domingo, 13 de noviembre de 2011

Data Driven iOS Apps for iPad and iPhone 2011

Programming in Objective C 2 0 3rd Edition 2011

Individuals and Interactions 2011 RETAiL eBOOk-rebOOk

lunes, 7 de noviembre de 2011

Cheat Sheet: Paquete de Java

Unos cuantos Cheat Sheet de Java.. un paquetito



1.- Download
2.-  Download


Download


Otro mas.. .. en formato HTML

domingo, 6 de noviembre de 2011

Análisis Forense Digital

Bueno solo esto  lo subo porque @Kari_243 me hizo alegrar la noche estresante que llevo ... xD... espero les agrade a todos.. y ati Kary :D



Download

lunes, 31 de octubre de 2011

Una Guia Linuxera para un Windolero

domingo, 30 de octubre de 2011

Preparación LPI Linux Certification [Español e Ingles]



Esta es la de Español la preparación para el examen LPI la guia y se tiene lo que ven en el Screen

Y los de ingles por si alguien les sirve.. 

Curso Android

Cool Users for Lives CD's

sábado, 29 de octubre de 2011

Curso de Introduccion de Administracion de Sistemas Gnu-Linux

Implementacion de Servidores con Gnu-Linux

Fedora 11 and Red Hat Enterprise Linux Bible

PDF | 1132 P | 16 MB | Ingles

OReilly LPI Linux Certification in a Nutshell




Este lo abren con un programa que se llama kchmviewer desde linux, si alguien conoce alguna alternativa para Windows (que no creo que lo necesiten abrir desde windows) bienvenida

Download

Ubuntu Linux Toolbox 1000 plus Commands for Ubuntu and Debian









PDF | 316 P | 3.21MB | Ingles

Download

Fedora Linux ToolBox 1000+ Commands


                                    PDF | 339 P | 3.16MB | Ingles


Download

Red Hat Enterprise Linux 5 Administration Unleashed (2007)

PDF | 618 P | 4.62 MB | Ingles

SUSE Linux Toolbox 1000 plus Commands for openSUSE and SUSE Linux Enterprise


                                       PDF | 339 P | 3.18 MB | Ingles

Download

jueves, 27 de octubre de 2011

Metsploit Toolkit for Penetration Testing Exploit Development and Vunerability Research

El libro del dia se diria espero les agrade, lo baje y lo subi :D

Introduction
For those of us who were fortunate enough to attend Blackhat Las Vegas 2004, the scene in hall {##} was unforgettable.The title of the talk was “Hacking Like in the Movies.” HD Moore and spoonm were on stage presenting the arrival of their tool Metasploit Framework (MSF) version 2.2.The hall was packed to the gills. People stood in the aisles, and the crowd was spilling over to the main corridor.Two screens glowed to life—the black one on the left showing the MSF commands in action, and the blue one on the right showing a Windows system being compromised. Applause flowed freely throughout the session, and the consensus was clear, “Metasploit had come of age.” But we should have known better.That was only a taste of things to come. With the arrival of MSF version 3.0, the entire approach to information security testing is likely to be revolutionalized. MSF 3.0 is not only an exploit platform, but it is in fact a security tool development platform.The applica tion program interfaces (APIs), architecture, and indeed the philosophy behind the tool promise to make
its launch one of the most exciting events in recent times.
So what is Metasploit, and why is there such a buzz around the tool?
Download

miércoles, 26 de octubre de 2011

BackTrack 5 Wireless Penetration Testing: Beginner’s Guide

Hace un tiempo publique una version anterior a esta Guia que esta con el nombre de  Backtrack 4 Assuring Security by Penetration Testing  les traigo una noticia mejor encontre la version con Bactrack 5 asi que a disfrutarla



Download

Ya saben si llega  a caer el link avisar en el post correspondiente que lo vuelvo a subir saludos :D

martes, 25 de octubre de 2011

Python Nomuerde pero yo Si


 Autor: Raúl González Duque
Nº de Páginas: 160
Editor:
Lenguaje: Español
Descripción: 'Python para todos' es un libro sobre programación en Python escrito por Raúl González Duque. Se trata de un tutorial de Python adecuado para todos los niveles y que puedes descargar totalmente gratis. El tutorial de Python 'Python para todos',




