Home

Ultimos Mensajes del Foro

Manual Aleatorio

Incidentes de seguridad en equipos Linux (PDF)
Este texto analiza los datos de intrusiones en equipos linux
Leer más...

Webs Amigas

Menu de Usuario



Encuestas

En que tema estas mas interesado ?
 

Usuarios conectados

Tenemos 33 invitados conectado
Tecnicas de escaneo
Hacking y Seguridad - Escaneos
Imprimir E-mail
Escrito por hd   

Todos los días se puede ver gente en cualquier parte de Internet con la misma pregunta de siempre... ¿Como me inicio en el mundo del hack? ¿Como comienzo?, ¿Que debo leer? , antes que nada cabe aclarar de una vez que no soy hacker ni mucho menos, simplemente algo curioso. Y más de alguno ha leido que hay que bajarse un programa llamado 'scaneador de puertos' con el que te dice los "servicios", que está corriendo el host que nos interesa, así que lo primero... 

Leer más...
 
Saltarse el filtrado de mac en redes wifi
Hacking y Seguridad - WIFI / Wireless / Redes
Imprimir E-mail
Escrito por KrAm0x   

El escenario es el siguiente: tenemos acceso a una red inalámbrica sin autentificación ni cifrado a la cual queremos entrar. Intentamos entrar en la red wireless de forma normal. Todo parece ir bien pero no conseguimos conectarnos. Tras varios intentos de conexión fallidos llegamos a la conclusión de que el router tiene un filtrado de MAC.

 

Leer más...
 
Blind SQL injection - MySQL
Hacking y Seguridad - Seguridad Web/CGI
Imprimir E-mail
Escrito por Pepelux   

Hay mucha documentacion acerca de como inyectar codigo SQL en servidores MS-SQL Server de Microsoft, usados habitualmente con paginas ASP y, que muestran el codigo de error por pantalla, permitiendonos mediante comandos UNION, HAVING, GROUP BY y demas, destripar la estructura entera de una base de datos asi como extraer, armados de paciencia, todos los datos.

Algunos textos muy interesantes sobre este tipo de ataques los puedes ver aqui:

Leer más...
 
Crackear WPA WPA2 PSK con lista de palabras
Hacking y Seguridad - WIFI / Wireless / Redes
Imprimir E-mail
Escrito por ka0x   

En este pequeño texto se explicará como obtener la clave de una red inalámbrica con cifrado WPA/WP2 en la que se esté usando un sistema de clave compartida (pre-shared keys - PSK).
Para todo esto necesitaremos capturar un handshake y después con un diccionario atacar al handshake para obtener la clave.
Imaginemos que en este caso tenemos la siguiente red inalambrica:

Leer más...
 
Cross Site Request Forgery [ CSRF / XSRF ]
Hacking y Seguridad - Seguridad Web/CGI
Imprimir E-mail
Escrito por Tec-n0x   

Web HackingBueno, en este paper vamos a hablar sobre lo que es CSRF / XSRF [ Cross Site Request Forgery ] .

Intentare explicar todo lo posible sobre esta vulnerabilidad y lo mas importante .. Como prevenir estos ataques.

Empezemos .. =)

Leer más...
 
Imprimir E-mail
Escrito por txipi   

VirusEl mundo de los virus ha acompañado a la microinformática desde sus inicios. Si bien las plataformas más atacadas han sido las de Microsoft, ha habido incursiones en otros sistemas por parte de los escritores de virus.

Linux ha permanecido unos años al margen, con unos pocos virus que eran más una prueba de concepto que una amenaza real... quizá esto no haya hecho más que empezar. 

Leer más...
 
«InicioPrev123456PróximoFin»

JPAGE_CURRENT_OF_TOTAL