Showing posts with label todo. Show all posts
Showing posts with label todo. Show all posts

Monday, September 18, 2017

Una lista de películas y series que todo hacker debe ver

Una lista de películas y series que todo hacker debe ver


No s�lo de ver un monitor vive el hombre, tambi�n se dedican muchas much�simas horas a derretirse los ojos viendo series y pel�culas, de hecho mientras escribo tengo en la TV puesta una... jajaja
Pero, �cu�les son aquellas calificadas como pertenecientes al g�nero hacker (a veces tambi�n cyberpunk o geek)? �y de esas cu�les son las que agitan tu mente y te levantan del asiento para correr hacia tu port�til a hackear y dominar el mundo?

Evidentemente cada uno tiene sus gustos y preferencias, y lo que llama a unos a otros les causa rechazo o indiferencia, por lo que hacer un top de pel�culas y series ser�a bastante personal y subjetivo.
Lo que por el contrario s� es bastante objetivo es un recopilatorio publicado en Github por el griego Nikolaos Kamarinakis, que recoge un impresionante listado de pel�culas y series puntuada con la valoraci�n media de los usuarios de IMDB.

�Cu�les te faltan por ver?

Pel�culas

Thrillers / Pel�culas de Drama

PEL�CULAG�NEROA�OPUNTUACI�N
WarGames: The Dead CodeThriller/Drama2008    4.5/10
WarGamesThriller/Drama19837.1/10
HackersCrimen/Drama19956.2/10
AnonymousCrimen/Drama/Thriller20166.4/10
AntitrustThriller/Drama20016.1/10
RebootThriller/Drama20124.1/10
TakedownThriller/Drama20006.3/10
23Thriller/Drama19987.3/10
The NetThriller/Drama19955.8/10
The Net 2.0Thriller/Drama20064.7/10
Underground: The Julian Assange StoryDrama/Biograf�a20126.8/10
The Fifth EstateThriller/Drama20136.2/10
The Social NetworkDrama/Historia20107.7/10
Enemy of the StateThriller/Drama19987.3/10
The Girl with the Dragon TattooThriller/Drama20117.8/10
SnowdenDrama/Thriller20167.3/10
AlgorithmCrimen/Drama/Thriller20144.8/10
Who Am ICrimen/Drama20147.6/10
Hackers GameDrama/Thriller20153.8/10
BlackhatDrama/Thriller20155.4/10
The Thirteenth FloorThriller/Misterio19997/10
SwordfishAcci�n/Thriller20016.5/10
Live Free or Die HardThriller/Acci�n20077.2/10
UntraceableSlasher/Thriller20086.2/10
The Imitation GameDrama/Thriller20148.2/10
PiDrama/Misterio19987.5/10
PrimerDrama/Thriller20047.0/10
ListeningThriller/Drama20145.6/10

Pel�culas de Ciencia ficci�n / Fantas�a

PEL�CULAG�NEROA�OPUNTUACI�N
The Matrix                                      Fantas�a/Acci�n1999    8.7/10
The Lawnmower ManFantas�a/Acci�n19925.4/10
Open WindowsFantas�a/Crimen20145.2/10
Ex MachinaFantasy/Misterio20157.7/10
eXistenZCiencia ficci�n/Thriller19996.8/10
One Point OMisterio/Ciencia ficci�n20046.2/10
InceptionMisterio/Ciencia ficci�n20108.8/10
Ghost in the ShellFantas�a/Animaci�n19958/10
AvalonFantas�a/Ciencia ficci�n20016.6/10
Blade RunnerCiencia ficci�n/Thriller19828.2/10
HerCiencia ficci�n/Romance20138.0/10
World on a WireCiencia ficci�n/Thriller19737.9/10
TranscendenceCiencia ficci�n/Drama20146.3/10
Johnny MnemonicCiencia ficci�n/Acci�n19955.6/10

Pel�culas de Acci�n

PEL�CULAG�NEROA�OPUNTUACI�N
Sneakers                                        Thriller/Acci�n1992    7.1/10
FirewallThriller/Acci�n20065.8/10
GamerThriller/Acci�n20095.8/10
VirtuosityThriller/Acci�n19955.5/10
Eagle EyeThriller/Acci�n20086.6/10
TronAcci�n/Aventuras19826.8/10
Tron: LegacyAcci�n/Aventuras20106.8/10
The Italian JobThriller/Acci�n20037.0/10
Echelon ConspiracyAcci�n/Crimen/Misterio20095.8/10