Download

Python para Todos



El tutorial trata los siguientes temas:


  • Tipos básicos


  • Control de flujo


  • Funciones


  • Orientación a objetos


  • Programación funcional


  • Excepciones


  • Módulos y paquetes


  • Entrada / Salida


  • Expresiones regulares


  • Sockets


  • Interacción con webs


  • Threads


  •  
  • Download

    Cheat Sheet: LaTeX

    Esto me lo paso mi amigo @fers_1 y hace un momento @Ness0032 me hizo recuerdo :D así que otro Chear Sheet para los coleccionistas


    A mi me sirve de mucho ya que hace 3 meses o 2 creo me meti en este fantastico mundo  aqui esta mi carátula de la tesis en LaTeX y como instalar


    sábado, 22 de octubre de 2011

    Cheat Sheet: VIM Commands




    Hoy por la tarde a medio dia me llego un Twett de @hecky al cual lo sigo y recibo sus actualizaciones en el movil, recomendando un Cheat Sheet de VIM, llegando a casa me pongo a ver y ya pues nuevamente solo para verlo online :P prefiero tener en PDF y poder imprimirlo o pasarlo asi que lo pase en PDF espero les agrade.

    Download

    Aprende Python en 1 hora

     No tengo nada mas que decir que subiendo Tutoriales de Python al Blog, ya que desde mañana me toca pisar a fondo con el lenguaje :D


    Download

    Introducción al Manejo de MySQL en Python by Blozzter

    Hace dias queria subir este tutorial de Blozzter pero se me olvidaba no se donde traigo la cabeza si no estuviera sujeta la pierdo jajaja..



     Un tutorial bueno para comenzar con MySQL  y Python..

    Download

    viernes, 21 de octubre de 2011

    Cheat Sheet: Physical Terminations

    Otro mas espero les agrade :D

    Download

    Cheat Sheet: Wireshark Display Filters


    Simplemente subiendo algunos Cheat Sheets que tengo guardados por si los borro haha jaja

    Download

    Cheat Sheet: Apache

    Este lo vi en el Twitter gracias a @WizardIP asi que verlo en una web medio complicado mejor imprimirlo y tenerlo o llevarlo en formato PDF asi que lo pase espero les guste.


    Download
    Fuente:

    miércoles, 19 de octubre de 2011

    Guía Metasploit:The penetration tester´s Guide.


    Metasploit es utilizado por profesionales de la seguridad en todas partes pero esta herramienta puede ser difícil de entender para los usuarios por eso al utilidad de esta guía.

    Algunos de los objetivos de dicha guía son:

        “Encontrar y explotar sistemas sin mantenimiento, mal configurados, y sin parches
        Realizar reconocimiento y encontrar información valiosa sobre el objetivo
        Bypass de tecnologías antivirus y eludir controles de seguridad
        Integrar Nmap, NeXpose, y Nessus con Metasploit para automatizar la detección
        Utilizar Meterpreter para lanzar más ataques desde el interior de la red
        Conocer otros programas independientes que Metasploit, herramientas de terceros, y plug-ins
        Aprender a escribir sus propios módulos de explotación de Meterpreter y scripts”

    ahora lo traemos completo
    Descarga 

    Nota : Archivo Resubido ¬¬ ahora si Snifer :-Dwin
    AL FIN gracias a  @NerdChileno
    Saludos

