PDF de programación - SET #31

Imágen de pdf SET #31

SET #31gráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 19 de Noviembre del 2017)
1.029 visualizaciones desde el 19 de Noviembre del 2017
724,0 KB
159 paginas
Creado hace 15a (25/11/2008)
-==mmmu...
`"##b.
`###b
^##b
.mmmm. mmmmmmmmmm mmmmmmmmmmmmm ##b
. "#. ## ## ##:
.d' . `# . `##
u# #b. " # ## ##
d#P "###e. #mmmmmmmm ## ##
.## `"##u ## ## #P
:## `#b ## dP
:##b #b. ## # ## .P
###. ##u. #P #________ ## ."
###. "" " """""""## ##
"##o. "" ##
"###o..
`"####oou.........
``""""""''

Saqueadores Edicion Tecnica

INFORMACION LIBRE PARA GENTE LIBRE

SET #31 - Junio de 2005



ú--------------------------------ú-------------------------------------ú
| | |
ú---[ EDITORIAL ]----------------ú |
| |
| SET Ezine |
| |
| Disponible en: |
| http://www.set-ezine.org |
| |
| Mirrors: |
| http://www.hackemate.com.ar/ezines/set/ (¡con version online!) |
| http://qaldune.freeownhost.com |
| |
| Contacto: |
| <[email protected]> |
| <[email protected]> |
| |
| |
| Copyright (c) 1996 - 2005 SET - Saqueadores Edicion Tecnica - |
ú----------------------------------------------------------------------ú




ú----------[ AVISO ]-------------ú-------------------------------------ú
| | |
ú---[ ADVERTENCIAS ]-------------ú |
| |
| * La INFORMACION contenida en este ezine no refleja la opinion de |
| nadie y se facilita con caracter de mero entretenimiento, todos |
| los datos aqui presentes pueden ser erroneos, malintencionados, |
| inexplicables o carentes de sentido. |
| |
| El E-ZINE SET no se responsabiliza ni de la opinion ni de los |
| contenidos de los articulos firmados y/o anonimos. |
| |
| De aqui EN ADELANTE cualquier cosa que pase es responsabilidad |
| vuestra. Protestas dirigirse a /dev/echo o al tlf. 806-666-000 |
| |
| * La reproduccion de este ezine es LIBRE siempre que se respete la |
| integridad del mismo. |
| |
| * El E-ZINE SET se reserva el derecho de impresion y redistribucion |
| de los materiales contenidos en este ezine de cualquier otro modo. |
| Para cualquier informacion relacionada contactad con SET. |
| |
ú----------------------------------------------------------------------ú





-----[ TABLA DE CONTENIDOS ]----
----[ SET 31 ]----

___________________________________________________TEMA_________AUTOR__________


0x00 Contenidos SET 31 SET Staff

0x01 Editorial SET 31 Editor

0x02 DOS GSM (034 k) Moviles FCA00000

0x03 Bazar de SET (026 k) Varios Varios Autores

3x01 Historias de SET Varios alicuenca

3x02 Ciber Legislacion Varios alicuenca

3x03 Hotmail Varios alicuenca

0x04 Emulacion S45 (066 k) Moviles FCA00000

0x05 Buffer overflow (027 k) Hacking SeSoX

0x06 Buscando informacion (034 k) Hacking TheEnemi

0x07 Programacion Orientada a Aspectos (028 k) Programacion Paler

0x08 Java en Moviles (029 k) Moviles FCA00000

0x09 Las apariencias enganyan (031 k) Hacking Qaldune

0x0A Proyectos, peticiones, avisos (008 k) SET 30 SET Staff

0x0B Dispositivos empotrados (026 k) Hacking SET Staff

0x0C Ncurses (031 k) Programacion blackgngel

0x0D Building SSH (017 k) Hacking SeSoX
(Traduccion)

0x0E Lista Negra (033 k) Moviles FCA00000

0x0F Evadiendo el Fingerprinting Pasivo (053 k) Hacking ca0s

0x10 SIM Emulacion (037 k) Moviles FCA00000

0x11 Llaves PGP SET 31 SET Staff




"Todo lo que puede inventarse ya ha sido inventado"
Charkes H. Duell, comisionado de la oficina de patentes de EEUU, 1899.

