+ All Categories

asdfgh

Date post: 04-Oct-2015
Category:
Upload: jeyson-cornejo
View: 5 times
Download: 1 times
Share this document with a friend
Description:
sdf
Popular Tags:
18
UN INFORMÁTICO EN EL LADO DEL MAL SEGURIDAD INFORMÁTICA, HACKING, PENTESTING, LDAP INJECTION, BLIND LDAP INJECTION, SQL INJECTION, BLIND SQL INJECTION, HEAVY QUERIES, CONNECTION STRING PARAMETER POLLUTION, FOCA, EVIL FOCA, LATCH, DUST RSS, METASHIELD PROTECTOR, FAAST, METADATOS, SPECTRA, TÉCNICOLESS, CITRIX, TERMINAL SERVICES, WINDOWS, EXCEL, NO LUSERS, LIBROS DE SEGURIDAD INFORMÁTICA, CURSOS DE HACKING, INFORMÁTICA 64, RECOVER MESSAGES, 0XWORD, CÁLICO ELECTRÓNICO, ELEVEN PATHS Y CHEMA ALONSO LIBRO DE HACKING DE APLICACIONES WEB: SQL INJECTION
Transcript

UN INFORMTICO EN EL LADO DEL MALSEGURIDAD INFORMTICA, HACKING, PENTESTING, LDAP INJECTION, BLIND LDAP INJECTION, SQL INJECTION, BLIND SQL INJECTION, HEAVY QUERIES, CONNECTION STRING PARAMETER POLLUTION, FOCA, EVIL FOCA, LATCH, DUST RSS, METASHIELD PROTECTOR, FAAST, METADATOS, SPECTRA, TCNICOLESS, CITRIX, TERMINAL SERVICES, WINDOWS, EXCEL, NO LUSERS, LIBROS DE SEGURIDAD INFORMTICA, CURSOS DE HACKING, INFORMTICA 64, RECOVER MESSAGES, 0XWORD, CLICO ELECTRNICO, ELEVEN PATHS Y CHEMA ALONSOLIBRO DE HACKING DEAPLICACIONES WEB: SQL INJECTION

