Herramienta automatizada para OSINT
____/ /____ _ / /_ ____ _ _____ ____ / /____ (_)/ /_
/ __ // __ `// __// __ `// ___// __ \ / // __ \ / // __/
/ /_/ // /_/ // /_ / /_/ /(__ )/ /_/ // // /_/ // // /_
\__,_/ \__,_/ \__/ \__,_//____// .___//_/ \____//_/ \__/
/_/
Open Source Assistant for ...
Se encontraron 16 coincidencias
- 21 Ago 2016 22:08
- Foro: OSINT: Manuales, Textos y Recursos
- Tema: Open Source Intelligence (OSINT)
- Respuestas: 30
- Vistas: 78647
- 21 Ago 2016 22:03
- Foro: STIC
- Tema: Hacking ético y pentesting
- Respuestas: 13
- Vistas: 50350
Re: Hacking ético y pentesting
Ojo con los acosadores en Tinder! En cada Match entregas tu ubicación GPS exacta...forever!!!
Debo reconocer que soy una de las víctimas de la aplicación de citas por excelencia, Tinder. Gracias a este servicio pensé que encontraría a mi pareja ideal, pero lo que no imaginé nunca es que la podría ...
Debo reconocer que soy una de las víctimas de la aplicación de citas por excelencia, Tinder. Gracias a este servicio pensé que encontraría a mi pareja ideal, pero lo que no imaginé nunca es que la podría ...
- 21 Ago 2016 21:58
- Foro: STIC
- Tema: Hacking ético y pentesting
- Respuestas: 13
- Vistas: 50350
Re: Hacking ético y pentesting
Toolkits ofensivos en PowerShell
PowerShell es muy potente porque permite ejecutar .Net y código dinámico desde otro sistema (también en Internet) y ejecutarlo en memoria sin tocar el disco. Eso hace que usarlo sea uno de los métodos preferidos para ganar y mantener el acceso a sistemas Windows ...
PowerShell es muy potente porque permite ejecutar .Net y código dinámico desde otro sistema (también en Internet) y ejecutarlo en memoria sin tocar el disco. Eso hace que usarlo sea uno de los métodos preferidos para ganar y mantener el acceso a sistemas Windows ...
- 16 Ago 2016 11:05
- Foro: STIC
- Tema: Hacking ético y pentesting
- Respuestas: 13
- Vistas: 50350
Re: Hacking ético y pentesting
Pentesting a la abeja (Parte II)
Buenas hackers! En este CTF vamos a hacer un pentesting a esta maquina de Vulnhub
Es una maquina muy completa que permite realizar un test de intrusión al servidor, además de hacer retos de pentesting web tal como SQLi, XSS, LFI etc...
----------------
bee ...
Buenas hackers! En este CTF vamos a hacer un pentesting a esta maquina de Vulnhub
Es una maquina muy completa que permite realizar un test de intrusión al servidor, además de hacer retos de pentesting web tal como SQLi, XSS, LFI etc...
----------------
bee ...
- 16 Ago 2016 11:03
- Foro: STIC
- Tema: Hacking ético y pentesting
- Respuestas: 13
- Vistas: 50350
Re: Hacking ético y pentesting
UACME y dí adiós al mensaje "¿Desea permitir que este programa realice cambios en el equipo?"
El Control de Cuentas de Usuario (UAC) en Windows es un componente de seguridad que permite a los usuarios realizar algunas tareas sin tener que cambiar de usuario, cerrar sesión, o utilizar "Ejecutar ...
El Control de Cuentas de Usuario (UAC) en Windows es un componente de seguridad que permite a los usuarios realizar algunas tareas sin tener que cambiar de usuario, cerrar sesión, o utilizar "Ejecutar ...
- 15 Ago 2016 20:54
- Foro: STIC
- Tema: Hacking ético y pentesting
- Respuestas: 13
- Vistas: 50350
Re: Hacking ético y pentesting
Inyección de comodines SQL en búsquedas de tipo LIKE
A continuación voy a hablar de una vulnerabilidad muy poco conocida y tradicionalmente considerada como de poco riesgo, aunque como vamos a ver en algunas situaciones puede tener un gran impacto.
Esta vulnerabilidad consiste en la posibilidad ...
A continuación voy a hablar de una vulnerabilidad muy poco conocida y tradicionalmente considerada como de poco riesgo, aunque como vamos a ver en algunas situaciones puede tener un gran impacto.
Esta vulnerabilidad consiste en la posibilidad ...
- 15 Ago 2016 20:44
- Foro: STIC
- Tema: Hacking ético y pentesting
- Respuestas: 13
- Vistas: 50350
Re: Hacking ético y pentesting
MAT: una herramienta para borrar metadatos en múltiples formatos
Cuando haces una foto tú cámara añade por defecto al fichero resultante los datos del modelo del dispositivo y dónde y cuándo se tomó dicha foto; en la mayoría de los documentos ofimáticos (pdf u office) se incluye automáticamente ...
Cuando haces una foto tú cámara añade por defecto al fichero resultante los datos del modelo del dispositivo y dónde y cuándo se tomó dicha foto; en la mayoría de los documentos ofimáticos (pdf u office) se incluye automáticamente ...
- 15 Ago 2016 20:41
- Foro: STIC
- Tema: Hacking ético y pentesting
- Respuestas: 13
- Vistas: 50350
Re: Hacking ético y pentesting
Gracias por el feedback!intelcendu escribió:Pos claro que comparto tu punto de vista sobre la importancia de conocer estás técnicas, gracias por colgar estos interesantes artículos.
- 15 Ago 2016 14:59
- Foro: STIC
- Tema: Hacking ético y pentesting
- Respuestas: 13
- Vistas: 50350
Re: Hacking ético y pentesting
Pentesting Moodle - Parte I Desde fuera
Buenas compañeros,
Este post inicia una serie de entradas sobre Moodle, sobre el que hice mi trabajo de fin de carrera y quería mostraros un par de detalles que saqué en su día.
En esta primera entrada os voy a mostrar un par de vulnerabilidades web que ...
Buenas compañeros,
Este post inicia una serie de entradas sobre Moodle, sobre el que hice mi trabajo de fin de carrera y quería mostraros un par de detalles que saqué en su día.
En esta primera entrada os voy a mostrar un par de vulnerabilidades web que ...
- 15 Ago 2016 14:57
- Foro: STIC
- Tema: Hacking ético y pentesting
- Respuestas: 13
- Vistas: 50350
Re: Hacking ético y pentesting
Un nuevo troyano roba archivos de Microsoft Office
Tenemos la necesidad de hablar de una nueva amenaza que está afectando a los usuarios con sistema operativo Windows en sus equipos. Se trata de un nuevo troyano que se está distribuyendo a través de páginas web hackeadas y correos electrónicos ...
Tenemos la necesidad de hablar de una nueva amenaza que está afectando a los usuarios con sistema operativo Windows en sus equipos. Se trata de un nuevo troyano que se está distribuyendo a través de páginas web hackeadas y correos electrónicos ...