Descarga Libros Gratis

Descargar libros y ebooks (Los mejores libros en formato PDF, EBOOK, etc.)

Total de libros encontrados 40 para su búsqueda. Descargue los ebooks y Disfrute!!!

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

CÓMO HACKEAR AMAZON

Autor: JAVIER CLEMENTE ENGONGA AVOMO

Número de Páginas: 81

Un hacker informático es un experto en este caso, en informática, que utiliza sus conocimientos técnicos para lograr un objetivo o superar un obstáculo, dentro de un sistema informático por medios no estándares. Escribir un libro o dos al día no es un medio muy estándar y cuando se convierten en trescientos doscientos o trescientos títulos uno se lo empieza a tomar ya en serio sobre todo cuando se ven los resultados, y los resultados son obvios cuando se ve a la curva crecer siempre hacia arriba. Es solo el comienzo, pero unos pocos meses pueden definir toda una vida, como lo han sido estos últimos dos años para la humanidad en su conjunto. Todos hemos aprendido que somos muy diferentes al tiempo que similares en lo esencial que es que todos deseamos estar vivos. La muerte o las crisis nos hacen sacar lo mejor o lo peor de nosotros mismos y la realidad es que los seres humanos somos seres complejos. Yo no me considero un experto en ninguna rama de la informática, no he recibido ningún tipo de formación especial respecto a nada que tenga que ver con la informática o la seguridad informática. Mi ordenador ni si quiera tiene antivirus y está abierto al acceso de lo...

Guía De Hacking De Computadora Para Principiantes

Autor: Alan T. Norman

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. ¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que...

Hacking con ingeniería social. Técnicas para hackear humanos. Mundo Hacker

Número de Páginas: 207

Linux para hackers

Autor: William Vance

Número de Páginas: 190

Linux for Hackers es una descripción general para principiantes sobre la distribución del sistema operativo de hackeo de Linux y cómo utilizar la cantidad de herramientas que vienen preinstaladas en las distribuciones de hacking. Este libro también discutirá qué es el pirateo y entrará en gran detalle sobre las diferentes formas de pirateo que están disponibles en la actualidad. Los capítulos se dividen en una guía fácil de seguir. En esta guía cubriremos: Conceptos básicos de Linux. Una introducción hacker. Presenta al lector los conceptos básicos de Linux, qué es y qué componentes componen el sistema operativo Linux. Los conceptos detallarán los diferentes tipos de distribuciones de Linux que utilizan principalmente los hackers. Haremos una profunda inmersión en el kernel de Linux, el sistema de archivos de Linux, la gestión de procesos de Linux y la línea de comandos de Linux. Introducción a la piratería. Discutiremos qué es piratear y los diferentes tipos de piratas informáticos que existen. Detallaremos las 10 principales distribuciones de Linux que se utilizan para hackear. Introducción Kali Linux. Veremos la distribución de hackeo de Linux más...

Guía y Trucos para Hackear Redes Wifi

Autor: Time Army

Número de Páginas: 102

Guía para hackear redes WiFi WEP y WPA desde Windows, Mac y Android¿Te gustaría aprender sobre seguridad y auditar redes informáticas? Con esta completa guía aprenderás a auditar redes wifi de múltiples formas y con diversos softwares para distintos sistemas operativos como Windows y iOS. Además enseñamos todos los procesos paso a paso para que puedas seguir las instrucciones y llevarlas a cabo tu mismo con total independencia. En este libro para hackear redes Wifi encontrarás lo siguiente: Qué significan las redes WiFi ¿Es legal hackear una red WiFi? Los tipos de seguridad de redes WiFi a hackear Cómo se comprueba la seguridad de una red WiFi Los caracteres más usados sobre contraseñas de redes WiFi Los factores que vulneran una red WiFi Trucos para descifrar las claves de redes WiFi para Linux Cómo hackear una red WiFi desde Linux sin tarjeta gráfica Lo que debes saber para hackear WiFi desde Android Descubre cómo hackear redes WPA y WPA2 sin el uso de diccionario El hackeo de redes WiFi con PMKID Cómo obtener claves de redes WiFi con BlackTrack 5 Los secretos para hackear redes WiFi sin programas Acrylic, Hack de redes WiFi WEP y WPA Rainbow tables como...

