Se encontraron 16 coincidencias

por vfrbgt
21 Ago 2016 22:08
Foro: OSINT: Manuales, Textos y Recursos
Tema: Open Source Intelligence (OSINT)
Respuestas: 30
Vistas: 78647

Re: Open Source Intelligence (OSINT)

Herramienta automatizada para OSINT

____/ /____ _ / /_ ____ _ _____ ____ / /____ (_)/ /_
/ __ // __ `// __// __ `// ___// __ \ / // __ \ / // __/
/ /_/ // /_/ // /_ / /_/ /(__ )/ /_/ // // /_/ // // /_
\__,_/ \__,_/ \__/ \__,_//____// .___//_/ \____//_/ \__/
/_/

Open Source Assistant for ...
por vfrbgt
21 Ago 2016 22:03
Foro: STIC
Tema: Hacking ético y pentesting
Respuestas: 13
Vistas: 50350

Re: Hacking ético y pentesting

Ojo con los acosadores en Tinder! En cada Match entregas tu ubicación GPS exacta...forever!!!
Debo reconocer que soy una de las víctimas de la aplicación de citas por excelencia, Tinder. Gracias a este servicio pensé que encontraría a mi pareja ideal, pero lo que no imaginé nunca es que la podría ...
por vfrbgt
21 Ago 2016 21:58
Foro: STIC
Tema: Hacking ético y pentesting
Respuestas: 13
Vistas: 50350

Re: Hacking ético y pentesting

Toolkits ofensivos en PowerShell
PowerShell es muy potente porque permite ejecutar .Net y código dinámico desde otro sistema (también en Internet) y ejecutarlo en memoria sin tocar el disco. Eso hace que usarlo sea uno de los métodos preferidos para ganar y mantener el acceso a sistemas Windows ...
por vfrbgt
16 Ago 2016 11:05
Foro: STIC
Tema: Hacking ético y pentesting
Respuestas: 13
Vistas: 50350

Re: Hacking ético y pentesting

Pentesting a la abeja (Parte II)
Buenas hackers! En este CTF vamos a hacer un pentesting a esta maquina de Vulnhub
Es una maquina muy completa que permite realizar un test de intrusión al servidor, además de hacer retos de pentesting web tal como SQLi, XSS, LFI etc...




----------------
bee ...
por vfrbgt
16 Ago 2016 11:03
Foro: STIC
Tema: Hacking ético y pentesting
Respuestas: 13
Vistas: 50350

Re: Hacking ético y pentesting

UACME y dí adiós al mensaje "¿Desea permitir que este programa realice cambios en el equipo?"
El Control de Cuentas de Usuario (UAC) en Windows es un componente de seguridad que permite a los usuarios realizar algunas tareas sin tener que cambiar de usuario, cerrar sesión, o utilizar "Ejecutar ...
por vfrbgt
15 Ago 2016 20:54
Foro: STIC
Tema: Hacking ético y pentesting
Respuestas: 13
Vistas: 50350

Re: Hacking ético y pentesting

Inyección de comodines SQL en búsquedas de tipo LIKE
A continuación voy a hablar de una vulnerabilidad muy poco conocida y tradicionalmente considerada como de poco riesgo, aunque como vamos a ver en algunas situaciones puede tener un gran impacto.

Esta vulnerabilidad consiste en la posibilidad ...
por vfrbgt
15 Ago 2016 20:44
Foro: STIC
Tema: Hacking ético y pentesting
Respuestas: 13
Vistas: 50350

Re: Hacking ético y pentesting

MAT: una herramienta para borrar metadatos en múltiples formatos
Cuando haces una foto tú cámara añade por defecto al fichero resultante los datos del modelo del dispositivo y dónde y cuándo se tomó dicha foto; en la mayoría de los documentos ofimáticos (pdf u office) se incluye automáticamente ...
por vfrbgt
15 Ago 2016 20:41
Foro: STIC
Tema: Hacking ético y pentesting
Respuestas: 13
Vistas: 50350

Re: Hacking ético y pentesting

intelcendu escribió:Pos claro que comparto tu punto de vista sobre la importancia de conocer estás técnicas, gracias por colgar estos interesantes artículos. :wink:
Gracias por el feedback!
por vfrbgt
15 Ago 2016 14:59
Foro: STIC
Tema: Hacking ético y pentesting
Respuestas: 13
Vistas: 50350

Re: Hacking ético y pentesting

Pentesting Moodle - Parte I Desde fuera
Buenas compañeros,

Este post inicia una serie de entradas sobre Moodle, sobre el que hice mi trabajo de fin de carrera y quería mostraros un par de detalles que saqué en su día.

En esta primera entrada os voy a mostrar un par de vulnerabilidades web que ...
por vfrbgt
15 Ago 2016 14:57
Foro: STIC
Tema: Hacking ético y pentesting
Respuestas: 13
Vistas: 50350

Re: Hacking ético y pentesting

Un nuevo troyano roba archivos de Microsoft Office
Tenemos la necesidad de hablar de una nueva amenaza que está afectando a los usuarios con sistema operativo Windows en sus equipos. Se trata de un nuevo troyano que se está distribuyendo a través de páginas web hackeadas y correos electrónicos ...

Ir a búsqueda avanzada