sábado, 14 de mayo de 2016

Zaproxy: Escáner de Vulnerabilidades Web

Post12 n

Zaproxy o Zed Atack Proxy es una herramienta de escaneo de vulnerabilidades web desarrollado por la entidad Owasp. Las características principales que posee este escáner son las siguientes:

jueves, 5 de mayo de 2016

Joomscan, analizando Joomla!

El uso de los CMS para la creación de páginas webs es algo que está a la orden del día.
Ya hace años que este tipo de gestores de contenido se están actualizando ofreciendo a los usuarios cada vez mas funcionalidades.
hola


Informático – Uno de los trabajos mas difíciles del mundo

Esta vez, el texto no es propio pero lo sentí tan propio que necesitaba copiarlo o citarlo, hace referencia a el informático en general en cualquier ámbito aunque el texto apunte mas a los desarrolladores.




programador-informatico


Detectando defensas en los servidores web

Este resumen no está disponible. Haz clic en este enlace para ver la entrada.

Así serán los mensajes autodestructibles de Facebook Messenger

Facebook lleva tiempo probando de manera interna y con algunos usuarios seleccionados los llamados mensajes autodestructibles que, como puedes imaginar, son unos mensajes que caducan y se borran tras un tiempo de actividad. De esta manera la red social de Mark Zuckerberg no quiere perder cuota de mercado respecto a rivales como Telegram o Snapchat que sí cuentan con esta funcionalidad.

Programas para crear Mapas Conceptuales y Mentales



Hola a todos. Si pasaste por el Colegio o la Universidad, seguramente recuerdas que en alguna ocasión te pidieron hacer un mapa conceptual o mental, y si no sabias como hacerlos en ese entonces aquí les traigo una variedad de aplicaciones que te ayudaran mucho al momento de crear este tipo de mapas.

TOP 7 Riesgos de la Seguridad en la Nube

Siempre que se habla de la computación en la nube o Cloud Computing, se resaltan sus beneficios, como el bajo costo, la escalabilidad, alta disponibilidad y en general las ventajas que ofrece este sistema frente a sistemas convencionales, nos hablan también de las grandes compañías que han migrado a estos sistemas y que ademas ofrecen este tipo de servicios, como Amazon y Google.

Convierte Archivos Online con DocsPal

En muchas ocasiones nos encontramos con un problema al tener un archivo que no se puede abrir o ver; la computadora por su formato no lo reconoce, y lo que hacemos es poderlo convertir a otro formato que soporte nuestro computador, y para ello les quiero compartir una excelente herramienta online.
La herramienta se llama DocsPal, y nos permite convertir archivos de un formato a otro sin tener que instalar nada en nuestro PC.
DocsPal

miércoles, 6 de abril de 2016

Guía de trucos de búsqueda en Google


Fuente:http://www.emezeta.com/articulos/guia-de-trucos-de-busqueda-en-google

¿Conoces todos los trucos y parámetros avanzados de las búsquedas de Google? Filtros, parámetros, calculadora, tiempo, cine, vuelos, divisas...

Todos sabemos buscar en Google. Incluso conocemos algunos parámetros especiales para realizar búsquedas concretas que permiten restringir más la búsqueda y acercarnos a lo que queremos encontrar. Pero... ¿Conoces todos los trucos y parámetros avanzados de las búsquedas de Google?
Antes que nada, debo aclarar que podemos realizar dos tipos de búsquedas en Google. La primera de todas, las búsquedas en nuestro país (Google.es para España, Google.cl para Chile, etc...).
Sin embargo, también podemos realizar búsquedas en Google English (versión base del buscador, abajo a la derecha), que a pesar de parecer la misma, ciertas funciones nuevas sólo funcionan en esta versión del buscador (las incorporan aquí antes de llevarlas al resto de países).

miércoles, 30 de julio de 2014

10 lineas de comando que todo diseñador web debe conocer


Fuente: http://www.hostdime.com.co/blog/10-lineas-de-comando-que-todo-disenador-web-debe-conocer/
Los diseñadores web muchas veces encuentran instrucciones como npm install ó git clone, y muchas más. Estas sonCommand Line Interfaces ó Interfaces de Línea de Comandos (CLI). Este tipo de comandos se usan para indicar al ordenador que debe realizar tareas específicas, generalmente en lugar de escribir comandos específicos en la terminal ó el símbolo del sistema.
lineas de comando en la terminal

HOW TO INSTALL BACKTRACK/KALI LINUX ON ANDROID DEVICE [ EASY WAY ]

Fuente:http://www.backtrack-pages.com/2014/07/how-to-install-backtrackkali-linux-on.html


