http://hckrnews.com/
https://benchmarks.cisecurity.org/membership/certified/overview/
http://tutorial-9.blogspot.mx/2013/01/bash-script-difference-betweem-single.html
https://intrepidusgroup.com/insight/2011/05/androidaudittools/
http://poc-hack.blogspot.mx/2012/08/kioptrix-hacking-challenge-level-1-part.html
cosas y menesteres que tal vez algún dia necesitemos, como Chameleon o algo asi para ver que es un virus polimórfico :D
Libros gratis
http://linuxquestions.tradepub.com/c/search.mpl?keyword=kernel+development&x=0&y=0
http://www.turnkeylinux.org/joomla -> maquinas virtuales, nota: tiene que haber de sistemas operativos con licencia
http://pastebin.com/zyEnjT0Y
http://www.codecademy.com/docs/overview
https://koding.com/amlys
Estudiar para LPI
tienen que ver con drivers y ldconfig
http://linux.die.net/man/8/ldconfig - > fue respuesta de una pregunta de LPI 1
http://kb.iu.edu/data/afnz.html -> anotaciones y cursos de cosas de unix y linux como correr procesos en background
https://www.cs.auckland.ac.nz/~jmor159/PLDS210/ds_ToC.html -> algoritmos
vmdk convertion -> http://www.addictivetips.com/windows-tips/convert-use-your-physical-machine-in-vmware-virtualbox-virtual-pc/
pasar todo un disco duro a una imagen
http://www.inference.phy.cam.ac.uk/saw27/notes/backup-hard-disk-partitions.html gus
http://sekueladigital.wordpress.com/2009/11/01/arrancar-particion-windows-con-virtualbox-en-linux/
safari books passwords
http://bugmenot.com/view/cisco.safaribooksonline.com
http://zeltser.com/network-os-security/security-incident-survey-cheat-sheet.html -> para checar la seguridad de los sistemas, muy util esta resumido.
Para parte de la tesis, como referencias BYOD
http://www.welivesecurity.com/wp-content/uploads/2014/01/seguridad_en_byod.pdf
buenos esquemas de red para tener mejores prácticas, enfocado al proyecto honeynet y para la visualización y monitoreo de intrusiones en la red haciendo uso de software.
https://www.opennetworking.org/sdn-resources/onf-specifications/openflow
Hardening
http://www.tecmint.com/apache-security-tips/
Documentación de seguridad de la información
http://www.cisse.info/archives
SQLinjection
http://ssv.sebug.net/Sqlmap
Otra vulnerabilidad aplicada a OSPFv2 LSA en python
http://security.stackexchange.com/questions/31415/how-to-conduct-a-disguised-lsa-attack-against-ospf
jueves, 27 de febrero de 2014
miércoles, 26 de febrero de 2014
Delimitadores y trucos con awk y sed
http://www.thegeekstuff.com/2010/01/8-powerful-awk-built-in-variables-fs-ofs-rs-ors-nr-nf-filename-fnr/
la pregunta es como operar con ésto polimórficamente....pensar pensar, creo que se podría involucrar inteligencia artificial para utilizarlo desde el mobil...ok ok si es algo fumado pero podría ser un buen proyecto, como her.
la pregunta es como operar con ésto polimórficamente....pensar pensar, creo que se podría involucrar inteligencia artificial para utilizarlo desde el mobil...ok ok si es algo fumado pero podría ser un buen proyecto, como her.
martes, 25 de febrero de 2014
jueves, 20 de febrero de 2014
Mexico utilizando RCS Remote control systems
WAAA, asi como ven chavos, México es uno de los países sospechosos de utilizar proxys, utilizan nuestro país para poder crear tráfico de red confiable para atacar o hacer uso de infraestructura de la información "confiable" desde nuestro país. Encaminando a través de diferentes proxies.
Para cada país es nombrado de diferente manera, pero generalmente es conocido como "collection infrastructure", habiendo un hackteam para cada país.