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Hackear la política

Autor: Cristina Monge , Raúl Olivan

Número de Páginas: 128

La sociedad española ha demostrado ser enormemente participativa en momentos concretos, pero tiene muchos problemas para crear redes y acumular el capital social que permita sostener la reivindicación y la protesta. Nuestro sistema político, por añadidura, tampoco facilita la participación, sino que la desalienta. Sin embargo, desafección institucional no equivale a desapego político. Muchos autores se están preguntando cómo mueren las democracias; otros intentan pensar cómo salvarlas. Este libro nos enseña por dónde pueden ir los caminos de la participación en el mundo global y cuáles son las nuevas sendas que se van dibujando. Estamos convencidos que para salvar la democracia hace falta más democracia, y eso pasa por una mejor y diferente participación de la ciudadanía, que optimice la revolución tecnológica de nuestros días y mantenga su pulso reivindicativo en las calles.

Hacking Wireless 101

Autor: Karina Astudillo B.

Número de Páginas: 172

El libro est� dirigido a entusiastas de la inform�tica que desean iniciarse en el interesante tema del hacking �tico de redes inal�mbricas.En �l se describen de forma pr�ctica y amena las t�cnicas usadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux.T�picos cubiertos:* Introducci�n al WiFi Hacking* En qu� consiste el Wardriving* Metodolog�a de un WiFi Hacking* Mapeo inal�mbrico* Ataques a redes y clientes WiFi* C�mo vencer el control por MAC* Ataques a los protocolos WEP, WPA, WPA2* Ataques a WPS* Creaci�n de rogue AP's* Ataques MITM a clientes inal�mbricos y captura de datos* Enga�os a clientes inal�mbricos para burlar el cifrado SSL* Secuestro de sesiones a clientes inal�mbricos* Mecanismos defensivos

Hackeando el futuro del dinero

Autor: Brett Scott

Tras el rescate bancario y la crisis financiera mundial, la ira hacia el sistema financiero no hizo más que aumentar. Aunque el funcionamiento del sistema sigue resultando opaco para muchas personas, esta guía práctica cerrará la brecha entre los eslóganes de protesta y un cambio real. Este libro nos descubre el funcionamiento interno de las instituciones financieras y propone un marco para comprenderlas basado en tres principios: «exploración», «atasco» y «construcción». Un proceso con el que los lectores podrán comprender las maquinaciones del sector financiero, aprenderán a interrumpir el sistema y, finalmente, ayudarán a crear otros nuevos más democráticos.

Hackear La Politica

Autor: Cristina Monge

Número de Páginas: 128

Spanish society has shown itself to be enormously participatory at specific moments, but it has many problems in creating networks and accumulating the social capital to sustain demands and protests. Our political system, moreover, does not facilitate participation either, but rather discourages it. However, institutional disaffection is not equivalent to political detachment. Many authors are asking themselves how democracies die; others are trying to think how to save them. This book shows us where the paths of participation in the global world can go and what new paths are being drawn. We are convinced that in order to save democracy we need more democracy, and this requires a better and different kind of citizen participation that optimizes the technological revolution of our times and maintains its vindictive pulse in the streets. Seventh title of the cultural series «More Democracy», which offers rigorous analysis and incisive reflections on current political issues such as corruption, the electoral system or party financing, in order to contribute to the enrichment of democratic culture.

Hackeado

Autor: Alan T. Norman

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que...

