http://hckrnews.com/
https://benchmarks.cisecurity.org/membership/certified/overview/
http://tutorial-9.blogspot.mx/2013/01/bash-script-difference-betweem-single.html
https://intrepidusgroup.com/insight/2011/05/androidaudittools/
http://poc-hack.blogspot.mx/2012/08/kioptrix-hacking-challenge-level-1-part.html
cosas y menesteres que tal vez algún dia necesitemos, como Chameleon o algo asi para ver que es un virus polimórfico :D
Libros gratis
http://linuxquestions.tradepub.com/c/search.mpl?keyword=kernel+development&x=0&y=0
http://www.turnkeylinux.org/joomla -> maquinas virtuales, nota: tiene que haber de sistemas operativos con licencia
http://pastebin.com/zyEnjT0Y
http://www.codecademy.com/docs/overview
https://koding.com/amlys
Estudiar para LPI
tienen que ver con drivers y ldconfig
http://linux.die.net/man/8/ldconfig - > fue respuesta de una pregunta de LPI 1
http://kb.iu.edu/data/afnz.html -> anotaciones y cursos de cosas de unix y linux como correr procesos en background
https://www.cs.auckland.ac.nz/~jmor159/PLDS210/ds_ToC.html -> algoritmos
vmdk convertion -> http://www.addictivetips.com/windows-tips/convert-use-your-physical-machine-in-vmware-virtualbox-virtual-pc/
pasar todo un disco duro a una imagen
http://www.inference.phy.cam.ac.uk/saw27/notes/backup-hard-disk-partitions.html gus
http://sekueladigital.wordpress.com/2009/11/01/arrancar-particion-windows-con-virtualbox-en-linux/
safari books passwords
http://bugmenot.com/view/cisco.safaribooksonline.com
http://zeltser.com/network-os-security/security-incident-survey-cheat-sheet.html -> para checar la seguridad de los sistemas, muy util esta resumido.
Para parte de la tesis, como referencias BYOD
http://www.welivesecurity.com/wp-content/uploads/2014/01/seguridad_en_byod.pdf
buenos esquemas de red para tener mejores prácticas, enfocado al proyecto honeynet y para la visualización y monitoreo de intrusiones en la red haciendo uso de software.
https://www.opennetworking.org/sdn-resources/onf-specifications/openflow
Hardening
http://www.tecmint.com/apache-security-tips/
Documentación de seguridad de la información
http://www.cisse.info/archives
SQLinjection
http://ssv.sebug.net/Sqlmap
Otra vulnerabilidad aplicada a OSPFv2 LSA en python
http://security.stackexchange.com/questions/31415/how-to-conduct-a-disguised-lsa-attack-against-ospf
jueves, 27 de febrero de 2014
miércoles, 26 de febrero de 2014
Delimitadores y trucos con awk y sed
http://www.thegeekstuff.com/2010/01/8-powerful-awk-built-in-variables-fs-ofs-rs-ors-nr-nf-filename-fnr/
la pregunta es como operar con ésto polimórficamente....pensar pensar, creo que se podría involucrar inteligencia artificial para utilizarlo desde el mobil...ok ok si es algo fumado pero podría ser un buen proyecto, como her.
la pregunta es como operar con ésto polimórficamente....pensar pensar, creo que se podría involucrar inteligencia artificial para utilizarlo desde el mobil...ok ok si es algo fumado pero podría ser un buen proyecto, como her.
martes, 25 de febrero de 2014
jueves, 20 de febrero de 2014
Mexico utilizando RCS Remote control systems
WAAA, asi como ven chavos, México es uno de los países sospechosos de utilizar proxys, utilizan nuestro país para poder crear tráfico de red confiable para atacar o hacer uso de infraestructura de la información "confiable" desde nuestro país. Encaminando a través de diferentes proxies.
Para cada país es nombrado de diferente manera, pero generalmente es conocido como "collection infrastructure", habiendo un hackteam para cada país.
