Showing posts with label todo. Show all posts
Showing posts with label todo. Show all posts
Monday, September 18, 2017
Una lista de películas y series que todo hacker debe ver
Una lista de películas y series que todo hacker debe ver

Pero, �cu�les son aquellas calificadas como pertenecientes al g�nero hacker (a veces tambi�n cyberpunk o geek)? �y de esas cu�les son las que agitan tu mente y te levantan del asiento para correr hacia tu port�til a hackear y dominar el mundo?
Evidentemente cada uno tiene sus gustos y preferencias, y lo que llama a unos a otros les causa rechazo o indiferencia, por lo que hacer un top de pel�culas y series ser�a bastante personal y subjetivo.
Lo que por el contrario s� es bastante objetivo es un recopilatorio publicado en Github por el griego Nikolaos Kamarinakis, que recoge un impresionante listado de pel�culas y series puntuada con la valoraci�n media de los usuarios de IMDB.
�Cu�les te faltan por ver?
Pel�culas
Thrillers / Pel�culas de Drama
PEL�CULA | G�NERO | A�O | PUNTUACI�N |
---|---|---|---|
WarGames: The Dead Code | Thriller/Drama | 2008 | 4.5/10 |
WarGames | Thriller/Drama | 1983 | 7.1/10 |
Hackers | Crimen/Drama | 1995 | 6.2/10 |
Anonymous | Crimen/Drama/Thriller | 2016 | 6.4/10 |
Antitrust | Thriller/Drama | 2001 | 6.1/10 |
Reboot | Thriller/Drama | 2012 | 4.1/10 |
Takedown | Thriller/Drama | 2000 | 6.3/10 |
23 | Thriller/Drama | 1998 | 7.3/10 |
The Net | Thriller/Drama | 1995 | 5.8/10 |
The Net 2.0 | Thriller/Drama | 2006 | 4.7/10 |
Underground: The Julian Assange Story | Drama/Biograf�a | 2012 | 6.8/10 |
The Fifth Estate | Thriller/Drama | 2013 | 6.2/10 |
The Social Network | Drama/Historia | 2010 | 7.7/10 |
Enemy of the State | Thriller/Drama | 1998 | 7.3/10 |
The Girl with the Dragon Tattoo | Thriller/Drama | 2011 | 7.8/10 |
Snowden | Drama/Thriller | 2016 | 7.3/10 |
Algorithm | Crimen/Drama/Thriller | 2014 | 4.8/10 |
Who Am I | Crimen/Drama | 2014 | 7.6/10 |
Hackers Game | Drama/Thriller | 2015 | 3.8/10 |
Blackhat | Drama/Thriller | 2015 | 5.4/10 |
The Thirteenth Floor | Thriller/Misterio | 1999 | 7/10 |
Swordfish | Acci�n/Thriller | 2001 | 6.5/10 |
Live Free or Die Hard | Thriller/Acci�n | 2007 | 7.2/10 |
Untraceable | Slasher/Thriller | 2008 | 6.2/10 |
The Imitation Game | Drama/Thriller | 2014 | 8.2/10 |
Pi | Drama/Misterio | 1998 | 7.5/10 |
Primer | Drama/Thriller | 2004 | 7.0/10 |
Listening | Thriller/Drama | 2014 | 5.6/10 |
Pel�culas de Ciencia ficci�n / Fantas�a
PEL�CULA | G�NERO | A�O | PUNTUACI�N |
---|---|---|---|
The Matrix | Fantas�a/Acci�n | 1999 | 8.7/10 |
The Lawnmower Man | Fantas�a/Acci�n | 1992 | 5.4/10 |
Open Windows | Fantas�a/Crimen | 2014 | 5.2/10 |
Ex Machina | Fantasy/Misterio | 2015 | 7.7/10 |
eXistenZ | Ciencia ficci�n/Thriller | 1999 | 6.8/10 |
One Point O | Misterio/Ciencia ficci�n | 2004 | 6.2/10 |
Inception | Misterio/Ciencia ficci�n | 2010 | 8.8/10 |
Ghost in the Shell | Fantas�a/Animaci�n | 1995 | 8/10 |
Avalon | Fantas�a/Ciencia ficci�n | 2001 | 6.6/10 |
Blade Runner | Ciencia ficci�n/Thriller | 1982 | 8.2/10 |
Her | Ciencia ficci�n/Romance | 2013 | 8.0/10 |
World on a Wire | Ciencia ficci�n/Thriller | 1973 | 7.9/10 |
Transcendence | Ciencia ficci�n/Drama | 2014 | 6.3/10 |
Johnny Mnemonic | Ciencia ficci�n/Acci�n | 1995 | 5.6/10 |
Pel�culas de Acci�n
PEL�CULA | G�NERO | A�O | PUNTUACI�N |
---|---|---|---|
Sneakers | Thriller/Acci�n | 1992 | 7.1/10 |
Firewall | Thriller/Acci�n | 2006 | 5.8/10 |