    Hackeando un sistema linux

    martes, 18 de octubre de 2011

    Compilado de Textos de Pentesting

    El presente pack es de BLACKPLOIT recomendado muy buena informacion


     El contenido del paquete:
    ├───Cheat Sheets - Packet Life
    │       BGP.pdf
    │       Cisco IOS Versions.pdf
    │       Common ports.pdf
    │       EIGRP.pdf
    │       First Hop Redundancy.pdf
    │       Frame Mode MPLS.pdf
    │       IEEE 802.11 WLAN.pdf
    │       IEEE 802.1X.pdf
    │       IOS IPv4 Access Lists.pdf
    │       IPsec.pdf
    │       IPv4 Multicast.pdf
    │       IPv4 Subnetting.pdf
    │       IPv6.pdf
    │       IS-IS.pdf
    │       Markdown.pdf
    │       MediaWiki.pdf
    │       NAT.pdf
    │       OSPF.pdf
    │       Physical terminations.pdf
    │       PPP.pdf
    │       QoS.pdf
    │       RIP.pdf
    │       Scapy.pdf
    │       Spanning Tree.pdf
    │       Tcpdump.pdf
    │       VLANs.pdf
    │       VOIP Basics.pdf
    │       Wireshark Display Filters.pdf
    │
    ├───GNU-Linux
    │       Administracion GNU Final (Español).pdf
    │       ADMINISTRACIÓN DE UNIX (Español).PDF
    │       Bash Pocket Reference.pdf
    │       Creación de una distribución personalizada (Español).pdf
    │       Enrutamiento avanzado y control de tráfico en Linux (Español).pdf
    │       Expert Shell Scripting.pdf
    │       Hungry Minds - Red Hat Linux 7.2 Bible Unlimited Ed.pdf
    │       Implementacion Servidores Linux JULIO 2009 (Español).pdf
    │       Linux Command Line and Shell Scripting Bible (2008).pdf
    │       Linux Máxima Seguridad (Español).pdf
    │       Pro Bash Programming - Scripting the GNU-Linux.pdf
    │
    ├───Historia
    │       UADv2.0 (Español).pdf
    │       Un viaje en la historia del hacking (Español).pdf
    │
    ├───Metasploit
    │       Metasploit The Penetration Testers Guide.pdf
    │       Metasploit Toolkit for Penetration Testing Exploit Development and Vulnerability Research.pdf
    │       Metasploit Unleashed (Español).pdf
    │       Metasploit Unleashed.pdf
    │
    ├───Python
    │       Introducción a la Programación con Python - Andrés Marzal e Isabel Gracia.pdf
    │       Python para todos.pdf
    │       Tutorial Python - Guido van Rossum.pdf
    │
    ├───SQLi
    │       An introduction to MySQL injection.pdf
    │       BlackHat Europe 09 - Advanced SQL injection whitepaper.pdf
    │       Blind MySQL Injection (Español).pdf
    │       Blind SQL Injection.pdf
    │       Hack x Crack SQLinjection (Español).pdf
    │       MS SQL Injecting (Español).txt
    │       My-SQL.pdf
    │       SFX SQLi Paper (Español).pdf
    │       SQL Injection Pocket Reference.pdf
    │       SQL Injection Tutorial.pdf
    │       SQL Injection White Paper.pdf
    │       Tecnicas de SQL Injection Un Repaso (Español).pdf
    │       Time-Based Blind SQL Injection using Heavy Queries.pdf
    │       Técnicas de inyección en MySQL (Español).pdf
    │
    ├───Textos Seguridad Informática
    │       GUÍA DE PRUEBAS OWASP.pdf
    │       Hacking Etico - Carlos Tori.pdf
    │       OWASP Top 10 - 2010 FINAL.pdf
    │       Taller Práctico de Auditoría y Pentest.pdf
    │       Universidad Hacker.pdf
    │
    └───Windows
            Batch File Programming.pdf
            Windows Sysinternals Administrators Reference.pdf
    En la sección de Textos Seguridad Informática incluí 5 textos que considero muy completos y de mucha ayuda, recomiendo partir por la Guía OWASP ya que incluye la mayoría de los temas relevantes en el Hacking muy bien explicados y tomados desde una perspectiva ética, y toman en cuenta 2 escenarios: Caja Negra (procedimientos de auditoria a una aplicación sin conocimiento del código fuente y sin información privilegiada) y Caja Blanca (cuando se tiene información total sobre la aplicación auditada, incluye también saber el código fuente). También incluí un texto que es un poco más práctico, Taller Práctico de Auditoria y Pentest, que va más por el lado del aprendizaje del uso de las herramientas necesarias en el pentest, sumamente útil y muy actualizado. Los otros 3 textos que puse los considero muy bueno y útiles, asiendo inca pie de que Hacking Ético por Carlos Tori hace poco que fue escrito por ende es muy actual.

    En la sección Historia incluí 2 textos para los amantes más de la literatura que de los textos meramente técnicos recomiendo partir por Un Viaje por la historia del Hacking que es más corto y nos cuenta de los personajes emblema de esta temática. También incluí Uno al Día, texto que nos cuenta con bastante detalles y fechas las noticias y acontecimientos informaticos en los últimos años.