Documentales

PEL�CULAG�NEROA�OPUNTUACI�N
Pirates of Silicon Valley               Television Film/Docudrama1999    7.3/10
Freedom DowntimeDocumental20017.6/10
The CodeDocumental20017.5/10
Code 2600Documental20127.4/10
Revolution OSIndie/Documental20017.3/10
Hackers Are People TooCorto/Documental20086.1/10
We Are Legion: The Story of the HacktivistsDocumental20127.3/10
The KGB, the Computer and MeDocumental19908.3/10
Hacking DemocracyDocumental20067.9/10
CitizenfourBiograf�a/Documental20148.1/10
We Steal Secrets: The Story of WikiLeaksDocumental20136.9/10
TPB AFK: The Pirate Bay Away from KeyboardDocumental20137.6/10
War for the WebDocumental20157.4/10
DownloadedDocumental20136.8/10
Steal This FilmCorto/Documental20067.1/10
Deep WebDocumental20157.1/10
DEFCON: The DocumentalDocumental20135.7/10
DSKNECTDDocumental20137.4/10
The Hacker WarsDocumental20146.6/10
Hackers WantedIndie/Documental20096.5/10
The Secret History Of HackingDocumental20017.6/10
Zero DaysDocumental20167.8/10
The SingularityDrama/Ciencia ficci�n20127.3/10
The Internets Own Boy: The Story of Aaron SwartzDocumental20148.1/10
Terms and Conditions May ApplyDocumental20137.4/10
BBS: The DocumentalDocumental20058.7/10
Good Copy Bad CopyDocumental20077.2/10
Plug and PrayDocumental20107.2/10

Series de TV

T�TULOG�NEROA�OPUNTUACI�N
Mr. Robot                                          Thriller/Drama2015    8.7/10
Silicon ValleyComedia20148.5/10
The IT CrowdComedia20068.6/10
Halt and Catch FireDrama20148.3/10
Dark NetDocumental Series20167.3/10
Black MirrorDrama/Ciencia ficci�n20118.9/10
Person of InterestAcci�n/Crime/Drama20118.5/10
WestworldDrama/Misterio20169.0/10
You Are WantedDrama/Thriller2017N/A


Otras listas

Aqu� hay otras listas tambi�n muy interesantes.

Awesome 

  • awesome-hacking - Una lista de tutoriales, herramientas y recursos impresionantes de Hacking. 

  • awesome-security - Una impresionante colecci�n de software, librer�as, documentos, libros, recursos y cosas actuales sobre seguridad.  

  • awesome-sec-talks - Una recopilaci�n de charlas de seguridad impresionantes. 

Misc 

  • terminals-are-sexy - Una lista para CLI lovers. 

  • seclists - SecLists. 

  • security list - Gran lista de seguridad for fun and profit.  
  • DragonJAR - Las mejores 20++ pel�culas Hackers.

  • eldiario.es - Las cinco pel�culas m�s veneradas por los hackers   
  • 20minutos - Ranking de **PELICULAS SOBRE HACKERS**

  • 1000tipsinformaticos - Las 7 mejores pel�culas y documentales sobre hackers que debes ver

Contribuciones

Si quieres contribuir y alimentar este fant�stico recopilatorio en Github, no lo dudes y visita la gu�a correspondiente.


download file now

Read more »

Thursday, September 14, 2017

Fuuka Todo los capítulos 12 12 Sub Esp HD L MEGA

Fuuka Todo los capítulos 12 12 Sub Esp HD L MEGA


 
El protagonista de esta historia, Yuu Haruna, un chico al que le encanta usar Twitter, acaba de mudarse a la ciudad con sus hermanas despu�s de que sus padres se marchasen al extranjero por motivos de trabajo. Una noche, mientras sale a comprar la cena, se topa con una misteriosa chica llamada Fuuka Akitsuki, la cual le rompe el tel�fono creyendo que iba a fotografiar su ropa interior. As� da inicio un encuentro que cambiar� sus vidas.
Anime: Fuuka
A�o: 2017-01
Cap�tulos: 12/12
Estado: Emisi�n
Fecha de Emisi�n: Sabado 31 Diciembre. 2016
Fecha de Termino: ---
Formato: MP4
Servidor de Descarga: MEGA
G�nero: Musica, Shounen, Romance, Ecchi, Drama, Escolar
"Esperan a que terminen los 3 segundos y le dan saltar publicidad"
- Para Descargar Todos Los Cap�tulos Haga Clic En el Enlace   
Descargar Ahora