Gamer | Thriller/Acci�n | 2009 | 5.8/10 |
Virtuosity | Thriller/Acci�n | 1995 | 5.5/10 |
Eagle Eye | Thriller/Acci�n | 2008 | 6.6/10 |
Tron | Acci�n/Aventuras | 1982 | 6.8/10 |
Tron: Legacy | Acci�n/Aventuras | 2010 | 6.8/10 |
The Italian Job | Thriller/Acci�n | 2003 | 7.0/10 |
Echelon Conspiracy | Acci�n/Crimen/Misterio | 2009 | 5.8/10 |
Documentales
PEL�CULA | G�NERO | A�O | PUNTUACI�N |
---|---|---|---|
Pirates of Silicon Valley | Television Film/Docudrama | 1999 | 7.3/10 |
Freedom Downtime | Documental | 2001 | 7.6/10 |
The Code | Documental | 2001 | 7.5/10 |
Code 2600 | Documental | 2012 | 7.4/10 |
Revolution OS | Indie/Documental | 2001 | 7.3/10 |
Hackers Are People Too | Corto/Documental | 2008 | 6.1/10 |
We Are Legion: The Story of the Hacktivists | Documental | 2012 | 7.3/10 |
The KGB, the Computer and Me | Documental | 1990 | 8.3/10 |
Hacking Democracy | Documental | 2006 | 7.9/10 |
Citizenfour | Biograf�a/Documental | 2014 | 8.1/10 |
We Steal Secrets: The Story of WikiLeaks | Documental | 2013 | 6.9/10 |
TPB AFK: The Pirate Bay Away from Keyboard | Documental | 2013 | 7.6/10 |
War for the Web | Documental | 2015 | 7.4/10 |
Downloaded | Documental | 2013 | 6.8/10 |
Steal This Film | Corto/Documental | 2006 | 7.1/10 |
Deep Web | Documental | 2015 | 7.1/10 |
DEFCON: The Documental | Documental | 2013 | 5.7/10 |
DSKNECTD | Documental | 2013 | 7.4/10 |
The Hacker Wars | Documental | 2014 | 6.6/10 |
Hackers Wanted | Indie/Documental | 2009 | 6.5/10 |
The Secret History Of Hacking | Documental | 2001 | 7.6/10 |
Zero Days | Documental | 2016 | 7.8/10 |
The Singularity | Drama/Ciencia ficci�n | 2012 | 7.3/10 |
The Internets Own Boy: The Story of Aaron Swartz | Documental | 2014 | 8.1/10 |
Terms and Conditions May Apply | Documental | 2013 | 7.4/10 |
BBS: The Documental | Documental | 2005 | 8.7/10 |
Good Copy Bad Copy | Documental | 2007 | 7.2/10 |
Plug and Pray | Documental | 2010 | 7.2/10 |
Series de TV
T�TULO | G�NERO | A�O | PUNTUACI�N |
---|---|---|---|
Mr. Robot | Thriller/Drama | 2015 | 8.7/10 |
Silicon Valley | Comedia | 2014 | 8.5/10 |
The IT Crowd | Comedia | 2006 | 8.6/10 |
Halt and Catch Fire | Drama | 2014 | 8.3/10 |
Dark Net | Documental Series | 2016 | 7.3/10 |
Black Mirror | Drama/Ciencia ficci�n | 2011 | 8.9/10 |
Person of Interest | Acci�n/Crime/Drama | 2011 | 8.5/10 |
Westworld | Drama/Misterio | 2016 | 9.0/10 |
You Are Wanted | Drama/Thriller | 2017 | N/A |
Otras listas
Aqu� hay otras listas tambi�n muy interesantes.
Awesome
awesome-hacking - Una lista de tutoriales, herramientas y recursos impresionantes de Hacking. awesome-security - Una impresionante colecci�n de software, librer�as, documentos, libros, recursos y cosas actuales sobre seguridad. awesome-sec-talks - Una recopilaci�n de charlas de seguridad impresionantes.
Misc
terminals-are-sexy - Una lista para CLI lovers. seclists - SecLists. security list - Gran lista de seguridad for fun and profit. DragonJAR - Las mejores 20++ pel�culas Hackers.
- eldiario.es - Las cinco pel�culas m�s veneradas por los hackers
20minutos - Ranking de **PELICULAS SOBRE HACKERS**
- 1000tipsinformaticos - Las 7 mejores pel�culas y documentales sobre hackers que debes ver
Contribuciones
Si quieres contribuir y alimentar este fant�stico recopilatorio en Github, no lo dudes y visita la gu�a correspondiente.download file now
Thursday, September 14, 2017
Fuuka Todo los capítulos 12 12 Sub Esp HD L MEGA
Fuuka Todo los capítulos 12 12 Sub Esp HD L MEGA