Hackeo Mental

Autor: Leticia Caballero

Número de Páginas: 100

¿Están cansados de ver pasar sus vidas? Presten mucha atención a esto, porque la vida de sus sueños está más cerca de lo que piensan... Todos hemos estado ahí, la vida es abrumadora, complicada, confusa, y sí, dentro de todo, aparentemente todavía tienen todo lo que una persona debería necesitar. sentirse feliz y realizado. Pero por alguna razón, simplemente no se sienten así. Horas dedicadas a tratar de resolverlo, en vano. Días y semanas, incluso meses después de intentar técnica tras técnica y táctica de crecimiento personal tras táctica de crecimiento personal, sin obtener nada. Hay un vacío dentro de ustedes del que parece que no pueden escapar y no importa lo que hagan, parece que sigue empeorando. Si esto les suena extrañamente familiar, me gustaría que se tomaran un momento conmigo, mientras reconocemos juntos que no tiene por qué ser así. Pueden tener la vida de sus sueños. Pueden dominar sus emociones y comenzar a vivir honestamente a su máximo potencial. O tal vez nada de lo anterior resuena con ustedes en absoluto, tal vez amen sus vidas y simplemente estén tratando de mejorar la forma en que funcionan sus mentes. En cualquier caso, la...

Lo esencial del hackeo

Autor: Adidas Wilson

Número de Páginas: 75

Originalmente, el término "hacker" se refería a un programador experto en sistemas operativos de computadoras y código de máquina. Hoy, se refiere a cualquiera que realice actividades de piratería o piratería. La piratería es el acto de cambiar las características de un sistema para lograr un objetivo que no está dentro del propósito original del creador. La palabra "piratería" generalmente se percibe negativamente, especialmente por personas que no entienden el trabajo de un pirata informático ético. En el mundo de la piratería, los hackers éticos son buenos. ¿Cual es tu papel? Utilizan su vasto conocimiento de las computadoras para bien y no por razones maliciosas. Buscan vulnerabilidades en la seguridad informática de organizaciones y empresas para evitar que los malos las aprovechen. Para alguien que ama el mundo de la tecnología y las computadoras, sería apropiado considerar una carrera como hacker ético. Pagan (una buena cantidad) para ingresar a los sistemas. Comenzar no será fácil, como en cualquier otra carrera. Sin embargo, si se decide, puede comenzar una carrera lucrativa. Cuando decidas comenzar este viaje, tendrás que cultivar la paciencia. El...

Hacking Etico 101

Autor: Karina Astudillo

Número de Páginas: 292

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux (antes Backtrack).Tópicos cubiertos: El círculo del hacking Tipos de Hacking, modalidades y servicios opcionales Reconocimiento pasivo y activo Google hacking, consultas WhoIs y nslookup Footprinting con Maltego y Sam Spade Métodos de escaneo y estados de puertos Escaneo con NMAP Análisis de vulnerabilidades con NeXpose y OpenVAS Enumeración de Netbios Mecanismos de hacking Frameworks de explotación Metasploit Framework (msfconsole, web y...

Hackear al hacker. Aprende de los expertos que derrotan a los hackers

Número de Páginas: 322

2023

Autor: The Justified Ancient of Mu Mu

Número de Páginas: 352

Este artefacto novelesco que lleva por título "2023", pese a que en su arranque se nos plantea como una novela al uso, acaba por convertirse en un disparatado divertimento con un objetivo que trasciende el marco de la propia narración para celebrar, a modo de memorias noveladas, las andanzas de los dos sociópatas más añorados del indie pop británico. Nos referimos a Bill Drummond y Jimmy Cauty, más conocidos como The KLF o The Justified Ancients of Mu Mu, un inefable dueto que decidió desaparecer de la faz de la tierra sin dejar rastro hará exactamente 23 años el 23 de agosto de 2017. Con ellos se esfumó también toda su obra discográfica por expreso deseo de sus propios creadores. No contentos con ello, tuvieron la célebre ocurrencia de quemar un millón de libras en una ceremonia pública y poner rumbo a la isla de Jura, donde se desarrolla buena parte de lo que ocurre en esta narración inclasificable. "2023" retrata un mundo que resulta familiar por su pavorosa proximidad y por cuanto tiene, a su vez, de tributo al Orwell más distópico. El mundo ha pasado a manos de cinco corporaciones y la suerte de los individuos depende en exclusiva de las redes sociales....