    Consideré necesario hacer una sección Metasploit ya que es la herramienta emblema del hacking, ya es muy raro que dentro de la lista de herramientas de un Pentester no se encuentre está herramienta. Puse 4 textos, el que más destaco es Metasploit Unleashed (Español) ya que está bien detallado y emprende los módulos más importantes y usados de Mestasploit. Los otros textos son muy buenos también, pero están en inglés, si te manejas en eso, pues lee mejor Metasploit The Pentration Tester's Guide. Recordar que los textos son complementarios y de todos se puede sacar datos útiles.

    En SQLi, incluí varios textos de la vulnerabilidad más masiva y de mayor criticidad. Es muy importante saber sobre está temática, ya que desde hace 20 años que existe esté problema con la seguridad de las bases de datos y seguirá estando vigente por mucho tiempo más. A mi me gusta bastante SQL Injection Pocket Reference ya que cuando uno sabe del tema solo basta recordar las sentencias para poder hacer una auditoria exitosa. Por lo demás, deje muchos otros textos que explican el tema y muchas de sus variantes. No os preocupéis si están en ingles los textos porque son muy entendibles.

    En la sección Windows y en GNU/Linux, puse varios textos relevantes de estos sistemas operativos, son más de ayuda para la administración de estos S.O. serán de utilidad para entender más a fondo la estructura de los sistemas, pero no son fundamental su lectura.

    También incluí la sección Cheat Sheets de Packet Life que están muy bien hechos, y como la memoria es volátil  nunca esta demás tener una ayuda rápida para recordar.

    Por ultimo iba a poner una sección de Lenguajes de Programación (que es indispensable saberlo si quieres tomarte el tema enserio), pero hubiese tenido que poner muchos textos de muchos lenguajes de programación influyentes y usados, así que preferí poner una sección sobre Python que creo que es el mejor lenguaje para aprender a programar. Si no sabes nada de Python parte por leerte Introducción al Lenguaje de Programación con Python por Andrés Marzal e Isabel Gracia, que es muy didáctico y muy detallista. También puse el Tutorial de Python hecho por el mismo creador de esté (Guido van Rossum) y también Python para Todos que es un texto muy recomendado siempre.

    Y bueno, eso serían ALGUNOS textos sobre seguridad informática, siempre me han gustado los aportes, así que si ustedes tienen textos que consideren buenos y útiles por favor posteenlos en los comentarios, siempre se agradece. 
    Descarga Compilado de Textos de PentestingContraseña: www.blackploit.com

    sábado, 15 de octubre de 2011

    Bases de datos con SQL Server 2000 - Transact SQL Jorge Moratalla


     Bases de datos con SQL Server 2000 - Transact SQL Jorge Moratalla

    Espero les agrade a pedido de @enriquegmv :D

    ADVERTENCIA LEGAL
    Todos los derechos de esta obra están reservados a Grupo EIDOS Consultoría y Documentación Informática, S.L. El editor prohíbe cualquier tipo de fijación, reproducción, transformación, distribución, ya sea mediante venta y/o alquiler y/o préstamo y/o cualquier otra forma de cesión de uso, y/o comunicación pública de la misma, total o parcialmente, por cualquier sistema o en cualquier soporte, ya sea por fotocopia, medio mecánico o electrónico, incluido el tratamiento informático de la misma, en cualquier lugar del universo. El almacenamiento o archivo de esta obra en un ordenador diferente al inicial está expresamente prohibido, así como cualquier otra forma de descarga (downloading), transmisión o puesta a disposición (aún en sistema streaming).
    La vulneración de cualesquiera de estos derechos podrá ser considerada como una actividad penal tipificada en los artículos 270 y siguientes del Código Penal.
    La protección de esta obra se extiende al universo, de acuerdo con las leyes y convenios internacionales.

    Esta obra está destinada exclusivamente para el uso particular del usuario, quedando expresamente prohibido su uso profesional en empresas, centros docentes o cualquier otro, incluyendo a sus empleados de cualquier tipo,
    colaboradores y/o alumnos.
    Si Vd. desea autorización para el uso
    profesional, puede obtenerla enviando un e-mail fmarin@eidos.es o al fax
    (34)-91-5017824.
    Si piensa o tiene alguna duda sobre la legalidad de la autorización de la obra, o que la misma ha llegado hasta Vd. vulnerando lo anterior, le agradeceremos que nos lo comunique al e-mail fmarin@eidos.es o al fax (34)-91-5012824). Esta comunicación será absolutamente confidencial. Colabore contra el fraude. Si usted piensa que esta obra le ha sido de utilidad, pero no se han abonado los
    derechos correspondientes, no podremos hacer más obras como ésta.

