http://hckrnews.com/
https://benchmarks.cisecurity.org/membership/certified/overview/
http://tutorial-9.blogspot.mx/2013/01/bash-script-difference-betweem-single.html
https://intrepidusgroup.com/insight/2011/05/androidaudittools/
http://poc-hack.blogspot.mx/2012/08/kioptrix-hacking-challenge-level-1-part.html
cosas y menesteres que tal vez algún dia necesitemos, como Chameleon o algo asi para ver que es un virus polimórfico :D
Libros gratis
http://linuxquestions.tradepub.com/c/search.mpl?keyword=kernel+development&x=0&y=0
http://www.turnkeylinux.org/joomla -> maquinas virtuales, nota: tiene que haber de sistemas operativos con licencia
http://pastebin.com/zyEnjT0Y
http://www.codecademy.com/docs/overview
https://koding.com/amlys
Estudiar para LPI
tienen que ver con drivers y ldconfig
http://linux.die.net/man/8/ldconfig - > fue respuesta de una pregunta de LPI 1
http://kb.iu.edu/data/afnz.html -> anotaciones y cursos de cosas de unix y linux como correr procesos en background
https://www.cs.auckland.ac.nz/~jmor159/PLDS210/ds_ToC.html -> algoritmos
vmdk convertion -> http://www.addictivetips.com/windows-tips/convert-use-your-physical-machine-in-vmware-virtualbox-virtual-pc/
pasar todo un disco duro a una imagen
http://www.inference.phy.cam.ac.uk/saw27/notes/backup-hard-disk-partitions.html gus
http://sekueladigital.wordpress.com/2009/11/01/arrancar-particion-windows-con-virtualbox-en-linux/
safari books passwords
http://bugmenot.com/view/cisco.safaribooksonline.com
http://zeltser.com/network-os-security/security-incident-survey-cheat-sheet.html -> para checar la seguridad de los sistemas, muy util esta resumido.
Para parte de la tesis, como referencias BYOD
http://www.welivesecurity.com/wp-content/uploads/2014/01/seguridad_en_byod.pdf
buenos esquemas de red para tener mejores prácticas, enfocado al proyecto honeynet y para la visualización y monitoreo de intrusiones en la red haciendo uso de software.
https://www.opennetworking.org/sdn-resources/onf-specifications/openflow
Hardening
http://www.tecmint.com/apache-security-tips/
Documentación de seguridad de la información
http://www.cisse.info/archives
SQLinjection
http://ssv.sebug.net/Sqlmap
Otra vulnerabilidad aplicada a OSPFv2 LSA en python
http://security.stackexchange.com/questions/31415/how-to-conduct-a-disguised-lsa-attack-against-ospf
jueves, 27 de febrero de 2014
miércoles, 26 de febrero de 2014
Delimitadores y trucos con awk y sed
http://www.thegeekstuff.com/2010/01/8-powerful-awk-built-in-variables-fs-ofs-rs-ors-nr-nf-filename-fnr/
la pregunta es como operar con ésto polimórficamente....pensar pensar, creo que se podría involucrar inteligencia artificial para utilizarlo desde el mobil...ok ok si es algo fumado pero podría ser un buen proyecto, como her.
la pregunta es como operar con ésto polimórficamente....pensar pensar, creo que se podría involucrar inteligencia artificial para utilizarlo desde el mobil...ok ok si es algo fumado pero podría ser un buen proyecto, como her.
martes, 25 de febrero de 2014
jueves, 20 de febrero de 2014
Mexico utilizando RCS Remote control systems
WAAA, asi como ven chavos, México es uno de los países sospechosos de utilizar proxys, utilizan nuestro país para poder crear tráfico de red confiable para atacar o hacer uso de infraestructura de la información "confiable" desde nuestro país. Encaminando a través de diferentes proxies.
Para cada país es nombrado de diferente manera, pero generalmente es conocido como "collection infrastructure", habiendo un hackteam para cada país.
D:
Viendolo desde el lado paranóico, nuestros gobiernos estan de acuerdo para utilizar nuestros ISP (Tel.., y Cab es lo mismo) en un acuerdo y que otros países los utilicen y nosotros con la cara de '_' no vimos nada, no sabemos nada....
pero en realidad si saben que lo están haciendo, pero como es un país en desarrollo que siempre vota por los gobernantes que merecen (yo no).
como una vez en la película de Matrix se mencionó... algunos estarán en contra de que cambies el sistema, incluso lo defenderán para que continúe así (la vista gorda), aunque hay una diferencia en la red, en la red los pocos o muchos que conozcamos, podemos enterarnos de tooooodo esto, y si nos restringen, encontraremos la forma de enterarnos...pero X^2.
la referencia completa esta por aquí.
https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/
por si quieren investigar más a fondo porfa, no se metan con scripkiddies, si utilicen herramientas pero no dependan siempre de ellas, vean el código y traten de hacer las propias, es un consejo porque así es como es que a uno se le abre más el panorama.
también jueguen ajedrez haha ,si funciona para programar :=)
por lo mientras eso es todo... a por cierto investiguen malware en android, hay varias vulnerabilidades publicadas en CVSS desde la versión 1.0 hasta la Jelly Bean .. cheers. fappers
Para cada país es nombrado de diferente manera, pero generalmente es conocido como "collection infrastructure", habiendo un hackteam para cada país.
D:
Viendolo desde el lado paranóico, nuestros gobiernos estan de acuerdo para utilizar nuestros ISP (Tel.., y Cab es lo mismo) en un acuerdo y que otros países los utilicen y nosotros con la cara de '_' no vimos nada, no sabemos nada....
pero en realidad si saben que lo están haciendo, pero como es un país en desarrollo que siempre vota por los gobernantes que merecen (yo no).
como una vez en la película de Matrix se mencionó... algunos estarán en contra de que cambies el sistema, incluso lo defenderán para que continúe así (la vista gorda), aunque hay una diferencia en la red, en la red los pocos o muchos que conozcamos, podemos enterarnos de tooooodo esto, y si nos restringen, encontraremos la forma de enterarnos...pero X^2.
la referencia completa esta por aquí.
https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/
por si quieren investigar más a fondo porfa, no se metan con scripkiddies, si utilicen herramientas pero no dependan siempre de ellas, vean el código y traten de hacer las propias, es un consejo porque así es como es que a uno se le abre más el panorama.
también jueguen ajedrez haha ,si funciona para programar :=)
por lo mientras eso es todo... a por cierto investiguen malware en android, hay varias vulnerabilidades publicadas en CVSS desde la versión 1.0 hasta la Jelly Bean .. cheers. fappers
Suscribirse a:
Entradas (Atom)
Entradas populares
-
http://davidpthomas.wordpress.com/2007/01/04/xargs-in-dos/ hay una analogía de busquedas en DOS tipo UNIX
-
Hola, pues aquí de nuevo, me he encontrado una pagina muy buena en donde me indican la forma de instalar mediante curl la descarga del paque...
-
Hola a todos pues , he estado instalandole ubuntu a mi máquina hp 2133 y si funciona a la perfección la versión para notebooks , igualment...