La tentación del Alfa

Autor: Renee Rose , Lee Savino

Número de Páginas: 286

MÍA PARA PROTEGERLA. MÍA PARA CASTIGARLA. MÍA. Soy un lobo solitario y me gusta vivir así. Después de que mi manada me desterrara luego de un baño de sangre, nunca quise buscar pareja. Entonces conocí a Kylie. Mi tentación. Estamos atrapados juntos en el ascensor y casi se desmaya en mis brazos del pánico. Es fuerte, pero está rota. Y oculta algo. Mi lobo quiere reclamarla. Pero es una humana y su piel delicada no sobrevivía a la mordida de un lobo. Soy demasiado peligroso. Debería alejarme. Pero cuando descubro que es la hacker que estuvo a punto de destruir mi empresa, exijo que se someta a mis castigos. Y lo hará. Kylie me pertenece. Nota de la editorial: La tentación del alfa es un libro individual de la saga Alfas peligrosos. Tiene un final feliz garantizado, sin trucos. El libro cuenta la historia de un alfa ardiente y exigente con una inclinación por proteger y dominar a su hembra. Si esta clase de material le ofende, no compre este libro.

Un fantasma en el sistema

Autor: Kevin Mitnick , William L. Simon

Número de Páginas: 508

Mitnick fue el hacker más escurridizo de la historia. Logró colarse en ordenadores y redes de las agencias y compañías más grandes del mundo, aparentemente impenetrables, como Motorola, Sun Microsystems o Pacific Bell. Para Kevin, hackear no iba solo de alcanzar avances tecnológicos: era un juego de confianza que requería burlar y confundir para acceder a información valiosa. Impulsado por un fuerte estímulo para lograr lo imposible, engañando a los empleados para obtener información privada y maniobrando a través de capas de seguridad, obtuvo acceso a datos que nadie podía ver. Cuando el FBI comenzó a acecharle, Kevin se dio a la fuga, en un juego de persecución cada vez más sofisticado, que le llevó a adoptar identidades falsas y muchos cambios de aspecto, a pasar temporadas en una gran cantidad de ciudades y a un enfrentamiento final con los federales, que no pararían hasta derribarlo. Una emocionante historia real de intriga, suspense e increíble evasión, y el retrato de un visionario cuya creatividad, habilidad y persistencia obligaron a las autoridades a replantearse la forma en que lo perseguían, inspirando cambios permanentes en el modo en que las...

La Cepa Enigma

Autor: Nick Thacker

Número de Páginas: 142

Un thriller de biotecnología, creado por el autor de bestsellers en materia de thrillers de acción/aventure y ciencia ficción, La Cepa Enigma es el primer en la serie de Harvey Bennett. Cuando estalla una bomba en el Parque Nacional de Yellowstone, amenazando la estabilidad del volcán activo más grande del mundo, el reclusivo guardabosques Harvey "Ben" Bennett se sorprende al descubrir que la explosión misma no era la única amenaza: la bomba liberó algún tipo de virus al aire, y comenzaba a infectar y matar más y más personas. Ben hace equipo con Juliette Richardson, una tenaz agente del CCE que trabaja en el recien formado equipo IAB (Investigación de Amenazas Biológicas), para hallar a la gente detrás de este acto de terrorismo. Cuando los ataques se vuelven personales, Ben y Julie se deben encargar de buscar y destruir la amenaza antes de que sea demasiado tarde. Una carrera a través de los Estados Unidos, persiguiendo terroristas, esquivando balas, y escapando de la amenaza de un brote mortal de un virus...

Condición artificial

Autor: Martha Wells

Número de Páginas: 158

Ganadora de los premios Hugo y Locus Tiene un pasado oscuro en el que murieron muchos humanos. Y por ese pasado decidió llamarse Matabot. Pero, de la masacre que le dio nombre solo conserva un recuerdo confuso, y ahora quiere saber más. Tras unir fuerzas con un Transporte de Investigación llamado TIP (es mejor no saber qué significa esa P), Matabot se dirige a la instalación minera donde todo se descontroló. Sus descubrimientos harán que su forma de pensar cambie para siempre.