- Para Una Descarga R�pida del Capitulo en Emisi�n Haga Clic en el Siguiente Enlace

- Cap 01 - Descargar Ahora
- Cap 02 - Descargar Ahora
- Cap 03 - Descargar Ahora
- Cap 04 - Descargar Ahora
- Cap 05 - Descargar Ahora
- Cap 06 - Descargar Ahora
- Cap 07 - Descargar Ahora
- Cap 08 - Descargar Ahora
- Cap 09 - Descargar Ahora
- Cap 10 - Descargar Ahora
- Cap 11 - Descargar Ahora
- Cap 12 - Descargar Ahora


- NOTA: Enlaces Ca�dos , Da�ados e Inconvenientes Con las Descargas Dejar un Comentario, para solucionarlo lo mas r�pido posible.. Gracias por Preferirnos. :3


download file now

Read more »

Wednesday, September 6, 2017

Todo lo que deberías saber sobre contraseñas

Todo lo que deberías saber sobre contraseñas


Hola muy buenas a todos los amantes de la seguridad inform�tica. En esta ocasi�n voy a hablar de uno de los motivos por el cual nos silban los o�dos a todos los inform�ticos que intentamos proteger una empresa. Ese motivo no es otro que esas contrase�as imposibles de recordar que exigimos implantar.

�Realmente una contrase�a tiene que ser tan rebuscada?

 

Seguro que a muchos esta vi�eta os ha recordado todas esas ocasiones en las que los requisitos de una contrase�a nos han sacado de quicio y os hab�is preguntado: �es realmente necesario que una contrase�a sea tan rebuscada?

La respuesta es un rotundo si, ya continuaci�n voy a intentar explicaros porque las contrase�as deben de ser tan rebuscadas.

�Qu� es lo que determina la resistencia de una contrase�a contra un ataque?

Para determinar la resistencia de una contrase�a debemos de ponernos en la piel de un hacker que intenta averiguar una contrase�a y para eso existen dos tipos principales de ataques: ataque por fuerza bruta, ataque por diccionario.
  • Fuerza bruta: se basa en probar una a una todas las posibles combinaciones de caracteres hasta que coincide con la contrase�a.
  • Ataque por diccionario:  se basa en ir probando una a una todas las posibles contrase�as que se encuentran en un fichero de texto.
Como acabamos de ver,los ataques se basan en ir probando contrase�as de una en una hasta que tengamos la suerte de adivinarla.

Simplemente es solo una cuesti�n de tiempo y precisamente eso es a lo que debemos prestar atenci�n.

Entonces podemos decir que: la integridad de una contrase�a se puede medir por el tiempo y los recursos (n�mero de ordenadores y potencia de estos) que llevar�a adivinar la contrase�a probando una a una todas las posibles contrase�as.

�C�mo podemos prolongar el tiempo que llevar�a adivinar nuestra contrase�a?

Primero vamos a ver cu�les son los dos elementos que conforman una contrase�a:
  • Longitud: es el n�mero de caracteres por el cual est� formada una contrase�a.
  • Caracteres: son los s�mbolos o gr�ficos que se utilizan para componer los diferentes alfabetos.
Los caracteres se subdividen en los siguientes grupos:
  • Consonantes y vocales en min�scula formado por 27 caracteres diferentes.
  • Consonantes y vocales en may�scula formado por 27 caracteres diferentes.
  • N�meros formado por 10 caracteres diferentes.
  • Caracteres especiales (puntos, guiones, s�mbolos).
Entonces para formar una contrase�a robusta es sencillo solo pongo caracteres que est�n en diferentes grupos o alargo mi contrase�a pero �qu� es m�s seguro? Una contrase�a corta pero formada por distintos grupos caracteres o una larga que solo utiliza un grupo.

Para que lo ve�is con vuestros propios ojos a continuaci�n vamos a comparar 3 combinaciones diferentes de caracteres y longitud para sacar conclusiones.

Para los siguientes ejemplos he utilizado la herramienta Crunch que es un generador de diccionarios que viene de forma nativa en kali Linux, su versi�n actual es la 3.5 y se distribuye bajo una licencia GPLv2.

Primer ejemplo: contrase�a formada por n�meros, algunos caracteres especiales y todas las letras en min�sculas y may�sculas con una longitud de 4 caracteres.


Lo cual nos genera 20151121 posibles contrase�as, parece mucho pero  un ordenador normal puede comprobar unas 600 contrase�as por segundo y si suponemos que la contrase�a est� en el punto intermedio de todas las posibles contrase�as nos sale poco m�s de 4,5 horas.

