Descargar documentación y la base – Java para Linux en System z
Hay varias maneras para conseguir el JDK de IBM para Linux en System z Está incluido con una gran cantidad de productos como el servidor de aplicaciones Websphere Se incluye…
Dando 12.1 y Gnome 3 una segunda oportunidad.
! Cuando comencé este blog, tuve la intención de hacer que mi paso por el registro de paso de las pruebas y correcciones experimentadas en openSUSE de modo que puede…
El anonimato de la red (Tor) se ha visto comprometida por la NSA
Muchos servidores ocultos de la red Tor se encuentran desaparecidos desde el domingo. The Freedom Hosting (que organizar una gran cantidad de servidores de servicios ocultos) fundador ha sido arrestado…
OpenSSH Tiempo Brute Force
En 2006, hay un informe de fallos sobre OpenSSH tiempo ataques de fuerza bruta. Sin embargo, los desarrolladores de la OpenSSH declararon que no es un error y no lo…
Historia Safari sin History.plist
Regresé a partir de 7 días de entrenamiento a una pesadilla : los investigadores criminales impacientes arrancado un Macbook de Apple de «ver» lo que el dueño había estado haciendo…
htaccess Trucos (‘Verbo manipulación indebida’)
Original fecha: 08/10/2012 Intro Se ha producido una gran cantidad de entusiasmo en torno a la nueva herramienta htaccess omisión de autenticación llamado HTExploit ( hipertexto Acceso Exploit ), que…
NetworkMiner (Análisis Forense de Red) :: Herramientas
NetworkMiner es una red herramienta forense Análisis (NFAT) para Windows (aunque también funciona en Linux / Mac OS X / FreeBSD). NetworkMiner se puede utilizar como un pasivo red sniffer…
Teléfono Facebook Abuso: Tale of the Limit Missing Cambio
Original fecha: 10/10/2012 Intro Hubo una reciente frenesí de los medios en los últimos números de privacidad de Facebook, iniciada por Suriya Prakash e intensificado aún más por mí mismo.…
GRUB2 Cómo (4): memdisk y loopback dispositivo
1. -grub mkimage opciones: – config y – memdisk Cómo estas dos opciones funcionan? Según la página man: -c, – config = Archivo embed archivo como una config temprano -m,…
Mate: Su Forensics compinche de escritorio
Se ha producido un siniestro en el Linux de escritorio más de uno o dos el año pasado: la medicina forense. Ahora, no estoy diciendo que los forenses no pueden…