El protagonista de esta historia, Yuu Haruna, un chico al que le encanta usar Twitter, acaba de mudarse a la ciudad con sus hermanas despu�s de que sus padres se marchasen al extranjero por motivos de trabajo. Una noche, mientras sale a comprar la cena, se topa con una misteriosa chica llamada Fuuka Akitsuki, la cual le rompe el tel�fono creyendo que iba a fotografiar su ropa interior. As� da inicio un encuentro que cambiar� sus vidas.

Anime: Fuuka
A�o: 2017-01
Cap�tulos: 12/12
Estado: Emisi�n
Fecha de Emisi�n: Sabado 31 Diciembre. 2016
Fecha de Termino: ---
Formato: MP4
Servidor de Descarga: MEGA
G�nero: Musica, Shounen, Romance, Ecchi, Drama, Escolar


"Esperan a que terminen los 3 segundos y le dan saltar publicidad"
- Para Descargar Todos Los Cap�tulos Haga Clic En el Enlace
Descargar Ahora
- Para Una Descarga R�pida del Capitulo en Emisi�n Haga Clic en el Siguiente Enlace
- Cap 01 - Descargar Ahora
- Cap 02 - Descargar Ahora
- Cap 03 - Descargar Ahora
- Cap 04 - Descargar Ahora
- Cap 05 - Descargar Ahora
- Cap 06 - Descargar Ahora
- Cap 07 - Descargar Ahora
- Cap 08 - Descargar Ahora
- Cap 09 - Descargar Ahora
- Cap 10 - Descargar Ahora
- NOTA: Enlaces Ca�dos , Da�ados e Inconvenientes Con las Descargas Dejar un Comentario, para solucionarlo lo mas r�pido posible.. Gracias por Preferirnos. :3
- Para Una Descarga R�pida del Capitulo en Emisi�n Haga Clic en el Siguiente Enlace
- Cap 01 - Descargar Ahora
- Cap 02 - Descargar Ahora
- Cap 03 - Descargar Ahora
- Cap 04 - Descargar Ahora
- Cap 05 - Descargar Ahora
- Cap 06 - Descargar Ahora
- Cap 07 - Descargar Ahora
- Cap 08 - Descargar Ahora
- Cap 09 - Descargar Ahora
- Cap 10 - Descargar Ahora
- Cap 11 - Descargar Ahora
- Cap 12 - Descargar Ahora- NOTA: Enlaces Ca�dos , Da�ados e Inconvenientes Con las Descargas Dejar un Comentario, para solucionarlo lo mas r�pido posible.. Gracias por Preferirnos. :3