    © Jorge Moratalla, 2001
    © Grupo EIDOS Consultaría y Documentación Informática, S.L., 2000

    Descarga

    jueves, 13 de octubre de 2011

    Guía de usuario de Arduino

    Esta guía de usuario intenta ser una forma de acercarse al diseño y desarrollo de proyectos basados en Arduino para aquellas personas que nunca han trabajado con él pero que poseen un buen nivel en programación y electrónica. Por esta razón y para hacerlo fácil, se ha excluido mucha información existente en Internet y otros manuales para centrarse en los aspectos más básicos de
    las características y la programación de Arduino.
    Otro de los objetivos de esta guía es organizar un poco la gran cantidad de información sobre este tema existente en la red. Para ello casi toda la información se ha obtenido a través de la fuente http://www.arduino.cc o de manuales basados en ella pero algo más estructurados. En general, el texto es una traducción libre al español del documento original Arduino Programming
    Notebook escrito y compilado por Brian W. Evans.
    Por último, la guía está pensada para aquellas personas que no han usado Arduino

    Inteligencia computacional inspirada en la vida

    Libro para @vavli ....

    Título:
    Inteligencia Computacional Inspirada en la Vida
    Autor(es):
    José Muñoz Pérez
    Publicación:
    2010
    Editorial:
    Universidad de Málaga
    Núm. Páginas:
    98p.
    Tamaño:
    314 Kbs (zip)
    Idioma:
    Español

    INTRODUCCIÓN

    Durante muchos siglos, la observación de la naturaleza ha permitido al ser humano desarrollar teorías acerca de cómo funcionan o se comportan muchas partes o fenómenos de la misma, como, por ejemplo, las leyes de Newton de la física y el modelo de Kepler de las órbitas planetarias. Sin embargo, la naturaleza no sólo necesita ser observada y explicada sino que se puede utilizar como fuente de inspiración para el diseño y construcción de sistemas, máquinas o artefactos. Por ejemplo, el diseño mecánico de nuevos materiales, como el velcro, que están inspirados en el mundo natural.

    Quieres saber mas descargalo :D
    Descarga

    Analisis Forense De Sistemas Gnu Dittrich David

    Este Libro Documento es para @Kari_243 que me prometio volver si habia mas de Informatica Forense

    Descarga

    La ciencia forense es metódica y se basa en acciones premeditadas para reunir pruebas y analizarlas. La tecnología,
    en caso de análisis forense en sistemas informáticos, son aplicaciones que hacen un papel importante en reunir la
    información y pruebas necesarias. La escena del crimen es el ordenador y la red a la cual éste está conectado.

    martes, 11 de octubre de 2011

    Arquitecturas de Software

    Nota: La imagen no tiene nada que ver con el documento 

    Incluye sus componentes, las propiedades observables de dichos ... Toda aplicación tiene una arquitectura, aunque no sea explícita. ... Métodos de desarrollo de software: Proporcionan un .... los más comunes

    Descarga

    jueves, 6 de octubre de 2011

    Honeypots [A new Paradigm to Information Security]

    "Nunca interrumpas a tu enemigo mientras comete un error"
    -- Napoleón Bonaparte
    El término honeypot fue acuñado durante la Guerra Fría para designar una técnica de espionaje y hasta comienzos de la década de los 90 no comienza a utilizarse en el campo de la seguridad de la información. En 1997 aparece The Deception Toolkit, una colección de scripts en Perl para sistemas UNIX que emula varias vulnerabilidades entonces conocidas.
    En Seguridad Informática un honeypot es un recurso que no se ha diseñado para recibir tráfico legítimo, sino para aparentar servicios, sistemas operativos o incluso redes enteras, que puedan resultar atractivos para un eventual atacante y que presenten vulnerabilidades fáciles de explotar, alejando al intruso de los recursos reales a la vez que monitorizan todo esa actividad malintencionada...
    Fuente 

    miércoles, 5 de octubre de 2011

    Python Arsenal for RE [Digital Security]

    Introduction

    This whitepaper is a collection of various python engines, extensions, libraries, shells, that aids in the job code for understanding, analyzing and sometimes breaking.

