Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
junio
(Total:
8
)
- ntopng - network top next generation - analizador ...
- Tutorial - Manual SQLmap: ataques SQLi - Inyección...
- Distribuciones con Herramientas para Análisis Forense
- RHEL - Red Hat Enterprise Linux 7
- XSSF - Cross Site Scripting Framework
- Ataques UDP Reflection Flood DrDoS (Inundación med...
- Wifislax 4.9 - Live-CD Auditorías Wireless
- TrueCrypt ya no es seguro
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
ntopng - network top next generation - analizador de tráfico red
miércoles, 25 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
ntopng es una poderosa herramienta que permite analizar en tiempo real el tráfico de red. Esto te permite evaluar el ancho de banda utilizado por ips o hosts individuales, por puertos, e identificar los protocolos de red más utilizados. Ntopng, la siguiente generación (next generation), la evolución natural del ntop original, se basa en libpcap y se ha escrito en una manera portátil para ejecutar virtualmente en todas las plataformas Unix, MacOSX y en Win32 también
Etiquetas:
gnu/linux
,
herramientas
,
manual
,
Networking
,
ntop
,
ntopng
,
software
,
sysadmin
,
tools
,
tutorial
|
2
comentarios
Tutorial - Manual SQLmap: ataques SQLi - Inyección SQL
miércoles, 18 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
SQLmap es una de las herramienta más conocidas para hacer ataques SQLi (SQL Injection) escrita en Python. SQLmap se encarga de realizar peticiones a los parámetros de una URL que se le indiquen, ya sea mediante una petición GET, POST, en las cookies, etc. Es capaz de explotar todo tipo de SQLi como union-base, time-base-blind, base-blind-injection, heavy-queries, etc.
Etiquetas:
hacking
,
inyección sql
,
manual
,
mysql
,
pentest
,
pentester
,
pentesting
,
seguridad
,
sql
,
sql injection
,
sqli
,
tutorial
|
2
comentarios
Distribuciones con Herramientas para Análisis Forense
lunes, 16 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
El análisis forense digital permite la identificación y descubrimiento
de información relevante en fuentes de datos como imágenes de discos duros, memorias USB, capturas de tráfico de red, o volcados de memoria sin alterar su contenido. Veamos algunas de las herramientas más populares como Autopsy y distribuciones como Caine o Deft.
RHEL - Red Hat Enterprise Linux 7
viernes, 13 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
Red Hat, líder en soluciones open source a nivel mundial, ha anunciado la publicación de Red Hat Enterprise Linux 7 (RHEL 7) esta semana tras tres años y medio de desarrollo, con su soporte habitual de 10 años, además muchas novedades de una de las distribuciones más usadas en entornos de servidores.
XSSF - Cross Site Scripting Framework
|
Publicado por
el-brujo
|
Editar entrada
El Cross-Site Scripting Framework (XSSF)
es una herramienta de seguridad diseñada para convertir la tarea
de encontrar una vulnerabilidad XSS de un manera mucho más sencilla. El
proyecto tiene por objetivo demostrar los peligros reales de las
vulnerabilidades XSS y divulgarizar su explotación.
Ataques UDP Reflection Flood DrDoS (Inundación mediante Amplificación)
jueves, 12 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
Existen muchos tipos de ataques de Denegación de Servicio (DoS), y hasta ahora hemos visto diferentes ataques de inundaciones DoS y DDoS basados en TCP que pueden ser mitigados en cierta manera con herramientas como FloodMon o DDoS Deflate (o mediante Iptables. ipset o APF). Vamos a ver un tipo de ataque Distributed Reflection Denial of Service (DrDDoS) usando tráfico UDP amplificado y reflejado en el que no necesitamos ninguna botnet (ni tener pc's infectados), simplemente una lista grande de servidores mal configurados que nos atacarán por la petición maliciosa de una tercera persona.
Etiquetas:
amplification
,
chargen
,
ddos
,
denial of service
,
distributed
,
dos
,
DrDDoS
,
flood
,
ip
,
ntp
,
reflection
,
ssdp
,
tcp
,
tutorial
,
udp
,
upnp
|
3
comentarios
Wifislax 4.9 - Live-CD Auditorías Wireless
martes, 10 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
Una vez más , hacemos la presentación de una nueva
versión del livecd enfocado al análisis Wireless "Wifislax",
en su versión 4.9, basada en Slackware 14.1 en la segunda versión que aparece en el año 2014.
Etiquetas:
auditoría
,
gnu/linux
,
live-cd
,
SeguridadWireless
,
versiones
,
Wifi
,
wifislax
,
wifiway
,
wireless
|
1
comentarios
TrueCrypt ya no es seguro
martes, 3 de junio de 2014
|
Publicado por
el-brujo
|
Editar entrada
El extraño caso de TrueCrypt que dice que ya "no es seguro", recomienda usar Bitlocker (Herramienta de Microsoft) y argumenta que los motivos de su "cambio" son el fin del soporte de Windows XP.... no hacen más que avivar la sospecha de la teoría del "warrant canary". ¿La NSA pretende añadir una puerta trasera? ¿Estaremos delante de otro caso como el del correo Lavabit?