@CHEMAALONSO EN TWITTERLIBROS DE 0XWORDPublicar tu libro en 0xWordSer distribuidor de 0xWord***** Packs Oferta *****-Pack Coleccin [30 libros]-Pack Security Lover-Pack Pentester 1-Pack Pentester 2-Pack Pentester 3-Pack Mobile Security-Pack Windows Security-Pack CSO******************************- Libro 33:Hacking con Python[NOVEDAD]- Libro 32:Python para Pentesters[NOVEDAD]- Libro 31:Epic Hacker [English PDF]- Libro 30:Ethical Hacking[NOVEDAD]- Libro 29:Esteganografa & Estegoanlisis- Libro 28:Pentesting con FOCA- Libro 27:Linux Exploiting- Libro 26:Hacking iPhone & iPad- Libro 25:Pentesting con Kali- Libro 24:Hardening GNU/Linux- Libro 23:Criptografa: RSA- Libro 22:Desarrollo Android Seguro- Libro 21:Wardog y el Mundo- Libro 20:Hacking y Seguridad VoIP- Libro 19:Microhistorias- Libro 18:Hacker pico- Libro 17:Metasploit para pentesters [3 ED]- Libro 16:Windows Server 2012 para IT Pros- Libro 15:PowerShell for SysAdmins- Libro 14:Desarrollo Apps iPad & iPhone- Libro 13:Ataques en redes IPv4/IPv62 Ed- Libro 12:Hacking Web: SQL Injection- Libro 11:Aplicacin ENS con Microsoft- Libro 10:Hacking GSM/2G/3G/4G2 Ed- Libro 9:Mxima Seguridad Windows2 Ed [AGOTADO]- Libro 8:Fraude Online: Abierto 24 x 7- Libro 7:Hacking con Buscadores3 Ed- Libro 6:Una al Da- Libro 5:DNI-e: Tecnologa y usos- Libro 4:MS SharePoint 2010: Seguridad- Libro 3:MS Forefront TMG 2010- Libro 2:Aplicacin de LOPD- Libro 1:Anlisis Forense Windows3 EdELEVEN PATHS BLOG SMACK TLS y el ataque FREAK-12/3/2015 Buscamos "Talentums" & Ingenieros. Vente a 11Paths-10/3/2015 Plugins ganadores y ms hacks-5/3/2015 LatchHook: Hack para poner un Latch en apps de Android (y de paso, aprender cmo funciona por dentro)-5/3/2015 Sinfonier Meetup: Encuentro para analistas de seguridad-3/3/2015SEGURIDAD APPLE 2 Sinfonier MeetUp: Maana por la tarde en Madrid-16/3/2015 Fue Noticia en Seguridad Apple: Del 1 al 15 de Marzo-15/3/2015 Tether: {Des} Bloquea tu Mac OS X cuando te aproximes-14/3/2015 La manzana se cay: iTunes, AppStore y otros servicios se caen despus del lanzamiento de Apple Watch-12/3/2015ARCHIVO DEL BLOG 2015(77) 2014(365) 2013(367) diciembre 2013(31) Documentos TV - Ojo con tus datos Cae red de "Hackers" cibercriminales dedicada al c... Fortificar WordPress frente ataques de fuerza brut... Un nuevo look para Chema Alonso Domingo 29: Documentos TV "Ojo con tus datos!" Carding bsico: Ojo con dnde metes tu tarjeta de... Haz que 2014 sea tu ao Latch est integrado en Recover Messages Creepware: Fiarse del LED de la webcam es una mala... Clico Electrnico: Tiras Deili Electrnico 82 a 8... Eplogo Cracking Almacn: Un keygen para un sistema de con... Ya puedes proteger tus servicios de Acens con Latc... Nevele Bank: Probar Latch con operaciones granular... Latch: Cmo proteger las identidades digitales (II... iPatch: El Latch para tapar tu WebCam Cmo Probar Latch: Un Tutorial Step by Step con 0x... Download FOCA final version: Fear the Final FOCA! Latch: Cmo proteger las identidades digitales (II... Latch: Cmo proteger las identidades digitales (I ... Cmo hacer Pentesting con FOCA: Fear the FOCA! Clico Electrnico Contra la Madre del Topo Lo que se comparte por Dropbox al alcance en Googl... BlackHole y el negocio lucrativo de crear Kits de ... RootedCON: Experiencias de hackers espaoles emigr... EMET Rules: Haz Certificate Pinning a todo tu Inte... Un Juego de Android que roba los mensajes de Whats... Covert Channels usando protocolos de red "Under Wa... Tres mil Cdigo descuento del Ciberlunes para los libros de... Clico Electrnico: Tiras Deili Electrnico 77 a 8... noviembre 2013(30) octubre 2013(31) septiembre 2013(30) agosto 2013(31) julio 2013(32) junio 2013(30) mayo 2013(31) abril 2013(30) marzo 2013(31) febrero 2013(28) enero 2013(32) 2012(387) 2011(387) 2010(400) 2009(406) 2008(521) 2007(412) 2006(147)HERRAMIENTAS-Recuperar mensajes Whatsapp-Evil FOCA-FOCA Final Version-MetaShield Analyzer-OOMetaExtractor-MetaShield Protector-Marathon Tool- Thumbando- WbFingerprinting- i64SSLPOP3Connector- LDAP Injector- LISSA 2k- LISSA 2k4- CSPP Scanner-C.A.C.A.-DHCP ACK Injector-GetMSNIPsLISTA DE BLOGS Seguridad Apple2 Sinfonier MeetUp: Maana por la tarde en Madrid ElevenPaths BlogSMACK TLS y el ataque FREAKBLOGS Y LINKS Eleven Paths Blog Eleven Paths 0xWord Clico Electrnico Informtica 64 Seguridad Apple Windows Tcnico Blog Think Big Talentum Startups Security By default elhacker.net Cyberhades InfospywareSBADO, DICIEMBRE 14, 2013Download FOCA final version: Fear the Final FOCA!Como anunci en el pasadoInnovation Security Day, bamos a matar a laFOCApara evolucionarla al servicio dePentesting Persistente en Cloudque hemos llamadoFaast, que ya est disponible y operativo para ser utilizado por clientes.