    Quite ordinary, but the Python programming language has become a language of hackers. And it is not surprising, because it has all the necessary qualities:

    • Free
    • Developer productivity
    • Portable
    • Powerful
    • Automatic memory management
    • Built-in object types
    • Built-in tools
    • Dynamic typing
    • Library utilities
    • Programming-in-the-large support
    • Third-party utilities
    • OOP
    • Mixable
    • Easy to learn
    Descarga Directa

    Descarga

    Curso de PHP II (By Xt3mP)





    Indice de temas:
    • Acerca del autor
    • Introducción
    • ¿Cómo trabajaremos?
    • ¿Qué editor utilizaremos?
    • PHP
    • MySQL
    • Arrays o matrices
      • Tipos de array
      • Numéricos o escalares
      • Asociativos
      • Multidimensionales
      • Manipular arrays
      • Ordenar arrays
      • Contar arrays
      • Mover el puntero de un array
      • Modificar un array
    • Ficheros
      • Subir un archivo por HTTP
      • Restringir extensiones de archivos cargados por HTTP
      • Copiar un archivo
      • Comprobar la existencia de un archivo o directorio
      • Crear, eliminar y contar un directorio
      • Archivos
      • Permiso de archivos
      • Renombrar un archivo o directorio
      • Incluir archivos
    • Ejercicios
      • Recomendaciones

      Descarga:
      http://www.multiupload.com/5VYM8BDBFM

    Curso de PHP I (By Xt3mP)

    ¿Qué servidor utilizarémos?: Para windows:
    Por comodidad usarémos AppServ el cual lo pueden descargar del siguiente enláce:
    http://www.appservnetwork.com/
    Les recomiendo la versión 2.5.10, una vez descargado lo instalarán como se explica en el siguiente tutorial:
    http://www.tallerwebmaster.com/tutorial/instalacion-de-appserv-php-apache-mysql/67/
    Para otras plataformas:
    http://www.apachefriends.org/es/xampp.html
    Indice de temas:
    • Acerca del autor
    • Introducción
    • ¿Cómo trabajaremos?
    • ¿Qué editor utilizaremos?
    • PHP
    • MySQL
    • Hola mundo
    • Comentarios
    • Incrustar código
      • Incrustar PHP en HTML
      • Incrustar HTML en PHP
      • Incrustar HTML en PHP II
    • Variables
      • ¿Cómo saber el tipo de variable?
      • Funciones específicas para comprobar diferente tipo de variable
      • Otra forma de nombrar a las variables
      • Asignar valor por referencia
    • Constantes
    • Operadores
      • Operadores aritméticos
      • Operadores de asignación
      • Operadores comparativos
      • Operadores lógicos
      • Operadores de incrementación y disminución
    • Condicionales
      • if, else y elseif
      • switch
    • Bucles
      • While
      • Do While
      • For
      • Foreach
    • Formularios
      • Método POST
      • Método GET
      • Procesar formulario en la misma página
    • Ejercicios
      • Recomendaciones
    Editor:
    Windows: Puedes utilizar NotePad++ el cual lo puedes descargar en el siguiente enláce:
    http://notepad-plus-plus.org/
    Linux: Puedes utilizar Gedit el cual viene con Linux predeterminadamente, otras opciones son utilizar Geany (http://www.geany.org/) o instalar Wine y correr DreamWeaver. (No estoy seguro si en Linux se pueda levantar NotePad++)
    Dudas:
    Las dudas deberan ser posteadas en el foro de PHP (http://www.underc0de.org/foro/index.php?board=81.0) con el siguiente formato:
    Título: [Taller de PHP] – Título de tu duda
    Comentarios:
    Los comentarios o sugerencias deberan hacerlos en este hilo.
    Descarga:
    http://www.multiupload.com/Z0QW52FUDD

    martes, 4 de octubre de 2011

    Esteganografía usando el método de BPCS en los dominios espacial y espectral

    Estrenando la nueva sección de Tesis :D




    En esta tesis se presenta dos algoritmos usando la esteganografía de Complejidad de Segmentación de plano de bit (BPCS), en el dominio espacial y el dominio de la frecuencia aplicada a imágenes en escala de gris. En el primer algoritmo basado en el dominio espacial se propone utilizar la varianza como una
    medida de complejidad para determinar las áreas óptimas para llevar acabo el proceso de inserción de mensajes secretos.

