jueves, 27 de febrero de 2014

Más bibliografía...

http://hckrnews.com/
https://benchmarks.cisecurity.org/membership/certified/overview/
http://tutorial-9.blogspot.mx/2013/01/bash-script-difference-betweem-single.html
https://intrepidusgroup.com/insight/2011/05/androidaudittools/
http://poc-hack.blogspot.mx/2012/08/kioptrix-hacking-challenge-level-1-part.html

cosas y menesteres que tal vez algún dia necesitemos, como Chameleon o algo asi para ver que es un virus polimórfico :D

Libros gratis 

http://linuxquestions.tradepub.com/c/search.mpl?keyword=kernel+development&x=0&y=0

http://www.turnkeylinux.org/joomla  -> maquinas virtuales, nota: tiene que haber de sistemas operativos con licencia

http://pastebin.com/zyEnjT0Y

http://www.codecademy.com/docs/overview

https://koding.com/amlys

Estudiar para LPI

tienen que ver con drivers y ldconfig
http://linux.die.net/man/8/ldconfig - > fue respuesta de una pregunta de LPI 1

http://kb.iu.edu/data/afnz.html  -> anotaciones y cursos de cosas de unix y linux como correr procesos en background

https://www.cs.auckland.ac.nz/~jmor159/PLDS210/ds_ToC.html -> algoritmos

vmdk convertion -> http://www.addictivetips.com/windows-tips/convert-use-your-physical-machine-in-vmware-virtualbox-virtual-pc/


pasar todo un disco duro a una imagen
http://www.inference.phy.cam.ac.uk/saw27/notes/backup-hard-disk-partitions.html gus

http://sekueladigital.wordpress.com/2009/11/01/arrancar-particion-windows-con-virtualbox-en-linux/


safari books passwords

http://bugmenot.com/view/cisco.safaribooksonline.com

http://zeltser.com/network-os-security/security-incident-survey-cheat-sheet.html  -> para checar la seguridad de los sistemas, muy util esta resumido.


Para parte de la tesis, como referencias BYOD
http://www.welivesecurity.com/wp-content/uploads/2014/01/seguridad_en_byod.pdf

buenos esquemas de red para tener mejores prácticas, enfocado al proyecto honeynet y para la visualización y monitoreo de intrusiones en la red haciendo uso de software.
https://www.opennetworking.org/sdn-resources/onf-specifications/openflow


Hardening

http://www.tecmint.com/apache-security-tips/


Documentación de seguridad de la información

http://www.cisse.info/archives

SQLinjection

http://ssv.sebug.net/Sqlmap

Otra vulnerabilidad aplicada a OSPFv2 LSA en python

http://security.stackexchange.com/questions/31415/how-to-conduct-a-disguised-lsa-attack-against-ospf

miércoles, 26 de febrero de 2014

Delimitadores y trucos con awk y sed

http://www.thegeekstuff.com/2010/01/8-powerful-awk-built-in-variables-fs-ofs-rs-ors-nr-nf-filename-fnr/


la pregunta es como operar con ésto polimórficamente....pensar pensar, creo que se podría involucrar inteligencia artificial para utilizarlo desde el mobil...ok ok si es algo fumado pero podría ser un buen proyecto, como her.

martes, 25 de febrero de 2014

jueves, 20 de febrero de 2014

Mexico utilizando RCS Remote control systems

WAAA, asi como ven chavos, México es uno de los países sospechosos de utilizar proxys, utilizan nuestro país para poder crear tráfico de red confiable para atacar o hacer uso de infraestructura de la información "confiable" desde nuestro país. Encaminando a través de diferentes proxies.

Para cada país es nombrado de diferente manera, pero generalmente es conocido como "collection infrastructure", habiendo un hackteam para cada país.

D:

Viendolo desde el lado paranóico, nuestros gobiernos estan de acuerdo para utilizar nuestros ISP (Tel.., y Cab es lo mismo) en un acuerdo y que otros países los utilicen y nosotros con la cara de '_' no vimos nada, no sabemos nada....

pero en realidad si saben que lo están haciendo, pero como es un país en desarrollo que siempre vota por los gobernantes que merecen  (yo no).

como una vez en la película de Matrix se mencionó... algunos estarán en contra de que cambies el sistema, incluso lo defenderán para que continúe así (la vista gorda), aunque hay una diferencia en la red, en la red los pocos o muchos que conozcamos, podemos enterarnos de tooooodo esto, y si nos restringen, encontraremos la forma de enterarnos...pero X^2.

la referencia completa esta por aquí.
https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/

por si quieren investigar más a fondo porfa, no se metan con scripkiddies, si utilicen herramientas pero no dependan siempre de ellas, vean el código y traten de hacer las propias, es un consejo porque así es como es que a uno se le abre más el panorama.

también jueguen ajedrez haha ,si funciona para programar :=)

por lo mientras eso es todo... a por cierto investiguen malware en android, hay varias vulnerabilidades publicadas en CVSS desde la versión 1.0 hasta la Jelly Bean .. cheers. fappers

Entradas populares