Figura 1: Servicio de Pentesting PersistenteFaast

Por otro lado, yo quera darle una continuidad ms all a la clsicaFOCA, as que hemos creado una versin especial, llamadaFOCA Final Version, en la que hemos creado una versin portable y liberada de la versinPROy que ya puedes descargar desde laweb del Laboratorio de Eleven Paths, donde adems tenis laEvil FOCAyEMET Rules.

Figura 2:FOCA Final Version

Esta versin deFOCAcuenta con todos losplugins, con bug fixes de cosas que hemos ido viendo, y con la posibilidad de extender los plugins creando los vuestros propios. Es por ello que quisimos que coincidiera para el evento la nueva versin de laFOCAy el lanzamiento dellibro Pentesting con FOCAque yapuedes reservar en 0xWord.

Figura 3:Libro de Pentesting con FOCA

El libro est ya en plena impresin y encuadernacin, as que a lo largo de esta semana estar terminado y podrs tenerlo en tus manos, ms que probablemente, antes deNochebuena, as que gurdale un sitio en la mesa para esa noche tan especial a tuFOCA. Recuerda que le gusta el pescado.

Saludos Malignos!Quizs tambin le interese:

Cmo hacer Pentesting con FOCA: Fear the FOCA!

El 12 de Diciembre Eleven Paths presenta su trabajo

FOCA 3: Una semana despus

Eleven Paths: Algunos detalles y ms "hackers"

LinkwithinENVIAR POR CORREO ELECTRNICOESCRIBE UN BLOGCOMPARTIR CON TWITTERCOMPARTIR CON FACEBOOKCOMPARTIR EN PINTERESTSUBSCRIBE TO THIS FEEDEMAIL THISMENEAMETWIT THIS!PUBLICADO POR MALIGNOA LAS7:52 A. M.ETIQUETAS:0XWORD,ELEVEN PATHS,FAAST,FOCA,HACKING,HERRAMIENTAS,LIBROS,PENTESTING15 COMENTARIOS:

Gorka de las herasdijo...es posible descargarlo (es que me mola el formato e-book)14/12/13 12:24 P. M.

Javier Jimnezdijo...Este comentario ha sido eliminado por el autor.14/12/13 3:32 P. M.

FOCA GNU/LINUX dijo...Para cuando FOCA estar disponible en GNU/Linux?

Es una autntica lstima tener que andar haciendo apaos para utilizarla, adems creo que la mayora que nos dedicamos a esto no utilizamos Windows salvo alguna vez en una maquina virtual.

Espero respuesta Chema, un cordial saludo.14/12/13 4:34 P. M.

Annimo dijo...es posible obtener version de prueba de Faast ? Existe algun usuario tipo demo o algo asi ?14/12/13 11:09 P. M.

Cherokee Hackdijo...FOCA FOREVEEER!Huhuhu! Muchas Gracias!Con Pentesting con Kali en my poder y por el Capitulo III otro excelente aporte para la aadirlo a mi coleccin...XD! Este me lo auto regalo para Reyes y Hacker pico para mi cumple,22/02/2014 Gracias Maligno! Felices fiestas! Y... Happy Hacking 2014!15/12/13 12:13 A. M.

Cherokee Hackdijo...Disculpen las faltas de ortografa, parte que la emocin me embauca...nadie es perfecto.FIRMA: Nadie ;)15/12/13 12:17 A. M.

Annimo dijo...chema nno entiendo me encanta la foca y colocas un libro a la venta pero "Como anunci en el pasado Innovation Security Day, bamos a matar a la FOCA"si no estar mas disponible no veo como buena opcin el libro perdn pero es mi sencilla opinin frente a una herramienta de pentesting que merece seguir con vida.15/12/13 7:20 P. M.