    El segundo algoritmo es una propuesta de utilizar la esteganografía BPCS en la Transformada Wavelet Entera (IWT), donde los planos de bits de los coeficientes enteros wavelets son usados para ocultar información. En la integración de la esteganografía BPCS en la I WT se consideran dos casos para su aplicación, el primero de ellos es el uso de un canal seguro, en donde el esteganograma no sufre ninguna alteración, el segundo se basa en la suposición de un canal inseguro, donde el algoritmo se robustece a través del uso de un código detector y corrector de errores (CCE) que es enviado junto con el esteganograma. Ambas implementaciones en el dominio espacial así como el dominio de la frecuencia son evaluadas con respecto a la capacidad de inserción (bpp), la calidad de la imagen (PSNR) y la tasa de error (BER), así como a través del “ ε -secure”, la cual es una medida que representa una entropía relativa entre dos probabilidades de distribución de histogramas entre la imagen original y la imagen esteganografiada.


    Descarga Directa

    Notebooks con mayor alcance WIFI

    Un paper del Amigo ANTRAX, en el cual hace de todo a la LAPTOP yo ni loco la desarmo :D
    Descarga : Mediafire

    Rapid GUI Programming with Python and QT

    Buscando me encontre con este libro.. a leer se dijo

    Descarga Directa

    C++ GUI Programming with Qt III (Avanzado)

     
     La ultima parte un nivel Avanzado. Recomendado





    Descarga : Mediafire

    C++ GUI Programming with Qt II (Medio)

     La segunda parte.. NIvel Medio



    Descarga : Mediafire

    Programacion en C++ con QT 4 I (Basico)

    Espero les sirva estos 3 tomos.. :D no se donde lo baje..



     Índice general
    I Basico 3
    1. Primeros pasos 4
    1.1. Hola Qt  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
    1.2. Haciendo conexiones . . . . . . . . . . . . . . . . . . . . . . . 6
    1.3. Sincronizando Widgets . . . . . . . . . . . . . . . . . . . . . . 7
    1.4. Documentacion en linea  . . . . . . . . . . . . . . . . . . . . .
    2. Cuadros de diálogos 13
    2.1. Subclase QDialog . . . . . . . . . . . . . . . . . . . . . . . . . 13
    2.2. Señales y slots en profundidad . . . . . . . . . . . . . . . . . . 18
    2.3. Diseño rápido de formularios . . . . . . . . . . . . . . . . . . . 20
    2.4. Cambiando nuestros formularios . . . . . . . . . . . . . . . . . 20
    2.5. Formularios dinámico . . . . . . . . . . . . . . . . . . . . . . . 20
    2.6. Las clases Widget y cuadros de diálogo. . . . . . . . . . . . . . 20
    3. Formulario principal
    21
    3.1. Clasi cación QMainWindow . . . . . . . . . . . . . . . . . . . 21
    3.2. Creación de menús y barras de herramientas . . . . . . . . . . 21
    3.3. Con guración de la barra de estado . . . . . . . . . . . . . . . 21
    3.4. Aplicación del menú Archivo . . . . . . . . . . . . . . . . . . . 21
    3.5. Uso de cuadros de diálogo . . . . . . . . . . . . . . . . . . . . 21
    3.6. Con guración de almacenamiento . . . . . . . . . . . . . . . . 21
    3.7. Múltiples documentos . . . . . . . . . . . . . . . . . . . . . . . 21
    3.8. Pantallas de inicio . . . . . . . . . . . . . . . . . . . . . . . . . 21
    4. Implementando aplicaciones
    22
    4.1. El Widget central . . . . . . . . . . . . . . . . . . . . . . . . . 22
    4.2. Subclasi cación QTableWidget . . . . . . . . . . . . . . . . . 22
    4.3. Cargar y guardar . . . . . . . . . . . . . . . . . . . . . . . . . 22
    4.4. Aplicación del menú Editar . . . . . . . . . . . . . . . . . . . 22
    4.5. Implementar los otros menús . . . . . . . . . . . . . . . . . . . 22
    5. Creación de widgets personalizados
    5.1. Personalización de widget
    5.2. Subclasi cación qwidget
    5.3. Integración de los Widgets con Qt Designer
    5.4. Doble bufer
    22
    23
    . . . . . . . . . . . . . . . . . . . . 23
    . . . . . . . . . . . . . . . . . . . . . 23
    . . . . . . . . . . 23
    . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
    II Intermedio 24
    6. Los layout 25
    6.1. Diseño de Widgets en un formulario . . . . . . . . . . . . . . . 25
    6.2. Mas sobre layout . . . . . . . . . . . . . . . . . . . . . . . . . 25
    6.3. Los splitter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
    6.4. Áreas de desplazamiento . . . . . . . . . . . . . . . . . . . . . 25
    6.5. Dock y barras de herramientas . . . . . . . . . . . . . . . . . . 25
    6.6. Interfaz de múltiples documentos 25