Conoce todo sobre Hacking con Ingeniería Social. Técnicas para hackear humanos

Autor: Carlos a Barbero Muñoz , Antonio Ángel Ramos Varón

Número de Páginas: 208

Existe amplia información sobre Ingeniería Social en internet y otros medios (Description in English below). Lo que diferencia este libro de la literatura existente es precisamente la descripción de las prácticas y herramientas que constituyen el punto de partida para quien se inicie en esta disciplina. Aquí se describen todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas (OSINT), técnicas de manipulación de personas, operaciones psicológicas (PSYOPS), métodos de suplantación, detección de mentiras, programación neurolingüística (PNL), lockpicking, etc. Description in English:

Señuelo Hacia la Muerte El Asesino de las Redes Sociales

Autor: Blair London

Número de Páginas: 91

Sandy Beanes, siendo un “ejote” en la preparatoria, es víctima del bullying de sus compañeros de clase. Él llega a descubrir algo ingenioso que le podría hacer ganar millones, pero sus compañeros de clase destruyen el laboratorio. Él intentó el experimento en casa pero al no tener suficientes materiales, sus padres deciden ayudarlo a conseguirlos sin que él lo supiera y se encuentran con una tormenta de nieve de la cual no regresan vivos y él le echa la culpa de esto a sus compañeros de clase. Una reunión se aproxima y el planea vengarse. Aprendiendo todo tipo de mercadeo viral, Sandy, o como llega a llamarse después Conan, se convierte en “El Asesino de las Redes Sociales” ya que ha aprendido cómo elegir a personas específicas. Utilizando un software especial que él ha creado, él es capaz de usar información específica para localizar a ciertos individuos, por lo que ponen en varios sitios de redes sociales. Él también crea un programa de reconocimiento de voz que, cuando él dice un nombre, le da todo tipo de información sobre esa persona.

Hacktivismo

Autor: Santiago Siri

Santiago Siri, pionero de la tecnología, hace uso de su vasta experiencia para contarnos sobre las virtudes de la tecnología y decirnos cómo hacer para que esta poderosa arma de trasformación esté al servicio de todos.

Palabras invasoras

Autor: Manuel Alcántara Plá

Número de Páginas: 256

Los inventos tecnológicos de las últimas décadas han venido acompañados de importantes novedades en el español. Las hemos recibido a menudo con reticencia, considerándolas colonizadoras o contaminantes de una supuesta pureza de nuestro idioma. Mientras tanto, hemos abierto los brazos a los ingenios electrónicos con fe casi ciega, con la convicción de que cualquier innovación será siempre positiva y nos hará mejor la vida. Manuel Alcántara Plá abre el camino para una visión crítica sobre la lengua que nos ayude en las relaciones que estamos estableciendo con los dispositivos digitales. Por un lado, las palabras de reciente creación aparecen situadas en una tradición histórica que nos obliga a comprenderlas como una evolución natural del español. Por otro, un análisis detallado de cómo se crean y de sus significados nos descubre las repercusiones que tienen sobre nuestro día a día. La invasión más importante de las palabras no es la que se produce sobre el vocabulario, sino sobre el modo en que entendemos la vida, desde las relaciones personales hasta las oportunidades laborales. Observar de cerca estos términos nos proporciona pistas de gran valor sobre...

Guía de hacking de computadora para principiantes. Cómo hackear una red inalámbrica seguridad básica y pruebas de penetración kali linux su primer hack

