00000000, Author at RedInfoCol - Página 2 de 2's Posts

Podcast: Cluster balanceador de carga, divide y vencerás

Podcast: Cluster balanceador de carga, divide y vencerás

Un cluster es la unión de varias maquinas físicas o lógicas que procesan información de manera paralela para cumplir un determinado objetivo. Los clusters deben cumplir con las siguientes características para poder tener un sistema robusto y confiable: Alto rendimiento. Alta disponibilidad. Balanceo de carga. Escalabilidad. En esta primera entrega de podcast explicaré todo lo relacionado con los b... »

Resultados del capture of the flag para HackXCO

Resultados del capture of the flag para HackXCO

El fin de semana  se llevó acabo el CTF de RIC realizado para apoyar el evento de HackXCO del cual podemos citar la siguiente información: Un evento desarrollado por la comunidad de expertos y profesionales en temas de seguridad de la información, hacking y tecnologías asociadas, con el fin de recoger recursos para colaborar con comunidades que apoyen a niños en situación de discapacidad y/o niños... »

Podcast: Ley de delitos informáticos

Podcast: Ley de delitos informáticos

Podcast para descargar en forma de audio de la Conferencia  con Alexander Díaz, Juez Segundo Control de Garantías Constitucionales de Rovira, Tolima en Colombia ademas de ser el creador de la ley de delitos Informáticos en Colombia -Ley 1273 del 5 de enero del 2009- donde nos cuenta cuantos obstáculos tuvo que sobre pasar para que esta ley fuera legalizada, nos cuenta también el por qué de esta le... »

WriteUp Prequals – Nuit du hack 2011

WriteUp Prequals – Nuit du hack 2011

Como bien saben RIC es un grupo interesado por el extender el conocimiento así que nos preparamos constantemente para asumir nuevos retos y poder aprender de los mejores, como podrán notar desde este año nos hemos unido a las clasificaciones mundiales de seguridad informática con el fin de crear documentación y feedback hacia esta rama que tanto amor nos trae :$, es por eso que vamos a ir publican... »

Perl Portable

Aveces cuando tenemos la posibilidad de ocupar un PC pero no tenemos privilegios de root y sabemos que el equipo lo dejan encendido por un largo tiempo, nos llega la grandiosa idea de por ejemplo volverlo un zombi, el problema esta que el uso es limitado y tardaríamos bastante en crear un backdoor y realizar el proceso tedioso de vinculación. Por eso pensando en este tipo de situaciones decidí cre... »

Página 2 de 212