Segundo ejemplo: contrase�a formada por todas  las letras en con una longitud de 8 caracteres.


Lo cual nos genera 282429536481 posibles contrase�as si suponemos que la contrase�a est� en un punto intermedio de todas las posibles contrase�as nos sale a unos siete a�os y medio.

Tercer ejemplo: contrase�a formada por n�meros, algunos caracteres especiales y todas  las letras en min�sculas y may�sculas con una longitud de 8 caracteres.


Lo cual nos genera 457163239653376 combinaciones y si suponemos que la contrase�a est� en un punto intermedio de todas las posibles contrase�as nos sale a unos doce mil a�os.

Como conclusi�n vemos que es mucho m�s importante la longitud que los grupos de caracteres.

�C�mo podemos calcular la complejidad de una contrase�a?

La complejidad de una contrase�a reside en una sencilla f�rmula matem�tica:


X es la suma de todos los posibles caracteres.
n es la longitud de la contrase�a.
El resultado es el n�mero de posibles contrase�as por lo tanto, a mayor sea el resultado m�s segura ser� nuestra contrase�a.

Ejemplos:

Letras min�sculas (27) + n�meros (10) con una longitud de 5 d�gitos
(27+10)^5= 69343957 posibles contrase�as
Letras min�sculas (27) + letras may�sculas (27) con una longitud de 4 a 5 d�gitos
((27+27) ^ 4) + ((27+27)^5)=467668080 posibles contrase�as

Intentar que nadie vea ninguna parte de nuestra contrase�a:

Imaginemos una situaci�n com�n en la que estamos escribiendo nuestra contrase�a con un compa�ero curioso delante, el cual se ha dado cuenta de los dos primeros caracteres de nuestra contrase�a y que adem�s, simplemente ha contado los asteriscos para saber la longitud de nuestra contrase�a, �c�mo nos afecta esto?

Primero, supongamos que un atacante ajeno a nuestra empresa genera un diccionario con todas las letras min�scula, may�sculas, n�meros y los s�mbolos m�s comunes con una longitud de entre 4 y 6 caracteres.Eso nos da un total de 100342797568 posibles contrase�as.

Ahora nuestro compa�ero curioso sabiendo la longitud y los dos primeros caracteres genera un diccionario con un resultado de17576 posibles contrase�as es decir, se han reducido las posibles contrase�as en m�s de 5.700.000 veces la original.

Motivo m�s que suficiente para pedirle amablemente a cualquier persona que aparte la mirada.

Sustituir las vocales por n�meros:

He le�do en m�s de una ocasi�n que recomienda sustituir las vocales por n�meros. Pero como vosotros ahora ya sab�is que si tu contrase�a ya contiene un n�mero, sustituir sus vocales por n�meros contra un  ataque de fuerza bruta es exactamente igual las dos y si pens�is que de ese modo es m�s dif�cil que vuestra contrase�a se encuentre en un diccionario, siento tener malas noticias pero hoy en d�a existe multitud de herramientas que en un ataque convierten las vocales en n�meros o herramientas pensada solo para estos casos como Mutator.

Como conclusi�n si tu contrase�a tiene alg�n n�mero no la vas a hacer m�s segura por sustituir las vocales por n�meros.

El futuro y nuestras contrase�as:

La tecnolog�a avanza y eso en este caso no quiere decir que sea para bien con ella tambi�n deber�a avanzar nuestras contrase�as.

Como hemos visto la robustez de nuestra contrase�a se puede medir por el tiempo y los recursos (ordenadores y potencia de estos). Por tanto lo que hoy consideramos una contrase�a robusta dentro de algunos a�os no lo ser� por eso deber�amos no solo cambiarla, sino aumentar su longitud ya que como hemos visto esto aumenta las posibles contrase�as de forma exponencial.

Recomendaciones para que nuestra contrase�a siga siendo segura:

  • No escribir la contrase�a en un posit y pegarlo al monitor.
  • Nunca marcar la casilla de recordar contrase�a.
  • No usar la misma contrase�a para todo.
  • No decir nunca nuestra contrase�a.
  • No usar contrase�as comunes.
Art�culo cortes�a de:  Ruben Marquez Fajardo

Si tambi�n quieres publicar tu art�culo, no lo dudes y m�ndanos tu contribuci�n a hackplayers_at_ymail.com o ponte en contacto con nosotros a trav�s de cualquier canal disponible en las redes sociales (Twitter, Facebook o Telegram).


download file now

Read more »