Autor: Alan T. Norman

Cómo hackear aplicaciones iOS-- y cómo evitarlo

Autor: Jonathan Zdziarski

Número de Páginas: 416

Explorer Academy 1. El secreto de Nébula

Autor: Trudi Trueit

Número de Páginas: 208

Aventura, peligro y una trepidante misión esperan a Cruz Coronado cuando se incorpora a una escuela de élite para exploradores. Cruz, de 12 años, deja atrás su casa en Hawái para asistir a la prestigiosa Explorer Academy. Allí, él y otros chicos y chicas procedentes de todo el mundo recibirán el entrenamiento necesario para convertirse en la próxima generación de grandes exploradores. A Cruz, sin embargo, le esperan más sorpresas. En cuanto llega a la Academia, descubre que su familia comparte con la organización un pasado misterioso que podría amenazar su futuro. Mientras asiste a clases insólitas y apasionantes, traba amistad con nuevos amigos y hace alucinantes expediciones, Cruz tendrá que hacer frente a la mayor de las preguntas: ¿Quién pretende matarlo... y por qué? ¡No te pierdas ni uno solo de los símbolos secretos, los códigos y los puzles que hay ocultos a lo largo del libro!

Hacking con ingeniería social

Autor: Antonio Angel Ramos Varón , Carlos A. Barbero Muñoz , David Marugán Rodríguez , Ismael González Durán

Número de Páginas: 207

Este libro le otorga la importancia a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas (OSINT), técnicas de manipulación de personas, operaciones psicológicas (PSYOPS), métodos de suplantación, detección de mentiras, programación neurolingüística (PNL), lockpicking, etc.

El Efecto Musk

Autor: Gerald Christian

Número de Páginas: 106

El REVOLUCIONARIO MÉTODO DE UNO DE LOS EMPRESARIOS MÁS EXITOSOS DEL MUNDO ¿Te has puesto a pensar por qué las personas más exitosas parece que tuvieran una energía infinita? ¿Por qué a pesar de tener obstáculos en su vida pareciera que tuvieran una convicción a prueba de balas? El "Efecto Musk" es la respuesta a estas preguntas, es el camino a seguir para convertirte en una persona con una mentalidad de acero y así para diferenciarte del 95% de las personas. La mayoría de personas andan en "modo zombie", viven la misma rutina día a día, sin ganas, sin energía, sin rumbo, esperando que ese golpe de suerte llegue. En cambio, las personas más influyentes y poderosas del mundo no, ellos saben a dónde ir, saben su propósito, saben sus pasiones y esto los hace mover masas, ser líderes y lograr todo lo que se proponen.

Cosmópolis

Autor: Grupo Cultura Urbana

¿Cómo contar la ciudad, hoy? Este libro ensaya el relato de una urbeconcreta, Madrid. Diez etnografías documentan –a la manera de ventanas- aspectos de su vida metropolitana en una diversidad de ámbitos: el espacio barrial, el mundo del trabajo, la intimidad doméstica, la industria musical, las tecnologías de información, los sistemas logísticos, las comunidades de emigrados, el circuito del arte, el entorno de la producción de software y la historia reciente de la ciudad. Ponemos el foco en prácticas emergentes. Hay nuevas maneras de recorrer el espacio, ejercer el trabajo y la protesta, habitar la casa y la tecnología, concebir la belleza, la identidad étnica, el bien común y el pasado compartido. Son emergentes en el sentido de resultar imprevistas. Afloran como resultado de un funcionamiento relacional de los actores urbanos. Estas descripciones hablan de las formas de apropiación y agencia de múltiples sujetos que trabajan, visitan y habitan la ciudad. El conjunto ilustra la emergencia palpable de un nuevo sentido común urbano: una sensibilidad tardomoderna que -más allá de cosas como los planes urbanísticos y las arquitecturas emblemáticas- tiene su...

Hackear el periodismo

Autor: Pablo Mancini

Número de Páginas: 128

"Tan disruptivo como estimulante. Tan provocador como sugerente. Un libro acerca de la desafiante tarea que tienen los comunicadores, y en especial los periodistas, cuando se trata de cohabitar entre viejas y nuevas formas de producir contenidos y de atraer audiencias. Ofrece un modo diferente de auscultar lo que sucede en las profundidades de la producción periodística. Una mirada nada obsecuente, esperanzada y, simultáneamente, realista. Un mapa de navegación por las inquietantes aguas de la convergencia, de la fusión de lo actual y lo que está por venir. Con el sentido puesto en la evolución de los públicos, ofrece lo necesario para penetrar el núcleo funcional del periodismo y prospectar su evolución y las formas que podría adquirir en el futuro. El libro evidencia una auténtica vocación por mejorar la práctica periodística, es decir, hacer un periodismo más útil y construir medios cultural y socialmente rentables, atendiendo los verdaderos intereses y necesidades de la audiencia y de los anunciantes, capitalizando los beneficios del nuevo ecosistema cultural-mediático y de las nuevas formas de consumo de contenidos. Este manual nada instructivo es la prueba...