    Descarga : Mediafire

    [Ebook] Análisis Forense Digital - Miguel Lopez Delgado

     
    Un excelente libro del 2007, actualmente lo ando viendo para la tesis.
     
     
     
     
     
     
     
     Índice
    1.- Índice.
    2.- Introducción.
     Antecedentes.
    Conceptos y terminología.
    Prevención de ataques a sistemas.
    Preparación y respuesta ante incidentes. Aspectos legales.
    3.- Fases de un Análisis Forense Digital. Identificación del incidente: Búsqueda y recopilación de evidencias.
    Descubrir las señales del ataque.
    Recopilación de evidencias.
    Preservación de la evidencia.
    Análisis de la evidencia.
    Preparación para el análisis: El entorno de trabajo.
    Reconstrucción de la secuencia temporal del ataque.
    Determinación de cómo se realizó el ataque.
    Identificación del autor o autores del incidente.
    Evaluación del impacto causado al sistema.
    Documentación del incidente.
    Utilización de formularios de registro del incidente.
    El Informe Técnico.
    El Informe Ejecutivo.
    4.- Herramientas para Análisis Forense Digital.
    Software de Libre Distribución y Open Source.
    5.- Conclusiones.
    6.- Bibliografía y referencias.7.- URLs. Apéndices.



    Descarga :Mediafire

    Miranda OSX - Creación de un Sistema Operativo





     Este paper es de Alexis Eduardo Miranda Crespo un gran amigo que no se nada de el desde hace mucho tiempo, el unico paper que hizo referente a la creación de un Sistema Operativo.


    Descarga Mediafire

    WordPress 3.0: Creating and Editing Custom Themes



     
    Lynda.com - WordPress 3.0: Creating and Editing Custom Themes
    English | H264 960x540 | MP3 96 Kbps | 431 MB
    Genre: eLearning


    Explanation
    In WordPress 3.0: Creating and Editing Custom Themes, author Chris Coyier shows how to build a custom WordPress theme from scratch and satisfy common client requests. The course covers steps necessary to build a theme using a complete workflow with Photoshop, HTML, CSS, and WordPress 3.0. Also included are tutorials on enhancing a WordPress site with javascript, using plugins, and ensuring site security. Exercise files accompany the course.

    Explicación
    En WordPress 3.0: Creación y edición de Temas personalizados, el autor Chris Coyier muestra cómo crear un tema para WordPress personalizad a partir de cero y satisfacer las solicitudes de clientes comunes. El curso cubre los pasos necesarios para construir un tema con un flujo de trabajo completo con Photoshop, HTML, CSS, y WordPress 3.0. También se incluyen los tutoriales en la mejora de un sitio de WordPress con javascript, el uso de plugins, y garantizar la seguridad del sitio. Archivos de ejercicio acompañan el curso.

    Topics include:
    * Building a design in Photoshop
    * Converting Photoshop design to HTML and CSS
    * Setting up MAMP on Mac and WAMP on Windows
    * Moving HTML and CSS into a WordPress theme
    * Building navigation
    * Using custom fields
    * Creating a commenting system
    * Using javascript and plugins

    Download
    Creating_and_Editing_Custom_Themes_WP3.0.part1.rar 216.00 MB
    Creating_and_Editing_Custom_Themes_WP3.0.part2.rar 215.36 MB