30 sept 2010

Manual básico Ettercap (entorno gráfico)

Manual básico Ettercap (entorno gráfico)

Esta es una guia básica sobre la utilización de ettercap. Este programa que nos permite sniffar el tráfico de red y obtener  así las  contraseñas escritas por otros usuarios de nuestra red, además también permite leer, por ejemplo, las conversaciones del messenger u otros programas de mensajería instantánea. 1

28 sept 2010

[Video] Escondiendo Meterpreter en un instalador de MSN

[Video] Escondiendo Meterpreter en un instalador de MSN

Bueno... Recorriendo la web me encuentro con este video que es bastante simple y que explica muy bien como transformar un PAYLOAD a exe y como unirlo a un Instalador de MSN con Iexpress. Para luego enviárselo a la víctima y se conecte a nosotros gracias al PAYLOAD [windows/exploits/reverse_tcp]

27 sept 2010

SoftPerfect Network Scanner v5.0

SoftPerfect Network Scanner v5.0

SoftPerfect Network Scanner es un escaner gratuito multi-threaded IP, escáner de NetBIOS y SNMP con una interfaz moderna y muchas características avanzadas. Está dirigido a administradores de sistemas y usuarios en general interesados en la seguridad informática. Contiene ping a computadoras, escáneres para escuchar en puertos TCP / UDP
[Video] Indetectando Malware by demonio666vip

[Video] Indetectando Malware by demonio666vip

Bueno... la verdad es un método que tiene mucho tiempo, pero sin duda es muy interesante y fácil de llevar a cabo: Autor: demonio666vip

25 sept 2010

[Xss Shell] Video + Tutorial

[Xss Shell] Video + Tutorial

XSS Shell es un poderoso backdoor XSS que permite obtener de forma interactiva el control de un cross-site scripting (XSS) en una aplicación web. Demuestra el poder real y el daño de los ataques de cross-site scripting. QUE ES UNA SHELL XSS? XSS Shell es un potente backdoor XSS
[DiosDeLaRed] E-zine #2

[DiosDeLaRed] E-zine #2

Bueno... Hace tiempo que en Diosdelared.com se publicó la segunda E-zine de este foro donde hacen execelentes aportes. En esta E-zine se trata sobre: [Metasploit] Infectando Linux con Troyano. [Metasploit] Sistemas conectados en la misma Red. [Fast-Track + Metasploit] PAYLOAD Automatically Generate. DNS Impersonation. Introducción al HTTP Hacking. Disable_functions

22 sept 2010

Tipos de ataques Denial-of-Service (DoS)

Tipos de ataques Denial-of-Service (DoS)

 Hace poco en El rincón de dan1t0 subieron un texto explicativo sobre los Denial-of-Service (DoS) bastante bueno y especial para que aprendan de que se tratan, ahí los dejo con el texto: Un ataque de denegación de servicio (D.o.S.) es un tipo practica bastante común en el mundo de

16 sept 2010

[Security Software Downloader] todo lo que necesitas para mantener seguro tu equipo

[Security Software Downloader] todo lo que necesitas para mantener seguro tu equipo

Una de las primeras cosas que hacemos cuando adquirimos un equipo o instalamos uno desde cero y utilizamos Windows es instalar el antivirus. Pero además, muchas veces queremos instalar más programas de seguridad que nos ayuden a proteger nuestro equipo. Un programa contra espías o herramientas específicas contra el

11 sept 2010

[Patriot NG] Monitorizar en tiempo real cambios en sistemas Windows

[Patriot NG] Monitorizar en tiempo real cambios en sistemas Windows

Patriot NG es una herramienta de tipo 'Host IDS' que permite monitorizar en tiempo real cambios en sistemas Windows. Patriot monitoriza: Claves del registro: Indicando si alguna key sensible (autorun, configuración Internet Explorer ...) es alterada Ficheros en los directorios 'Startup' Nuevos usuarios creados en el sistema Nuevos servicios
WIFI by Z3R0N3

WIFI by Z3R0N3

Navegando por ahí me encuentro con un texto de Z3R0N3 bastante interesante donde explica bastante clara y resumidamente el tema de Wifi... Para los que no se manejen mucho les recomiendo esta breve lectura. INDICE: Conceptos Básicos I. Conceptos Básicos II. Conceptos Básicos III. Conceptos Básicos IV. Conceptos Básicos

4 sept 2010

[Joomla Scan] Scanner para encontrar la versión de Joomla y posibles vulnerabilidades

[Joomla Scan] Scanner para encontrar la versión de Joomla y posibles vulnerabilidades

Hace poco pepelux realizó un Scanner para revisar remotamente la versión de Joomla de alguna web y posibles vulnerabilidades para explotarlas con sus respectivos exploits. El método usado consiste en comprobar una serie de ficheros que varían de una versión a otra, así como otros que contienen el ID
Explotando con Metasploit el 0-day en QuickTime

Explotando con Metasploit el 0-day en QuickTime

Bueno... Este es un texto bastante interesante realizada por SeguridadApple donde nos enseña a sacarle provecho al 0-day descubierto hace poco en QuickTime con Metasploit. En la entrada de hoy, se va a presentar en modo prueba de concepto lo sencillo y eficaz que sería realizar un ataque aprovechándonos
[Wireshark] Manual

[Wireshark] Manual

Bueno... Les traigo un Manual bastante interesante sobre Wireshark de D14M4NT3 en donde nos enseña como leer paquetes de una red, como utilizar los filtros, como leer una conversación del MSN con Wireshark, como robar Passwords que viajan en texto plano, etc… El texto es bastante bueno como

3 sept 2010

Como usar la tecla de Windows para abrir el menu de Gnome

Como usar la tecla de Windows para abrir el menu de Gnome

Bueno... es eso simplemente XD. Lo encontré bastante interesante. Consiste en darle un uso útil a la tecla de Windows en un sistema GNU/Linux, cumpliendo casi el mismo rol que en Win OS. Para hacer esto solo debemos poner en una consola (como tu usuario normal), lo siguiente:gconftool-2 –set
Pages (26)123456

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.