Annimo dijo...que buena noticia, muchisimas gracias, genial herramienta, pronto a por el libro!16/12/13 2:35 P. M.

icalvo dijo...Muchas gracias por lo que estis haciendo. Muchas gracias por los software que habis creado. Muchas gracias por la informacin que nos dais, por las conferencias, por las demos, por todo... pero sobretodo muchas, muchsimas gracias por el conocimiento que emanis para que podamos HACER LAS COSAS BIEN DE UNA PUTA VEZ!17/12/13 6:33 P. M.

Bline Hodddijo...Qu ganas que me llegue ya el pack y el libro para empezar a cacharrear :-)7/1/14 11:21 P. M.

Annimo dijo...El link de descarga de FOCA esta caido9/12/14 9:41 A. M.

Annimo dijo...El link de descarga de FOCA esta caido9/12/14 9:42 A. M.

Annimo dijo...Para que quereis saber el correo electronico si quiero descargar EVIL FOCA?22/12/14 3:13 A. M.

Annimo dijo...Hola, acabo de descargar esta version de foca pero me aparece el sgte. error, noce si puedan ayudarme. Dejo la imagen, para que puedan verla. http://i62.tinypic.com/242hf8m.jpgEspero puedan ayudarme. Gracias[IMG]http://i62.tinypic.com/242hf8m.jpg[/IMG]21/2/15 5:26 A. M.

Annimo dijo...El enlace que enviais esta roto6/3/15 8:51 P. M.Publicar un comentario en la entradaENLACES A ESTA ENTRADACrear un enlaceEntrada ms recienteEntrada antiguaPgina principalSuscribirse a:Enviar comentarios (Atom)VDEOS DE CHEMA ALONSO EN YOUTUBE

con la tecnologa de

ENTRADAS POPULARES Cmo espiar WhatsAppEstas son algunas de las tcnicas que existen para espiar WhatsApp , aunque este tiempo atrs la noticia fue que se ha detenido el creador ... Cmo saber dnde est alguien por un chat de WhatsAppNo conoca esta caracterstica, pero parece bastante peligroso que una persona pueda saber por qu direccin IP otra persona est conectn... Whatsapp Intelligence: Whatsapp como fuente OSINT [3 de 3]Si sumamos la informacin que un empleado vierte en su WhatsApp con fotos y mensajes de estados, al final podemos analizar el estado de n... Eleven Paths te busca: Vente a trabajar con nosotrosCuando comenzamos en Eleven Paths a trabajar all por Abril de 2013 tenamos muchas ideas en la cabeza, pero no tenamos muy claro ni cm... Cmo saber el WhatsApp de alguien con WhatsApp DiscoverA finales del verano pasado, justo antes de las vacaciones, y de la importante decision de abandonar mi calida isla de Tenerife para tra... Apps mgicas para hackear FacebookConseguir la contrasea de Facebook de una cuenta es una de las peticiones ms usuales que se suele recibir de la gente que busca solucion... Whatsapp Intelligence: Whatsapp como fuente OSINT [1 de 3]Una de las mas frases que mas habremos oido o leido a lo largo de la historia en diversas fuentes, es esa de La informacion es poder... Whatsapp Intelligence: Whatsapp como fuente OSINT [2 de 3]Una vez creado el sistema descrito en la primera parte de este artculo, la siguiente fase consista en capturar informacin de manera peri... Interoperabilidad eres t, pero no lo son Facebook, Google+, Twitter o LinkedinDurante muchos aos atrs el debate de los sistemas operativos interoperables dio mucho sobre qu hablar y sobre qu escribir. Largo y ext... 35.000 apps en Android con enlaces de LOGIN sin cifrarAprovechando que contamos con Tacyt , los debates internos sobre las cosas que se pueden encontrar son bastante altos, as que cada vez que...


Recommended