TVMorfosis. La década

Autor: Toby Miller , Mario Carlon , Roberto Igarza , Domique Wolton , José Carlos Lozano , Gullermo Orozco , Ignacio Ramonet , Omar Rincón , Javier Darío Restrepo , Alejandro Piscitelli , Carlos A. Solari , Juan Piñón , Gabriel Torres Espinoza , Cynthia Ottaviano , Darwin Franco

Número de Páginas: 304

A 10 años de estar anualmente pensando y repensando la televisión, así como los elementos que la rodean y van con ella, como son sus audiencias, sus contenidos, sus redes, sus fusiones mediáticas, sus giros programáticos, sus diversos inventos técnicos y las estrategias mediático-comerciales, en esta antología hemos reunido algunos de los análisis más representativos de la última década. Esta obra constituye un punto de referencia para comprender las transformaciones de lo televisivo y, desde allí, del entorno comunicacional digital en que se despliega.

Diccionario de términos de videojuegos

Autor: Iván Ramírez

Número de Páginas: 224

El Diccionario de términos de videojuegos es un repertorio que recoge el léxico utilizado en el mundo gamer. A través de la observación y el estudio que hacen los medios de comunicación especializados y los propios jugadores se han logrado recopilar más de 960 términos y expresiones con más de 1 900 sentidos. Las acciones dentro de un videojuego, los distintos géneros y subgéneros, así como conceptos y expresiones propias de la comunicación e interacción de los jugadores entre sí, se hallan aquí definidas. De esta forma, el manual sirve como herramienta de consulta para los aficionados al mundo del videojuego, aquellos interesados en estar al tanto de la jerga y el argot que se maneja en este ámbito y los propios jugadores. También se propone servir de referencia a los profesionales de la comunicación y del mundo del periodismo, de manera que tengan una fuente de resolución de dudas en lo que respecta al significado y a la propia escritura de términos vinculados a este sector.

Hackearán tu mente

Autor: Ariel Torres

Número de Páginas: 272

Los delincuentes informáticos están particularmente interesados en tu número de tarjeta de crédito y las contraseñas que usás en los sitios de comercio electrónico y el banco. Y aunque no sea obvio, también quieren tener acceso a tu computadora y tu teléfono, porque pueden usarlos para coordinar ataques y distribuir virus y publicidad no solicitada. Suelen usar software malicioso muy sofisticado, pero sus maniobras se encuentran siempre con el mismo desafío: deben obligar a la víctima a ejecutar alguna acción. Hacer doble clic, entrar en un sitio, realizar un llamado telefónico, responder. Es allí donde entran las maniobras de ingeniería social −pretextos, promesas, simulaciones, advertencias, amenazas− que logran que dejemos de pensar racionalmente y demos ese paso fatal. Es imposible conocer cada artimaña, pero existe un método infalible para no caer nunca en la trampa de los estafadores de la era digital. Ariel Torres, el gran divulgador de la revolución digital e Internet, narra historias cotidianas de las buenas y malas prácticas y explora las emociones de las personas, no para generar paranoia, sino para alertar acerca de los mecanismos más profundos...

Mundo Tarugo

Autor: David Bonilla

Número de Páginas: 384

"Mi hijo no ha construido un púlpito desde el que proclamar su sabiduría sino una excusa para que todos podamos seguir debatiendo, aprendiendo y creciendo, David el primero. Por eso creo que la Bonilista merece la pena. Porque aunque esa maldita lista de correo le robe horas de sueño —y a sus hijos tiempo para disfrutar de su padre—, también le hace mejor persona". Del epílogo de María Luisa Fuertes.

