• Decrease font size
  • Reset font size to default
  • Increase font size

 +++ TECNOMOVILIDAD = PDA SOLUCIONES LTDA. + TYT SAS + F1TIC + DKM SAS +  UTS SAS - Contacto: carlos.ortiz@tecnomovilidad.com ( +57) 3123774497 

En este sitio

++++ PROYECTOS ++++



  PROYECTO  REMO

++ PRESENTACIONES ++

 

DIAPOSITIVAS

Noticias por RSS

3ra. Encuesta

¿En que formato desea adquirir nuestra revista STYLUS?
 
Inicio Trucos & Tutoriales ¿Alguien quiere ser hacker?
¿Alguien quiere ser hacker? PDF Imprimir E-mail
Usar puntuación: / 2
MaloBueno 
Noticias - Tutoriales
Escrito por Carlos E. Ortiz   
Martes, 25 de Septiembre de 2007 00:00

Las herramientas del Hacker para la plataforma Palm

 

 

El hacker y Palm

La gran versatilidad de la plataforma Palm y su sistema operativo está definitivamente en la cantidad de programas disponibles, muchos de ellos sin costo, y otros a muy bajos precios, para hacer con nuestro PDA prácticamente de todo lo que se puedan imaginar.

 

Para la muestra este botón que nos trae Marcos Gonzalez Troyas desde su Blog  La PDA de Tungsteno, quien ha publicado toda una serie completa de herramientas técnicas para  la utilización abordo de  dispositivos Palm en tareas como hacking, phreaking, phishing, spoofing y muchas tareas más.

 

 

 

Recordar que el hacker es la versión amable de cracker que no persigue fines "non santos" en sus incursiones informáticas para que tomen esta información con beneficio de inventario y los que se arriesguen aprendan algo definitivamente nuevo por medio de sus máquinas Palm.

 

Desde PDA Soluciones no nos hacemos responsables por el uso o problemas que puedan darles estas herramientas, pero sin duda muestran la verdadera dimensión de las posibilidades de estas máquinas y lo poco que conocemos de ellas.

Los links para revisión de cada uno de los temas desde el Blog mencionado son:



* La Palm como herramienta del hacker (I): Emuladores de terminal
* La Palm como herramienta del hacker (II): Transferencia de ficheros
* La Palm como herramienta del hacker (III): Contraseñas
* La Palm como herramienta del hacker (IV): Acceso remoto y servidores
* La Palm como herramienta del hacker (V): Bluetooth, WiFi e infrarojos
* La Palm como herramienta del hacker (VI): Análisis de redes
* La Palm como herramienta del hacker (VII): Telefonía y phreaking
* La Palm como herramienta del hacker (VIII): Seguridad y cifrado

 

Vía: PDA de Tungsteno.

 

 

Hosting by F1 TIC