*EOF*

-[ 0x01 ]--------------------------------------------------------------------
-[ Editorial ]---------------------------------------------------------------
-[ by SET Staff ]----------------------------------------------------SET-31--



Finalmente hemos conseguido renovar ligeramente la composicion del grupo que
colabora en la administracion de SET. La ayuda ha venido desde el otro lado
del Atlantico ("otro lado" desde la egocentrica perpectiva de los europeos) y
tenemos gente que nos ayuda en la administracion de esta pequenya publicacion.
Pensamos que tan solo el hecho de que ambas orillas de este oceano se unan
en la colaboracion sistematica de un proyecto, aunque sea un diminuto proyecto,
es un paso en la buena direccion. Para acabar con tanta palabrareria basta con
senyalar que jepkc se encarga de borrar mensajes tontos en el tablon y creednos
cuando decimos que es un trabajo pesado y sumamente molesto y kstor revisa
todo lo referente al codigo que permite la administracion de todo esto a
distancia.


Hasta el proximo numero,

El editor


_ /_ /_ /_ /_ / \ _\ _\ _\ _\ _
_ /_ /_ /_ /_ / Que los Bits os protejan \ _\ _\ _\ _\ _
_ /_ /_ /_ /_ / \ _\ _\ _\ _\ _
_ /_ /_ /_ /_ / SET Staff \ _\ _\ _\ _\ _
_ /_ /_ /_ /_ / \ _\ _\ _\ _\ _


*EOF*

-[ 0x02 ]--------------------------------------------------------------------
-[ DOS GSM ]-----------------------------------------------------------------
-[ by FCA00000 ]-----------------------------------------------------SET-31--


DoS en GSM

La información de este artículo es de lo mas 'IN' , ya que es in-completa,
in-correcta, e in-exacta, tanto in-tencionalmente como in-conscientemente.
No debes creerte todo lo que digo. Mejor: no te creas nada.
O quizás todo lo contrario.

No pretendo demostrar que soy más k00l que nadie. Tampoco es que no tenga
amigos con los que relacionarme. Lo cierto es que la curiosidad es mi motor
(Frase tomada del Aviador Dro). Si a alguien ofendo, no es mi intención.

Para los que hayan seguido la serie de artículos que he escrito sobre móviles,
esta nueva entrega es una continuación más profunda de conocimientos.
Para los demás, supondrá un acercamiento a las redes GSM de telefonía
móvil, y algunos de sus problemas.
He intentado explicarlo todo paso por paso para que, aunque lo que cuento no se
adapte a tu modelo de móvil o a tu red de telefonía, quizás puedas adaptarlo
a tus necesidades. Sé que hay mucha gente con Nokia que les gustaría que
escribiera estos artículos para su querido móvil. Lamentablemente no tengo
un Nokia para probar.

En el mundo de los ordenadores, existe un ataque bastante explotado
llamado DoS - Denial of Service, en el cual un programa malintencionado
hace una solicitud incorrecta a otro sistema, y consigue colapsarlo o
apagarlo hasta el punto de que resulta inaccesible para otros programas.

Un ejemplo de estos son simples peticiones a un servidor Web , que éste no
es capaz de procesar adecuadamente, y el programa en el servidor termina de
manera incorrecta.
Otros ejemplos -involuntarios- son aquellos programas que bloquean un
recurso, sin permitir que otros programas puedan usarlo a la vez.
En el fondo, cualquier programa que use algo (CPU, puertos serie, disco,
impresora...) es un potencial atacante de una Denegación de Servicio.
L
  • Links de descarga
http://lwp-l.com/pdf7543

Comentarios de: SET #31 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad