Aprende Nessus -En busca de vulnerabilidades

La seguridad informática es un dominio vasto y apasionante, con Vulnerability Evaluación y pruebas de penetración como la más importante y las actividades que suelen realizar través de las organizaciones para asegurar la infraestructura de TI y satisfacer los requisitos de cumplimiento. Aprender Nessus para pruebas de penetración le da una idea de cómo para realizar VA y PT efectiva utilizando la herramienta de uso común llamado Neso. Este libro le dará a conocer las pruebas comunes, como la evaluación de la vulnerabilidad y pruebas...

24 pecados capitales-Software Security

"Los autores han demostrado una vez más por qué son el" quién es quién "de la seguridad del software. Los 24 pecados capitales de Software de Seguridad es un tour de force para los desarrolladores, profesionales de seguridad, proyecto gerentes, y cualquier persona que sea parte interesada en el desarrollo de la calidad, fiable y Código pensativo-asegurada. El libro ilustra gráficamente el más común y peligroso errores en múltiples idiomas (C + +, C #, Java, Ruby, Python, Perl, PHP, y más) y numerosos conocidos de buenas prácticas para...

Rusia Ofrece $100.000 quien vulnere TOR

La paranoia rusa vuelve a la carga. El Ministerio de Asusntos Internos ofrece una recompensa de 111 mil dólares (o 3,9 millones de rublos) a quien se capaz de aportar maneras para desanonimizar usuarios de TOR y conocer sus datos técnicos, según leemos en The Daily Dot. En otras palabras, quieren levantar la manta y saber quién usa todo el tinglado. Y es que Rusia está viviendo un auténtico auge en el uso de esta herramienta de uso de internet anónimo. El pasado mes de junio hubo más de 200 mil usuarios concurrentes. Esta situación lleva...

Hacked Japanese porn sites

Este resumen no está disponible. Haz clic en este enlace para ver la entra...

Post modulos-metasploit

Metasploit tiene una amplia gama de módulos de la explotación después de la que se puede ejecutar en los objetivos comprometidos para reunir pruebas, el pivote más en una red de destino, y mucho más. Primero hay que tener meterpreter en la maquina comprometida ,yo le subo privilegios como system para evitar errores ,colocamos el comando de background para que nos guarde nuestra sesión de meterpreter y retrocedemos con el comando de back para utilizar los post modulos de metasploit. voy a usar dos post modulos , uno...

Anti-Hacker Tool Kit, 4th Edition

Bienvenidos a la cuarta edición del Kit de herramientas de Anti-Hacker. Se trata de un libro sobre las herramientas que utilizan los hackers para atacar y defender sistemas. Saber cómo se lleva la configuración avanzada de un sistema operativo es un paso hacia ser una los piratas cibernéticos. Saber cómo infiltrarse en un sistema es un paso en el mismo camino. Saber cómo controlar la actividad de un atacante y defender un sistema  en el camino hacia el hacking. En otras palabras, la piratería es más sobre el conocimiento y la...

Mastering-Metasploit

Capítulo 1, Acercarse un Penetration Test Utilizando Metasploit, nos lleva a través de los ayuda en establecer un enfoque y la configuración del entorno de prueba. Por otra parte, nos lleva a través de las diferentes etapas de una prueba de penetración sistemática.Es más discute las ventajas del uso de Metasploit sobre las pruebas tradicionales y manual. Capítulo 2, Reinventar Metasploit, cubre los fundamentos absolutos de programación Ruby elementos esenciales que se requieren para la construcción del...

La Princesa Hacker

"Princesa de seguridad", es el título oficial de Parisa Tabriz en Google. "Porque Ingeniero de Seguridad de la Información es completamente aburrido y horrible", explicó sobre su cargo, que de hecho encubre lo que hace Tabriz todo el día: hackear a su empleador, la entidad más reconocida de la era de Internet. A Parisa Tabriz no le importa lo que piensen de ella. Actúa como una persona de pocos amigos y trabaja para una compañía de Silicon Valley. "Algunas personas de otras partes de la industria se presentan a sí mismos...

Zeus troyano venta en foros underground

Un nuevo y relativamente rara programa troyano Zeus ha encontrado que es totalmente diferente de otros troyanos bancarios y tiene capacidad para robar secretamente datos de formularios, credenciales de acceso y archivos de la víctima, así como puede crear páginas web falsas y tomar capturas de pantalla de la computadora de la víctima. Los investigadores en el equipo de Fraude de RSA Security han descubierto este nuevo y crítico amenaza, apodado como 'Pandemiya', que se está ofreciendo a los criminales cibernéticos en foros underground, como...

HijackRat nuevos ataques de malware de Android

Los ciberdelincuentes han lanzado una nueva aplicación Android malicioso que envuelve diferentes variedades de fraude bancario truco en una sola pieza de malware móvil avanzada.  MARCO DEL SERVICIO GOOGLE - APLICACIÓN O MALWARE?  Los investigadores de seguridad de la empresa de seguridad FireEye han venido a través de una aplicación para Android malicioso que une las últimas y más antiguas técnicas de secuestro. La aplicación Android malicioso combina el robo de datos privados, el robo de credenciales de la banca y la suplantación...

Obtener Shell con Firefox

Este exploit dinámicamente crea un archivo de addon XPI.. El bootstrap addon Firefox resultante se presenta a la víctima a través de una página web. Navegador Firefox de la víctima se abrirá un cuadro de diálogo preguntando si confían en el addon. Una vez que el usuario hace clic en "install", el complemento se instala y ejecuta la carga útil con permisos de usuario. A partir de Firefox 4, esto va a funcionar sin un reinicio como el addon está marcado para ser "bootstrap". A medida que el complemento se ejecutará la carga útil después de cada...

Servidor para Metasploit

En esta ocasión Maligno no tiene que ver con Chema Alonso . Se trata de una herramienta de código abierto de la firma Encripto AS para servir payloads de Metasploit en un test de intrusión. Es decir, genera shellcodes con msfvenom y los transmite por HTTP o HTTPS. Eso sí, el shellcode es cifrado con AES y codificado con Base64 antes de enviarse. Maligno tiene también una parte cliente para descargar el payload de Metasploit cifrado. Una vez que se recibe el shellcode, el cliente lo descodifica, lo descifra y lo inyecta en la máquina objetivo....