http://hckrnews.com/
https://benchmarks.cisecurity.org/membership/certified/overview/
http://tutorial-9.blogspot.mx/2013/01/bash-script-difference-betweem-single.html
https://intrepidusgroup.com/insight/2011/05/androidaudittools/
http://poc-hack.blogspot.mx/2012/08/kioptrix-hacking-challenge-level-1-part.html
cosas y menesteres que tal vez algún dia necesitemos, como Chameleon o algo asi para ver que es un virus polimórfico :D
Libros gratis
http://linuxquestions.tradepub.com/c/search.mpl?keyword=kernel+development&x=0&y=0
http://www.turnkeylinux.org/joomla -> maquinas virtuales, nota: tiene que haber de sistemas operativos con licencia
http://pastebin.com/zyEnjT0Y
http://www.codecademy.com/docs/overview
https://koding.com/amlys
Estudiar para LPI
tienen que ver con drivers y ldconfig
http://linux.die.net/man/8/ldconfig - > fue respuesta de una pregunta de LPI 1
http://kb.iu.edu/data/afnz.html -> anotaciones y cursos de cosas de unix y linux como correr procesos en background
https://www.cs.auckland.ac.nz/~jmor159/PLDS210/ds_ToC.html -> algoritmos
vmdk convertion -> http://www.addictivetips.com/windows-tips/convert-use-your-physical-machine-in-vmware-virtualbox-virtual-pc/
pasar todo un disco duro a una imagen
http://www.inference.phy.cam.ac.uk/saw27/notes/backup-hard-disk-partitions.html gus
http://sekueladigital.wordpress.com/2009/11/01/arrancar-particion-windows-con-virtualbox-en-linux/
safari books passwords
http://bugmenot.com/view/cisco.safaribooksonline.com
http://zeltser.com/network-os-security/security-incident-survey-cheat-sheet.html -> para checar la seguridad de los sistemas, muy util esta resumido.
Para parte de la tesis, como referencias BYOD
http://www.welivesecurity.com/wp-content/uploads/2014/01/seguridad_en_byod.pdf
buenos esquemas de red para tener mejores prácticas, enfocado al proyecto honeynet y para la visualización y monitoreo de intrusiones en la red haciendo uso de software.
https://www.opennetworking.org/sdn-resources/onf-specifications/openflow
Hardening
http://www.tecmint.com/apache-security-tips/
Documentación de seguridad de la información
http://www.cisse.info/archives
SQLinjection
http://ssv.sebug.net/Sqlmap
Otra vulnerabilidad aplicada a OSPFv2 LSA en python
http://security.stackexchange.com/questions/31415/how-to-conduct-a-disguised-lsa-attack-against-ospf
jueves, 27 de febrero de 2014
miércoles, 26 de febrero de 2014
Delimitadores y trucos con awk y sed
http://www.thegeekstuff.com/2010/01/8-powerful-awk-built-in-variables-fs-ofs-rs-ors-nr-nf-filename-fnr/
la pregunta es como operar con ésto polimórficamente....pensar pensar, creo que se podría involucrar inteligencia artificial para utilizarlo desde el mobil...ok ok si es algo fumado pero podría ser un buen proyecto, como her.
la pregunta es como operar con ésto polimórficamente....pensar pensar, creo que se podría involucrar inteligencia artificial para utilizarlo desde el mobil...ok ok si es algo fumado pero podría ser un buen proyecto, como her.
martes, 25 de febrero de 2014
jueves, 20 de febrero de 2014
Mexico utilizando RCS Remote control systems
WAAA, asi como ven chavos, México es uno de los países sospechosos de utilizar proxys, utilizan nuestro país para poder crear tráfico de red confiable para atacar o hacer uso de infraestructura de la información "confiable" desde nuestro país. Encaminando a través de diferentes proxies.
Para cada país es nombrado de diferente manera, pero generalmente es conocido como "collection infrastructure", habiendo un hackteam para cada país.