download file now
Wednesday, September 6, 2017
Todo lo que deberías saber sobre contraseñas
Todo lo que deberías saber sobre contraseñas
Hola muy buenas a todos los amantes de la seguridad inform�tica. En esta ocasi�n voy a hablar de uno de los motivos por el cual nos silban los o�dos a todos los inform�ticos que intentamos proteger una empresa. Ese motivo no es otro que esas contrase�as imposibles de recordar que exigimos implantar.
�Realmente una contrase�a tiene que ser tan rebuscada?
Seguro que a muchos esta vi�eta os ha recordado todas esas ocasiones en las que los requisitos de una contrase�a nos han sacado de quicio y os hab�is preguntado: �es realmente necesario que una contrase�a sea tan rebuscada?
La respuesta es un rotundo si, ya continuaci�n voy a intentar explicaros porque las contrase�as deben de ser tan rebuscadas.
�Qu� es lo que determina la resistencia de una contrase�a contra un ataque?
Para determinar la resistencia de una contrase�a debemos de ponernos en la piel de un hacker que intenta averiguar una contrase�a y para eso existen dos tipos principales de ataques: ataque por fuerza bruta, ataque por diccionario.
Simplemente es solo una cuesti�n de tiempo y precisamente eso es a lo que debemos prestar atenci�n.
Entonces podemos decir que: la integridad de una contrase�a se puede medir por el tiempo y los recursos (n�mero de ordenadores y potencia de estos) que llevar�a adivinar la contrase�a probando una a una todas las posibles contrase�as.
�C�mo podemos prolongar el tiempo que llevar�a adivinar nuestra contrase�a?
Primero vamos a ver cu�les son los dos elementos que conforman una contrase�a:
Para que lo ve�is con vuestros propios ojos a continuaci�n vamos a comparar 3 combinaciones diferentes de caracteres y longitud para sacar conclusiones.
Para los siguientes ejemplos he utilizado la herramienta Crunch que es un generador de diccionarios que viene de forma nativa en kali Linux, su versi�n actual es la 3.5 y se distribuye bajo una licencia GPLv2.
Primer ejemplo: contrase�a formada por n�meros, algunos caracteres especiales y todas las letras en min�sculas y may�sculas con una longitud de 4 caracteres.

Lo cual nos genera 20151121 posibles contrase�as, parece mucho pero un ordenador normal puede comprobar unas 600 contrase�as por segundo y si suponemos que la contrase�a est� en el punto intermedio de todas las posibles contrase�as nos sale poco m�s de 4,5 horas.
Segundo ejemplo: contrase�a formada por todas las letras en con una longitud de 8 caracteres.

Lo cual nos genera 282429536481 posibles contrase�as si suponemos que la contrase�a est� en un punto intermedio de todas las posibles contrase�as nos sale a unos siete a�os y medio.
Tercer ejemplo: contrase�a formada por n�meros, algunos caracteres especiales y todas las letras en min�sculas y may�sculas con una longitud de 8 caracteres.

Lo cual nos genera 457163239653376 combinaciones y si suponemos que la contrase�a est� en un punto intermedio de todas las posibles contrase�as nos sale a unos doce mil a�os.
Como conclusi�n vemos que es mucho m�s importante la longitud que los grupos de caracteres.
�C�mo podemos calcular la complejidad de una contrase�a?
La complejidad de una contrase�a reside en una sencilla f�rmula matem�tica:

