1gbdeinfo.com
1gb de información: Hacking desde 0. BurpSuite Interception.
http://www.1gbdeinfo.com/2015/08/hacking-desde-0-burpsuite-interception.html
El libro de la semana. Miércoles, 5 de agosto de 2015. Hacking desde 0. BurpSuite Interception. Tras la invitación de Roberto, la cual no he podido rechazar, he decidido crear una entrada sobre la herramienta BurpSuite, en concreto de la opción de "interception". Burp es una herramienta que se utiliza mucho para realizar auditorías a servidores web,. Es un proxy web, que funcionan del siguiente modo:. En esta entrada vamos a hablar acerca de la pestaña "Proxy", en concreto con la opción de "Interception"...
danielmaldonado.com.ar
Ruby en 20 minutos | Daniel Maldonado
http://danielmaldonado.com.ar/2016/08/30/ruby-en-20-minutos
Redes y Seguridad Informática. Ruby en 20 minutos. Publicado por Daniel Maldonado. August 30, 2016 8:03 pm. Es un lenguaje de programación dinámico y de código abierto enfocado en la simplicidad y productividad. Su elegante sintaxis se siente natural al leerla y fácil al escribirla. Por fortuna, aprender Ruby hoy es mucho más simple, fácil y rápido. Ya que desde la web oficial se encuentra un interesante tutorial paso a paso. Cuatro niveles de ámbito de variable: global, clase, instancia y local. 8221; M...
bitacoraderedes.com
jctalfa | BITÁCORA DE REDES
https://bitacoraderedes.com/author/jctalfa
Aviso Legal/Política de cookies/Privacidad. EL BLOG SOBRE EL CONOCIMIENTO DIGITAL. Aviso Legal/Política de cookies/Privacidad. Raquo; Articles posted by jctalfa. Archivo del Autor: jctalfa. Atacando Lab in a box1 (NETinVM-pte)…Un firewall, una DMZ y más…,. Comenzamos una serie de post, cálculo que 3 o 4 como máximo, para resolver una VM que simula una red, que incluye la maquina atacante con un S.O. Backtrack 5 r2, un firewall, una zona DMZ con dos equipos, y un equipo interno. Sigue leyendo →. Vamos a c...
danielmaldonado.com.ar
#Hackadata Jujuy 2016 | Daniel Maldonado
http://danielmaldonado.com.ar/2016/12/14/hackadata-jujuy-2016
Redes y Seguridad Informática. Publicado por Daniel Maldonado. December 14, 2016 11:36 pm. De Diciembre, los invito al primer #Hackadata. Jujuy 2016 que se va a llevar adelante en el centro “Infinito por Descubrir”, allí los chicos que organizan este evento me invitaron para dar una charla sobre “Seguridad y Hacking en la Nube”. Además se va a llevar adelante un Hackaton y varias actividades más junto a un gran amigo como Emiliano Piscitelli. 14:00 a 14:30 Check In – Acreditaciones. 08:30 a 09:00 Check In.
dtike.wordpress.com
Ettercap IV – ?: SSL | Dot ike Blog
https://dtike.wordpress.com/2013/01/23/ettercap-iv-ssl
Otro diario más…. Ettercap IV –? Anteriormente vimos como SSL evitaba que pudiésemos realizar un MiTM, ya que al ir cifrados por clave publica/privada aunque el atacante comprometa la conexión es incapaz de ver su contenido, pero en vez de daros la chapa de leer, la chica de Google os lo cuenta:. Editamos el fichero(s) y tenemos que cambiar el UID y el GID a 0 para que use los permisos de Root y descomentar la linea de IPTABLES que pone redirect command on y redirect command off:. Ecc gid = 0. En wiresha...
bitacoraderedes.com
Programación | BITÁCORA DE REDES
https://bitacoraderedes.com/category/programacion
Aviso Legal/Política de cookies/Privacidad. EL BLOG SOBRE EL CONOCIMIENTO DIGITAL. Aviso Legal/Política de cookies/Privacidad. Archivo de la categoría: Programación. Monográficos y series sobre distintos lenguajes de programación. Tips para mejorar tu estilo de programacion (III). Hola una vez más. Os pido perdón a todos (y en especial a Juan Carlos) por la tardanza en esta última entrega, espero que os los consejos os sean útiles. Dicho esto, vamos al lio. 8221; ( capitulo 1. Un editor muy potente y ver...
bitacoraderedes.com
Microsoft Active Directory | BITÁCORA DE REDES
https://bitacoraderedes.com/category/servicios-de-red/microsoft-active-directory
Aviso Legal/Política de cookies/Privacidad. EL BLOG SOBRE EL CONOCIMIENTO DIGITAL. Aviso Legal/Política de cookies/Privacidad. Raquo; Servicios de Red. Raquo; Microsoft Active Directory. Archivo de la categoría: Microsoft Active Directory. Todo lo relacionado con Active Directory, usuarios, permisos, etc. Configuración de un Servidor RADIUS en Windows Server 2012 Parte 3. Perdonad por la tardanza! Continuamos el proceso de instalación. Sigue leyendo →. Publicado en Microsoft Active Directory. Continuamos...
bitacoraderedes.com
virtualizacion | BITÁCORA DE REDES
https://bitacoraderedes.com/tag/virtualizacion
Aviso Legal/Política de cookies/Privacidad. EL BLOG SOBRE EL CONOCIMIENTO DIGITAL. Aviso Legal/Política de cookies/Privacidad. Raquo; Posts tagged virtualizacion. Archivo de la etiqueta: virtualizacion. Una de Virtualizaciónmontando un Citrix Xen Deskop 7 (parte 6ª). Creando un Catalogo de Máquinas. Acto seguido aparecerá el asistente Sigue leyendo →. Etiquetado como Citrix Studio. MONTANDO UN HONEYPOT (sebek, honeywall en virtualbox) parte 2. Y pasaremos a configurar al corazón de nuestro honeypod, hone...
bitacoraderedes.com
Varios | BITÁCORA DE REDES
https://bitacoraderedes.com/category/varios
Aviso Legal/Política de cookies/Privacidad. EL BLOG SOBRE EL CONOCIMIENTO DIGITAL. Aviso Legal/Política de cookies/Privacidad. Archivo de la categoría: Varios. Como su nombre indica… Muchas cosas. Configurar el control parental en Windows 7, 8 / 8.1. Voy a mostraros como configurar el Control Parental en los que son, a mi juicio los S.O. más usados por la clase de usuario que tiene estos temores, no son más que Microsoft Windows 8/8.1 y Windows 7. Firewalls, etc) todas, bien configuradas ayudan a asegura...
SOCIAL ENGAGEMENT