D:
Viendolo desde el lado paranóico, nuestros gobiernos estan de acuerdo para utilizar nuestros ISP (Tel.., y Cab es lo mismo) en un acuerdo y que otros países los utilicen y nosotros con la cara de '_' no vimos nada, no sabemos nada....
pero en realidad si saben que lo están haciendo, pero como es un país en desarrollo que siempre vota por los gobernantes que merecen (yo no).
como una vez en la película de Matrix se mencionó... algunos estarán en contra de que cambies el sistema, incluso lo defenderán para que continúe así (la vista gorda), aunque hay una diferencia en la red, en la red los pocos o muchos que conozcamos, podemos enterarnos de tooooodo esto, y si nos restringen, encontraremos la forma de enterarnos...pero X^2.
la referencia completa esta por aquí.
https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/
por si quieren investigar más a fondo porfa, no se metan con scripkiddies, si utilicen herramientas pero no dependan siempre de ellas, vean el código y traten de hacer las propias, es un consejo porque así es como es que a uno se le abre más el panorama.
también jueguen ajedrez haha ,si funciona para programar :=)
por lo mientras eso es todo... a por cierto investiguen malware en android, hay varias vulnerabilidades publicadas en CVSS desde la versión 1.0 hasta la Jelly Bean .. cheers. fappers
Para cada país es nombrado de diferente manera, pero generalmente es conocido como "collection infrastructure", habiendo un hackteam para cada país.
D:
Viendolo desde el lado paranóico, nuestros gobiernos estan de acuerdo para utilizar nuestros ISP (Tel.., y Cab es lo mismo) en un acuerdo y que otros países los utilicen y nosotros con la cara de '_' no vimos nada, no sabemos nada....
pero en realidad si saben que lo están haciendo, pero como es un país en desarrollo que siempre vota por los gobernantes que merecen (yo no).
como una vez en la película de Matrix se mencionó... algunos estarán en contra de que cambies el sistema, incluso lo defenderán para que continúe así (la vista gorda), aunque hay una diferencia en la red, en la red los pocos o muchos que conozcamos, podemos enterarnos de tooooodo esto, y si nos restringen, encontraremos la forma de enterarnos...pero X^2.
la referencia completa esta por aquí.
https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/
por si quieren investigar más a fondo porfa, no se metan con scripkiddies, si utilicen herramientas pero no dependan siempre de ellas, vean el código y traten de hacer las propias, es un consejo porque así es como es que a uno se le abre más el panorama.
también jueguen ajedrez haha ,si funciona para programar :=)
por lo mientras eso es todo... a por cierto investiguen malware en android, hay varias vulnerabilidades publicadas en CVSS desde la versión 1.0 hasta la Jelly Bean .. cheers. fappers
Suscribirse a:
Comentarios (Atom)
Entradas populares
-
http://jefro.wordpress.com/free-embedded-linux-training/
-
Hola de nuevo, pues he aquí, como después de 1000 años. Estoy trabajando. pero me he encontrado con problemas constantemente, con detalles...
-
Hola, bueno me he topado con un prqueño problema al estar instalando el Gestor de Contenidos Joomla 3.x , la última versión y también funcio...
-
Hola, bloggeros linuxeros y unixeros, les vengo a traer una noticia que es muy probable que les agrade. ha llegado un nuevo software de of...
-
He encontrado una página muy buena para iniciadores en la programación ksh http://tldp.org/LDP/Bash-Beginners-Guide/html/sect_07_01.html ...
-
hola lectores...se que he estado ausente un tiempo, lo que pasa es que me concentré en mi carrera, que ya poco falta porque ésta acabe..hoy ...
-
Pues como el titulo lo menciona es una excelente pagina para descargar rincones para celulares y iphones : Http://audiko.net
-
bueno , pues he leido en un wordpress que sí es posible cambiar las tapas del cubo en kwin ya saben , es facil de usar pero tiene sus respec...
-
Pienso que varios de los enigmas de la actualidad, podrán resolverse mediante la computación cuántica, ya que en vez de que los problemas ta...
-
es cierto, tengo que titularme antes de hacer lo que quiera hacer, aunque de mucha flojera, haha 1. crear tu nube 2. averiguar el porque ...