D:
Viendolo desde el lado paranóico, nuestros gobiernos estan de acuerdo para utilizar nuestros ISP (Tel.., y Cab es lo mismo) en un acuerdo y que otros países los utilicen y nosotros con la cara de '_' no vimos nada, no sabemos nada....
pero en realidad si saben que lo están haciendo, pero como es un país en desarrollo que siempre vota por los gobernantes que merecen (yo no).
como una vez en la película de Matrix se mencionó... algunos estarán en contra de que cambies el sistema, incluso lo defenderán para que continúe así (la vista gorda), aunque hay una diferencia en la red, en la red los pocos o muchos que conozcamos, podemos enterarnos de tooooodo esto, y si nos restringen, encontraremos la forma de enterarnos...pero X^2.
la referencia completa esta por aquí.
https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/
por si quieren investigar más a fondo porfa, no se metan con scripkiddies, si utilicen herramientas pero no dependan siempre de ellas, vean el código y traten de hacer las propias, es un consejo porque así es como es que a uno se le abre más el panorama.
también jueguen ajedrez haha ,si funciona para programar :=)
por lo mientras eso es todo... a por cierto investiguen malware en android, hay varias vulnerabilidades publicadas en CVSS desde la versión 1.0 hasta la Jelly Bean .. cheers. fappers
Para cada país es nombrado de diferente manera, pero generalmente es conocido como "collection infrastructure", habiendo un hackteam para cada país.
D:
Viendolo desde el lado paranóico, nuestros gobiernos estan de acuerdo para utilizar nuestros ISP (Tel.., y Cab es lo mismo) en un acuerdo y que otros países los utilicen y nosotros con la cara de '_' no vimos nada, no sabemos nada....
pero en realidad si saben que lo están haciendo, pero como es un país en desarrollo que siempre vota por los gobernantes que merecen (yo no).
como una vez en la película de Matrix se mencionó... algunos estarán en contra de que cambies el sistema, incluso lo defenderán para que continúe así (la vista gorda), aunque hay una diferencia en la red, en la red los pocos o muchos que conozcamos, podemos enterarnos de tooooodo esto, y si nos restringen, encontraremos la forma de enterarnos...pero X^2.
la referencia completa esta por aquí.
https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/
por si quieren investigar más a fondo porfa, no se metan con scripkiddies, si utilicen herramientas pero no dependan siempre de ellas, vean el código y traten de hacer las propias, es un consejo porque así es como es que a uno se le abre más el panorama.
también jueguen ajedrez haha ,si funciona para programar :=)
por lo mientras eso es todo... a por cierto investiguen malware en android, hay varias vulnerabilidades publicadas en CVSS desde la versión 1.0 hasta la Jelly Bean .. cheers. fappers
Suscribirse a:
Entradas (Atom)
Entradas populares
-
despues de crear el nuevo disco: particionamos el nuevo disco con fdisk /dev/sdb luego m o n para la nueva luego enter etc.. creand...
-
SSH puee habilitarse varias opciones en sshd_config como kerberos podemos agregar nuestras llaves, en el archivo /etc/ssh/sshd_config ...
-
error de instalacion en Vbox make KBUILD_VERBOSE=1 SUBDIRS=/tmp/vbox.0 SRCROOT=/tmm p/vbox.0 CONFIG_MODULE_SIG= -C /lib/modules/3.0.0-sabb a...
-
un buen truco para que google adsense se incremente de una manera atroz , es mediante la ingeniería social , respecto a las publicaciones qu...
-
Hola a todos pues , he estado instalandole ubuntu a mi máquina hp 2133 y si funciona a la perfección la versión para notebooks , igualment...
-
Pienso que varios de los enigmas de la actualidad, podrán resolverse mediante la computación cuántica, ya que en vez de que los problemas ta...
-
Recapitulación de la tarea Smashing the Stack. tenemos un apuntador fijo, que se mueve respecto a que tantas cosas le hemos metido al sta...
-
hola a todos , pues he regresado de una gira "ja nah" , eso no es verdad , soy adicto al face creo, pero estoy aqui para mostrarle...
-
Como me han dejado de tarea investigar a partir de ésta liga: http://insecure.org/stf/smashstack.html aquí anotaré lo que parece más ree...