 Click here to see full image

jueves, 24 de julio de 2014

Diferencias entre sitio web, página web y blog


Cuando navegamos por la red nos encontramos con multitud de espacios web en los que raramente somos capaces de saber distinguir entre sitios web, páginas web y blogs, donde gracias a la estructura que poseen, resulta a veces muy complicado averiguar cuál es su verdadera identidad y cuáles son las diferencias que existen entre uno y otro.
Algunos no tienen problema, visualizan la página y rápidamente logran diferenciarlas, sin embargo, otros precisan de más tiempo para poder lograrlo. Para poder aclarar qué representan y cuáles son las principales diferencias entre sitio web, página web y blog, aquí tienes una daremos una serie de respuestas a las que debes prestar atención.
Blog o sitio web

jueves, 5 de junio de 2014

CRACKING WPA & WPA2 KEY WITH AIRCRACK-NG ON KALI LINUX

Fuente: http://www.backtrack-pages.com/2013/08/cracking-wpa-wpa2-key-with-aircrack-ng.html


Wi-Fi Protected Access (WPA) and Wi-Fi Protected Access II (WPA2) are two security protocols and security certification programs developed by the Wi-Fi Alliance to secure wireless computer networks. The Alliance defined these in response to serious weaknesses researchers had found in the previous system, WEP (Wired Equivalent Privacy).

WPA (sometimes referred to as the draft IEEE 802.11i standard) became available in 2003. The Wi-Fi Alliance intended it as an intermediate measure in anticipation of the availability of the more secure and complex WPA2. WPA2 became available in 2004 and is a common shorthand for the full IEEE 802.11i (or IEEE 802.11i-2004) standard.

A flaw in a feature added to Wi-Fi, called Wi-Fi Protected Setup, allows WPA and WPA2 security to be bypassed and effectively broken in many situations.WPA and WPA2 security implemented without using the Wi-Fi Protected Setup feature are unaffected by the security vulnerability.

VIDEO TUTORIAL: 
http://adf.ly/PmVbw

CUPP WORDLIST MAKER: 

http://adf.ly/Nojfm

jueves, 29 de mayo de 2014

Decifrador wap de archivos .cap online

http://wpa.darkircop.org/

PengoDroid

PengoDroid
Un repositorio de más de 100 herramientas relacionadas con todas las áreas de seguridad informática, en esta caso para Android, actualizadas hasta la ultima versión disponible a la salida (abril/mayo 2014) y algunas tools clásicas que fueron proyectos abandonados o discontinuos pero aun sirven perfectamente.

Pengowin: Suite de herramientas de seguridad informática para Windows








Pengowin es un repositorio con más de 200 programas relacionados con diferentes áreas de la seguridad informática. Todos los programas son parasistemas operativos Windows y están actualizados con la última versión oficial hasta el 27 de Noviembre de 2013, algunas herramientas que han sido abandonadas también se incluyen en este repositorio ya que son plenamente funcionales.

miércoles, 28 de mayo de 2014

SQL injection

SQL Injection Tutorial: http://youtu.be/EE7HUaUH8-0

Auditoria Wireless paso a paso

http://www.slideshare.net/dragonjar/workshop-seguridad-wireless-5763638

USANDO LA GPU PARA CRACKEAR LA CONTRASEÑA DE WPA/WPA2-PSK CON OCLHASHCAT

Fuente: http://www.securitybydefault.com/2011/11/usando-la-gpu-para-crackear-la.html


Pyrit es una herramienta que permite utilizar la potencia de la GPU paracrackear contraseñas de puntos de acceso wireless con WPA/WPA2-PSK. En la entrada de hoy, vamos a mostrar una alternativa: oclhashcatplus.

Lo primero es descargar e instalar la última versión de aircrack-ng, disponibles en: http://nightly.aircrack-ng.org/aircrack-ng/trunk/Esto es importante ya que las últimas versiones incluyen dos opciones que no están disponibles en los paquetes que distribuyen algunos sistemas.

cd /tmp
wget -q hxxp://nightly.aircrack-ng.org/aircrack-ng/trunk/aircrack-ng-trunk-2011-11-19-r1997.tar.gz
tar -zxf aircrack-ng-trunk-2011-11-19-r1997.tar.gz
cd aircrack-ng-trunk-2011-11-19-r1997/
make && make install 

Tal y como en el siguiente ejemplo:


sábado, 24 de mayo de 2014

viernes, 23 de mayo de 2014

Ejercicio en clase

import java.util.Scanner;
public class matris {
   
    public static void main(String[] args) {
   
    Scanner leer = new Scanner(System.in);
  int [][] mlista = new int [2][5];
 
 

jueves, 22 de mayo de 2014

Guia Reaver. Vulnerando WPA y WPA2 rapidamente







ATAQUE REAVER CON BACK TRACK 5 R3 A REDES WEP, WPA Y WPA2 CON ROUTER ESTANDAR WPS.
el sistema WPS falla en uno de los métodos que el estándar tiene a la hora de añadir nuevos equipos a nuestra red WiFi, concretamente el que utiliza un número PIN, ya que el cliente que intenta conectar a la red puede enviar un número PIN cualquiera de 8 dígitos y si no coincide con el del punto de acceso éste le indica el error pero se ha descubierto que enviando únicamente los 4 primeros dígitos se consigue una respuesta. Así, el número de posibilidades para averiguar el número desciende desde los 100 millones de combinaciones a nada menos que 11.000, por lo que es cuestión de conseguirlo con un ataque de fuerza bruta en cuestión de horas.