D:
Viendolo desde el lado paranóico, nuestros gobiernos estan de acuerdo para utilizar nuestros ISP (Tel.., y Cab es lo mismo) en un acuerdo y que otros países los utilicen y nosotros con la cara de '_' no vimos nada, no sabemos nada....
pero en realidad si saben que lo están haciendo, pero como es un país en desarrollo que siempre vota por los gobernantes que merecen (yo no).
como una vez en la película de Matrix se mencionó... algunos estarán en contra de que cambies el sistema, incluso lo defenderán para que continúe así (la vista gorda), aunque hay una diferencia en la red, en la red los pocos o muchos que conozcamos, podemos enterarnos de tooooodo esto, y si nos restringen, encontraremos la forma de enterarnos...pero X^2.
la referencia completa esta por aquí.
https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/
por si quieren investigar más a fondo porfa, no se metan con scripkiddies, si utilicen herramientas pero no dependan siempre de ellas, vean el código y traten de hacer las propias, es un consejo porque así es como es que a uno se le abre más el panorama.
también jueguen ajedrez haha ,si funciona para programar :=)
por lo mientras eso es todo... a por cierto investiguen malware en android, hay varias vulnerabilidades publicadas en CVSS desde la versión 1.0 hasta la Jelly Bean .. cheers. fappers
Para cada país es nombrado de diferente manera, pero generalmente es conocido como "collection infrastructure", habiendo un hackteam para cada país.
D:
Viendolo desde el lado paranóico, nuestros gobiernos estan de acuerdo para utilizar nuestros ISP (Tel.., y Cab es lo mismo) en un acuerdo y que otros países los utilicen y nosotros con la cara de '_' no vimos nada, no sabemos nada....
pero en realidad si saben que lo están haciendo, pero como es un país en desarrollo que siempre vota por los gobernantes que merecen (yo no).
como una vez en la película de Matrix se mencionó... algunos estarán en contra de que cambies el sistema, incluso lo defenderán para que continúe así (la vista gorda), aunque hay una diferencia en la red, en la red los pocos o muchos que conozcamos, podemos enterarnos de tooooodo esto, y si nos restringen, encontraremos la forma de enterarnos...pero X^2.
la referencia completa esta por aquí.
https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/
por si quieren investigar más a fondo porfa, no se metan con scripkiddies, si utilicen herramientas pero no dependan siempre de ellas, vean el código y traten de hacer las propias, es un consejo porque así es como es que a uno se le abre más el panorama.
también jueguen ajedrez haha ,si funciona para programar :=)
por lo mientras eso es todo... a por cierto investiguen malware en android, hay varias vulnerabilidades publicadas en CVSS desde la versión 1.0 hasta la Jelly Bean .. cheers. fappers
Suscribirse a:
Comentarios (Atom)
Entradas populares
-
hola , ps me he topado con este programa y puedo decirles que el arp poisoning realmente funciona . ARP - Address Resolution Protocol (Proto...
-
aqui esta la referencia de donde obtuve la idea para el cargador solar para el celular, funciona con un transistor pero depende de la corrie...
-
programa no terminado apuntador /*apuntadores y argumentos de funciones*/ int getch(void); void un getch(int); /*getint obtiene el sig enter...
-
para poder validar las violaciones de segmento en la programación en C de éste topic , esta en función del programador hacer las condiciones...
-
jajajaja no ese no es el que mencione, pero de todas maneras esta super twinky vean es este http://www.barateli.cl/catalogo/1314. y el tecla...
-
tengo información de que al configurar el archivo xorg.conf dentro de midnight commander , mediante terminal , podremos encontrar la solució...
-
Hola a todos pues , he estado instalandole ubuntu a mi máquina hp 2133 y si funciona a la perfección la versión para notebooks , igualment...
-
Hola a todos, las nuevas que tengo es que la nueva versión que tengo , sabayon 5 , que de hecho ya esta algo vieja debido a que sabayon ya t...
-
http://davidpthomas.wordpress.com/2007/01/04/xargs-in-dos/ hay una analogía de busquedas en DOS tipo UNIX
-
exísten varias notaciones de hecho , debido a que esta con varias dependencias , entre una de tantas la principal , java. para instalar se n...