X es la suma de todos los posibles caracteres.
n es la longitud de la contrase�a.
El resultado es el n�mero de posibles contrase�as por lo tanto, a mayor sea el resultado m�s segura ser� nuestra contrase�a.
Ejemplos:
Letras min�sculas (27) + n�meros (10) con una longitud de 5 d�gitos
(27+10)^5= 69343957 posibles contrase�as
Letras min�sculas (27) + letras may�sculas (27) con una longitud de 4 a 5 d�gitos
((27+27) ^ 4) + ((27+27)^5)=467668080 posibles contrase�as
Intentar que nadie vea ninguna parte de nuestra contrase�a:
Imaginemos una situaci�n com�n en la que estamos escribiendo nuestra contrase�a con un compa�ero curioso delante, el cual se ha dado cuenta de los dos primeros caracteres de nuestra contrase�a y que adem�s, simplemente ha contado los asteriscos para saber la longitud de nuestra contrase�a, �c�mo nos afecta esto?
Primero, supongamos que un atacante ajeno a nuestra empresa genera un diccionario con todas las letras min�scula, may�sculas, n�meros y los s�mbolos m�s comunes con una longitud de entre 4 y 6 caracteres.Eso nos da un total de 100342797568 posibles contrase�as.
Ahora nuestro compa�ero curioso sabiendo la longitud y los dos primeros caracteres genera un diccionario con un resultado de17576 posibles contrase�as es decir, se han reducido las posibles contrase�as en m�s de 5.700.000 veces la original.
Motivo m�s que suficiente para pedirle amablemente a cualquier persona que aparte la mirada.
Sustituir las vocales por n�meros:
He le�do en m�s de una ocasi�n que recomienda sustituir las vocales por n�meros. Pero como vosotros ahora ya sab�is que si tu contrase�a ya contiene un n�mero, sustituir sus vocales por n�meros contra un ataque de fuerza bruta es exactamente igual las dos y si pens�is que de ese modo es m�s dif�cil que vuestra contrase�a se encuentre en un diccionario, siento tener malas noticias pero hoy en d�a existe multitud de herramientas que en un ataque convierten las vocales en n�meros o herramientas pensada solo para estos casos como Mutator.
Como conclusi�n si tu contrase�a tiene alg�n n�mero no la vas a hacer m�s segura por sustituir las vocales por n�meros.
El futuro y nuestras contrase�as:
La tecnolog�a avanza y eso en este caso no quiere decir que sea para bien con ella tambi�n deber�a avanzar nuestras contrase�as.
Como hemos visto la robustez de nuestra contrase�a se puede medir por el tiempo y los recursos (ordenadores y potencia de estos). Por tanto lo que hoy consideramos una contrase�a robusta dentro de algunos a�os no lo ser� por eso deber�amos no solo cambiarla, sino aumentar su longitud ya que como hemos visto esto aumenta las posibles contrase�as de forma exponencial.
Recomendaciones para que nuestra contrase�a siga siendo segura:
�Realmente una contrase�a tiene que ser tan rebuscada?

La respuesta es un rotundo si, ya continuaci�n voy a intentar explicaros porque las contrase�as deben de ser tan rebuscadas.
�Qu� es lo que determina la resistencia de una contrase�a contra un ataque?
Para determinar la resistencia de una contrase�a debemos de ponernos en la piel de un hacker que intenta averiguar una contrase�a y para eso existen dos tipos principales de ataques: ataque por fuerza bruta, ataque por diccionario.
- Fuerza bruta: se basa en probar una a una todas las posibles combinaciones de caracteres hasta que coincide con la contrase�a.
- Ataque por diccionario: se basa en ir probando una a una todas las posibles contrase�as que se encuentran en un fichero de texto.
Simplemente es solo una cuesti�n de tiempo y precisamente eso es a lo que debemos prestar atenci�n.
Entonces podemos decir que: la integridad de una contrase�a se puede medir por el tiempo y los recursos (n�mero de ordenadores y potencia de estos) que llevar�a adivinar la contrase�a probando una a una todas las posibles contrase�as.
�C�mo podemos prolongar el tiempo que llevar�a adivinar nuestra contrase�a?
Primero vamos a ver cu�les son los dos elementos que conforman una contrase�a:
- Longitud: es el n�mero de caracteres por el cual est� formada una contrase�a.
- Caracteres: son los s�mbolos o gr�ficos que se utilizan para componer los diferentes alfabetos.
- Consonantes y vocales en min�scula formado por 27 caracteres diferentes.
- Consonantes y vocales en may�scula formado por 27 caracteres diferentes.
- N�meros formado por 10 caracteres diferentes.
- Caracteres especiales (puntos, guiones, s�mbolos).
Para que lo ve�is con vuestros propios ojos a continuaci�n vamos a comparar 3 combinaciones diferentes de caracteres y longitud para sacar conclusiones.
Para los siguientes ejemplos he utilizado la herramienta Crunch que es un generador de diccionarios que viene de forma nativa en kali Linux, su versi�n actual es la 3.5 y se distribuye bajo una licencia GPLv2.
Primer ejemplo: contrase�a formada por n�meros, algunos caracteres especiales y todas las letras en min�sculas y may�sculas con una longitud de 4 caracteres.

Lo cual nos genera 20151121 posibles contrase�as, parece mucho pero un ordenador normal puede comprobar unas 600 contrase�as por segundo y si suponemos que la contrase�a est� en el punto intermedio de todas las posibles contrase�as nos sale poco m�s de 4,5 horas.
Segundo ejemplo: contrase�a formada por todas las letras en con una longitud de 8 caracteres.