21 lecciones para el siglo XXI

Autor: Yuval Noah Harari

Número de Páginas: 408

Vuelve Harari Autor de Sapiens, best seller del momento con más de diez millones de copias vendidas en todo el mundo. Sapiens es un recorrido por nuestro pasado. Homo Deus, una mirada a nuestro futuro. 21 lecciones para el siglo XXI es una exploración de nuestro presente. ¿Cómo podemos protegernos de las guerras nucleares, los cataclismos ecológicos o las tecnologías disruptivas? ¿Qué podemos hacer contra la propagación de la posverdad o la amenaza del terrorismo? ¿Qué debemos enseñar a nuestros hijos? Con la misma prosa inteligente, fresca y provocadora, Harari vuelve a librerías con un nuevo título, 21 lecciones para elsiglo XXI, en el que examina algunas de las cuestiones más urgentes de nuestro presente. El hilo dorado que recorre este estimulante nuevo libro es el desafío de mantener nuestro enfoque colectivo e individual frente al constante y desorientador cambio que estamos viviendo. ¿Somos aún capaces de entender el mundo que hemos creado? Reseñas: «Me maravilló la manera en la que Yuval Noah Harari indagó en el pasado de nuestra especie en Sapiens, al igual que lo hicieron sus predicciones para el futuro con Homo Deus. Pero su cautivadora narrativa y ...

Hackers nacimos, hackers hemos de morir

Autor: Jean Carlo Laines

Es difícil saber que hacer el día que despiertas con el cadáver de una mujer desconocida junto a ti, descubres que eres una persona buscada por la policía de México y al mismo tiempo, que eres un hacker que solo tiene destellos de su memoria y que la familia Skye quiere acabar contigo y con todos tus seres queridos… o al menos lo que queda de ellos. Descubre una nueva experiencia siguiendo la lectura con el audiolibro disponible en youtube: https://goo.gl/HZ7Pyk Facebook: goo.gl/autM0b Instagram: goo.gl/iEe7eU Canal de YouTube: goo.gl/iTVM5t Sitio web: goo.gl/Tj4sWc

Memoria activa

Autor: Dan Wells

Número de Páginas: 576

¿Qué estarías dispuesto a arriesgar a cambio de la verdad? Incluso en un mundo interconectado, algunos secretos pueden permanecer ocultos... Cuando la mano recién cortada de una mujer que supuestamente estaba muerta, aparece en la escena de un tiroteo, Marisa se convence de que hay mucho sobre su pasado que aún desconoce y que bajo la superficie ocurren más cosas de las que nadie está dispuesto a admitir. La verdad está allí afuera y, para poder encontrarla, Carneseca tendrá que unirse a amigos perdidos, asesinos corporativos, el cerebro digital del líder de una pandilla y lo que podría ser, literalmente, un fantasma del pasado. Descubre el impactante desenlace de la trilogía El Mirador. Del autor de No soy un serial killer, Dan Wells.

Cole de espías (Cole de espías 1)

Autor: Stuart Gibbs

Número de Páginas: 288

AGENTE: Ben Ripley, 12 años MISIÓN: Sobrevivir a su nuevo instituto que es, en realidad, una tapadera para formar a los agentes júnior de la CIA. DESTRUYE ESTA NOTA DESPUÉS DE MEMORIZARLA. Ben Ripley todavía va al instituto, pero tiene claro su futuro: espía de la CIA o nada. Así que cuando finalmente la CIA lo recluta para su Academia de Espionaje supersecreta, Ben no podría ser más feliz. Hasta que descubre la verdad: Ben es solo el cebo para atrapar a un peligroso agente enemigo. Si no quiere acabar criando malvas, Ben deberá ponerse las pilas. ¿Podrá resolver el misterio, conquistar a la chica y convertirse en el héroe del momento? Probablemente no, ¡pero ver cómo lo intenta será muy divertido!

Últimos ebooks y autores buscados