP-GTK2
Todo sobre la barra de estado
Trabajar con Graphapp en Visual Studio 2003
Vincular un ArrayList a un DataGrid en C#.NET
Como coonfigurar una tarjeta Wi-Fi en Fedora core 4

[Num-04]
Como establecer un servidor Web casero
Introducción a JasperReports e iReport
Toad para Oracle
Ubuntu: Linux para los seres humanos
Sistemas operativos
AJAX-Asynchronus javascript and XML
Mejoras de código PHP
Conexión a MySQL con PHP
Programas internacinales con VB6
Curso de construcción de oredenadores según necesidades III

[Num-03]
Backup y recuperación en frio
DotGNU Portable.NET
Instalacion de Gambas
Tablas externas en Oracle 9i
Crear efecto fade (fundido) en imágenes con Fireworks M
Como convertir una fotografia en un dibujo
Ejecutar una película flash al revés
Formulario con forma (form form) en VB.NET
Api de Linux desde Gambas
Activar ASP.NET
Aplicaciones WAP con PHP y Apache
Como hacer histogramas usando el Microsoft Chart, en Visual Basic 6.0
Como pasar datos cn comilla simple desde Visual a SQL
Convertir imágenes a texto base 64
Crear plantillas de excel con PHP
Generación de número único de ID para nuevos registros (Visual Studio.NET)
Crear un instalador de una aplicación Web en C#
Proteger programas contra la pirateria en VB2: MAC de la placa de red
Un rombo
Curso para la construcción de ordenadores según necesidades II

[Num-02]
Curso para la construcción de ordenadores según necesidades
Crear botones con efecto luz
Dibujar en Flash
Proteger software contra piratería en VB
Instalación de apache 2 en Linux
El puente JDBC/ODBC conexión entre java y Access
Obtener la CPU del sistema en uso a traves de la API de Windows
Como hacer un RSS con FeedCreator

[Num-01]
Como crear objetos en Javascript
Como crear una clase en java que lea desde el teclado
Como crear una página con una marquesina dinámica
Como hacer una aplicación con Visual Studio 6 y Visual C++
Flash Remoting y amfphp
Listas enlazadas
Optimizando el código PHP
Un piano en C usando el altavoz del PC
Vulnerabilidad de enrutadores cisco pone en riesgo a internet
Seguridad en struts
Crear tablas redondeadas en html
hojas de estilo css
Instalación de postgresql 8 para Linux
Comenzar con tmcat J2EE
Instalar tomcat 5.5.x xoooperando cn Apache 2
Algoritmos genéticos
Comandos Linux en Windows
e-learning, una efectiva forma de capacitación

PAPIRUX   http://www.papirux.org

[Num-4]
EyeOS 1.8 LARS CLOUD COMPUTING Operating System
Redes en Linux
Creative Commons
Demostración del teorema de Pitágoras con Kig
Algoritmo y programación

[Num-3]
Apostar por el software lire
Nhopkg... El ahora  el futuro
Comandos en GNU/Linux (III)
Personalización del GRUB

[Num-2]  .::Diciemre/2008::.
Ktechlab: Simulador de circuitos electrónicos
Blender: Animación 3D de alta calidad
Ubuntu Intrepid
Instalando Ubuntu Intrepid
Linux: Miedo a la consola??? te ayudamos

[Num-1]  .::Noviembre/2008::.
Tienes una PC vieja en el olvido?. Te decimos como resucitarla
Opensuse 11 beta 2: KDE 4
Como instalar WordPress
El reto de Openoffice 3
Instalando a fondo OpenSUSE 11 beta 2
Java al bolsillo: JDBC
Agregando fuentes nuevas

[Num-0]  .::Octure/2008::.
La nueva cara de la GPL
Software libre frente al software privativo
Cómo instalar Ubuntu Hardy Heron conservando Windows XP
Como Cambiar el splash de Openoffice
Instalando Linux sin experiencia

RAZA MEXICANA  http://www.raza-mexicana.org

[Num-21]   .::Julio/2010::.
Tutorial Crack Opus AEC10
Atacando un equipo que se autentifica mediante Bluetooth en una WLAN
Programación AutoIt v3 para inutilizar sistema operativo Windows
Mundo Cuántico  Qubit vs Bit
Dirección IP
RSA desde cero
ADSL de Telmex
Hacking a estacionamientos automatizados
XSS (Cross Site Scripting)

[Num-20]     .::Mayo/2008::.
Programando con ensamblador para ARM en Windows Mobile 6
Fuzzers: Usando expresiones regulares para generar (y no encontrar cadenas)
Otención remota de configuración 2wire
Keylgger: Usando el API de Win32 para evadir detección
Telmex Cnfidential Infrmation Disclosure
Tecnlogia Memoria Virtual o Cache (Usando un USB o unidades de disco)
Avances en bomas lógicas para amarthphones cn Windows Mobile
IPSEC
Stacheldraht herramienta para DDoS
Nuevas tendencias de fraude: Vishing
Explotando SQL Injection con SQL Ninja