Lo cual nos genera 282429536481 posibles contrase�as si suponemos que la contrase�a est� en un punto intermedio de todas las posibles contrase�as nos sale a unos siete a�os y medio.
Tercer ejemplo: contrase�a formada por n�meros, algunos caracteres especiales y todas las letras en min�sculas y may�sculas con una longitud de 8 caracteres.

Lo cual nos genera 457163239653376 combinaciones y si suponemos que la contrase�a est� en un punto intermedio de todas las posibles contrase�as nos sale a unos doce mil a�os.
Como conclusi�n vemos que es mucho m�s importante la longitud que los grupos de caracteres.
�C�mo podemos calcular la complejidad de una contrase�a?
La complejidad de una contrase�a reside en una sencilla f�rmula matem�tica:

X es la suma de todos los posibles caracteres.
n es la longitud de la contrase�a.
El resultado es el n�mero de posibles contrase�as por lo tanto, a mayor sea el resultado m�s segura ser� nuestra contrase�a.
Ejemplos:
Letras min�sculas (27) + n�meros (10) con una longitud de 5 d�gitos
(27+10)^5= 69343957 posibles contrase�as
Letras min�sculas (27) + letras may�sculas (27) con una longitud de 4 a 5 d�gitos
((27+27) ^ 4) + ((27+27)^5)=467668080 posibles contrase�as
Intentar que nadie vea ninguna parte de nuestra contrase�a:
Imaginemos una situaci�n com�n en la que estamos escribiendo nuestra contrase�a con un compa�ero curioso delante, el cual se ha dado cuenta de los dos primeros caracteres de nuestra contrase�a y que adem�s, simplemente ha contado los asteriscos para saber la longitud de nuestra contrase�a, �c�mo nos afecta esto?
Primero, supongamos que un atacante ajeno a nuestra empresa genera un diccionario con todas las letras min�scula, may�sculas, n�meros y los s�mbolos m�s comunes con una longitud de entre 4 y 6 caracteres.Eso nos da un total de 100342797568 posibles contrase�as.
Ahora nuestro compa�ero curioso sabiendo la longitud y los dos primeros caracteres genera un diccionario con un resultado de17576 posibles contrase�as es decir, se han reducido las posibles contrase�as en m�s de 5.700.000 veces la original.
Motivo m�s que suficiente para pedirle amablemente a cualquier persona que aparte la mirada.
Sustituir las vocales por n�meros:
He le�do en m�s de una ocasi�n que recomienda sustituir las vocales por n�meros. Pero como vosotros ahora ya sab�is que si tu contrase�a ya contiene un n�mero, sustituir sus vocales por n�meros contra un ataque de fuerza bruta es exactamente igual las dos y si pens�is que de ese modo es m�s dif�cil que vuestra contrase�a se encuentre en un diccionario, siento tener malas noticias pero hoy en d�a existe multitud de herramientas que en un ataque convierten las vocales en n�meros o herramientas pensada solo para estos casos como Mutator.
Como conclusi�n si tu contrase�a tiene alg�n n�mero no la vas a hacer m�s segura por sustituir las vocales por n�meros.
El futuro y nuestras contrase�as:
La tecnolog�a avanza y eso en este caso no quiere decir que sea para bien con ella tambi�n deber�a avanzar nuestras contrase�as.
Como hemos visto la robustez de nuestra contrase�a se puede medir por el tiempo y los recursos (ordenadores y potencia de estos). Por tanto lo que hoy consideramos una contrase�a robusta dentro de algunos a�os no lo ser� por eso deber�amos no solo cambiarla, sino aumentar su longitud ya que como hemos visto esto aumenta las posibles contrase�as de forma exponencial.
Recomendaciones para que nuestra contrase�a siga siendo segura:
- No escribir la contrase�a en un posit y pegarlo al monitor.
- Nunca marcar la casilla de recordar contrase�a.
- No usar la misma contrase�a para todo.
- No decir nunca nuestra contrase�a.
- No usar contrase�as comunes.
Si tambi�n quieres publicar tu art�culo, no lo dudes y m�ndanos tu contribuci�n a hackplayers_at_ymail.com o ponte en contacto con nosotros a trav�s de cualquier canal disponible en las redes sociales (Twitter, Facebook o Telegram).
download file now
Subscribe to:
Posts (Atom)