[Num-19]    .::Junio/2007::.
Conectándonos a SQL Server usando Delphi 7 (Parte 1)
Redes sociales
Ruby bajo IRC
Análisis Crack Cyer Admin Control
How to fuck your neighbor using Infinitum
Estructura de red
Dirección fisica (MAC address)
Red Eléctrica
Obteniend cuentas gratis del periódico reforma
Administración de procesos remotos en Windows XP/2003 (Tasklist, taskkill, shutdown)
Google Yourself

[Num-18]    .::junio/2006::.
Accediendo a recibos telefónicos parte 2
Instalando VNC como servicio desde Command Line
Zona de Fresnel
El futuro de la Web
Decibeles en Telecomunicaciones
Proyecto Wireless
Ataque DoS y DDoS
BGP
To deploy or not to deploy
Bug en todito.com

ROOT SYSTEM  http://system-black.com

[Num-3]    .::Julio/2009::.
Dirección IP
Escaneando puertos: NMAP
Exploits
Crackeando simples crackmes
Diseño gráfico: Cambiar color de los ojos, crear un banner
Programación Web: Conceptos básicos de CSS
Malware: PE Explore
Ping y Tracert
Seguridad carding
Seguridad web
Sistemas Operativos
Novedades HardWare
Perl
Wi-Fi
BlueHacking

[Num-2]   .::Junio/2009::.
Introducción a los troyanos: Bitfrost 1.2.1, Poison Ivy
Abrir puertos router
Crypters y Joiners
Programación Web: HTML II
Defacing: Inyección HTML
xss (Cross Site Scripting)
Batch II: Encriptación y crackmes en Batch desde cero
Phreaking: Conceptos básicos
Stealers
Keyloggers: Octopus
Carding
Máquinas virtuales: VirtualBox
Electrónica
Diseño gráfico: Efecto viento

[Num-1]  .::Junio/2009::.
Conceptos básicos
Metodos de protección actuales
Virus y Troyanos: Conceptos básicos
Los Antivirus
Defacing: Conceptos básicos
Programación Web: HTML
Programación: Batch
Qué es internet?
Historia de los Sistemas Operativos
Introducción al diseño gráfico: como hacer una firma
Introducción al carding

SAQUEADORES EDICION TECNICA (SET)   http://www.set-ezine.org

[Num-38]
Malloc Des-Maleficarum
Bazar de SET
Return Into to Libc en MacOS X
Reversing XnView
Anonimato: Fantasmas en la red
Hacking ZyXEL Prestige 660
Sistemas industriales
Captcha-Killer Wargame
Heap Overflows en Linux:II

[Num-37]
Jugando con Frame Pointer
Tecnica Ret-onto-Ret
Tecnica murat
Overflow de Enteros
Explotando Format Strings
Método Return Into To Libc
Ingenieria Social y Estafas
Curso de electrónica 08
Programando Shellcode IA32
Nmap en el Punto de Mira
Heap Overflows en Linux: I
Analisis CrackMe en Linux

[Num-36]
Biblioteca del Hacker 3.0
HTTP Fingerprinting
Criptografia práctica 02
Historia de CrackMe
Ataque a la fortaleza SAP
Cracking Wi-Fi al completo
Curso de electrónica 07
Rendimiento del PC

[Num-35]
Crackear usando WINE
Certificaciones
La Cripta
Syn vs Fin Scan
Hack Symbian
Protocolo MetroTRK
Criptgrafia práctica
Curso de electrónica 05
Curso de electrónica 06
Jhon The Ripper "over MPI"
Interceptar conversaciones
Interfaces cn SDL
Geolocalizaciones IP

[Num-34]
Inyección SQL sobre soft anticuados
RSA
Escalado de permisos en Symbian
Utilidad para formateo en ASCII
Curso de electrónica 04
I-O Ileso
LiveCD
Inyección en SQL
Curiosidades sobre eMule
Overflows en Linux

[Num-33]
Auto-crack
Cajeros
DOS y economia
Acelerando móviles
Crack-symbian
Curso de electrónica 01
Curso de electrónica 02
Curso de electrónica 03
Turing
Economia fractal
Cifrando simbolos estáticos
IDA para neofitos
HTML 2

[Num-32]
GSM SNIFF
Emulando Headers
Cracking IPTools
PGP SDA
Asembler para tontos
Cracking Power VCR
Re-Backdoors
Humanizar PCs
Inteligencia artificial
Anonymato
Diario SX1 (primera parte)
Diario SX1 (segunda parte)
Wpshell
HMD
Crack WEP
Microprocesador 8086
Microprocesador z80
LKM Headers

WADAL EZINE   http.//www.wadalbertia.org

[Num-1]
Phreaking: Como evitar un disgusto
LOGs en GNU/Linux
Las contraseñas en Windows
Pen-test
Iniciación en c#