Mostrando entradas con la etiqueta CheatSheet. Mostrar todas las entradas
Mostrando entradas con la etiqueta CheatSheet. Mostrar todas las entradas

27 dic. 2013

Estructura Interna de los Ficheros Binarios (7 Excelentes Pósters)


Corkami para esta navidad a realizado 7 Pósters excelentes sobre la estructura interna de diferentes tipos de ficheros binarios:
  1. PE (Portable Executable, binarios ejecutables de Windows)
  2. COM (binarios ejecutables de Microsoft creado en 1981
  3. ELF (binarios ejecutables en sistemas *NIX)
  4. Mach-O (binarios de OS X)
  5. Clase Java (ficheros compilados Java)
  6. PDF
  7. ZIP

12 jul. 2013

Recopilación de PDFs sobre Seguridad Informática, Hacking y PenTest

Haciendo una limpieza y orden en mi computador me encontré con muchos textos, manuales, tutoriales en PDF sobre Hacking, Exploits, PenTest, GNU/Linux, Metasploit, SQLi, etc... Los ordené por categorías según consideré mejor y los deje todos en un sólo archivo .zip.

El archivo es bastante pesado (619.0 MB) y contiene muchos PDFs, esto me llevó a considerar descargar uno por uno cada archivo por separado según sus gustos y necesidades, por lo que he terminado por crear la Biblioteca Blackploit, que no es más que un repositorio donde voy a ir colgando todos los archivos PDFs que sean de interés.

1 mar. 2012

Tabla de comparación de sentencias en PHP, Perl, Python & Ruby

 
Me he encontrado con una excelente tabla donde nos muestran las mismas sentencias (operadores, separadores, matrices, declaración de variables, funciones, operadores lógicos, etc...) en 4 lenguajes de programación: PHP, Perl, Python y Ruby.

Muy útil si saben uno de los cuatro lenguajes y quieren aprender uno de los otros tres.

6 feb. 2012

[Cheat-Cube & Cheat-Sheet] Comandos de las Distros más usadas & Principales Comandos Linux

Les traigo una recopilación de 4 cubos con los principales comandos de las 4 distros más usadas de GNU/Linux (Debian, OpenSuse, Fedora, Archlinux), están listas para imprimir, cortar y armar:

OpenSuse

30 ene. 2012

[Cheat Sheet] SQL Injection

Les dejo un Cheat Sheet de SQLi bastante bueno que me han enviado. Espero les agrade:

Clic para agrandar

22 sept. 2011

Lista de Comandos Post-Exploitation (Win, Linux & Mac)

Les traigo 3 documentos por cortesía de una iniciativa en Room362.com donde se han elaborado listas de comandos útiles para después de una intrusión (Explotación) exitosa en los 3 sistemas operativos más populares (Windows, Linux y Mac).

Muy buena iniciativa, y lo mejor de todo es que todos podemos colaborar ampliando el material de estos textos alojados en Google Docs.

14 mar. 2011

[Paper] Indetectando Malwares Cercando Firmas

ANTRAX a publicado en su blog un Tutorial de cómo Indetectabilizar Malwares sacando firmas de antivirus. Lo recomiendo 100% para todos aquellos que gustan del mundo del Malware.

12 mar. 2011

Presentaciones de Rooted CON 2011


El 5 de Marzo de este año se acabó la Rooted CON 2011, para aquellos que no asistieron no queda más que ver las charlas en Youtube, etc… o leer las presentaciones que están bastante buenas, pero ¿Qué es Rooted CON?

Rooted CON es un congreso de seguridad informática dirigido a todas las personas con inquietudes relacionadas con este mundo, desde genios de la seguridad (hackers), profesionales del sector (empresas / freelancers), hasta aficionados con alto perfil técnico y elevado potencial en el mercado laboral (underground).

1 mar. 2011

RFCs en Español

¿ Qué es un RFC ?
Las Request for Comments ("Petición De Comentarios" en español) son una serie de notas sobre Internet que comenzaron a publicarse en 1969. Se abrevian como RFC.

Cada una de ellas individualmente es un documento cuyo contenido es una propuesta oficial para un nuevo protocolo de la red Internet (originalmente de ARPANET), que se explica con todo detalle para que en caso de ser aceptado pueda ser implementado sin ambigüedades.

25 feb. 2011

Tutorial de XSS, XSF, CSRF, XFS, XZS, XAS, XRS & XSSDoS

Leyendo por ahí, me encuentro con un mega tutorial XSS hecho por lord epsylon el cual comprende una amplia gama de variaciones y/o tipos de XSS (por no decir todos), son 174 páginas y como me encanta leer y a parte que está muy bien hecho (y en español), ayer en la noche me lo leí entero. 100% recomendado, muy gráfico y muy claro, muchas páginas, pero al leerlo se hace muy rápido. Yo personalmente aprendí  y repasé mucho al leerlo ;)

23 feb. 2011

[Tutorial Wireshark] Análisis de tráfico by INTECO-CERT

Bueno, en http://cert.inteco.es/ han publicado un excelente tuto de Análisis de tráfico con Wireshark. Con el que que pretende servir de apoyo a administradores y técnicos de seguridad a la hora de analizar tráfico para detectar problemas o ataques de red.

8 nov. 2010

[Cheat Sheets] Guía de comandos rápida Linux

En www.retronet.com.ar, lwayar realizó un excelente Cheat Sheets (una referencia rápida) con los comando esenciales de Linux.
"Como parte de mi actividad docente en la Universidad Nacional de Jujuy, escribo una Guía de Referencia Rápida de comandos Unix/Linux para que sirva de apoyo y consulta para los estudiantes, no pretende ser un detallado manual sino un documento simple y de rápida consulta donde esta los comandos separados por tipo y propósito. Espero que le sea de utilidad, el documento seguramente sera ampliado y corregido."
Luis Tomás Wayar

11 mar. 2010

[Nmap 5] CheatSheet

Un CheatSheet son apuntes sobre algún tema (como por ejemplo Nmap 5) resumidos y directo al clavo, con la idea de que nos ayude a recordar una sintaxis en especial (de esas que siempre se nos olvidan) y caben por lo general en 1 sola pagina (poco extenso), o sea es una especie de machete, chuleta, torpedo, acordeone, etc... En cada país tiene un nombre distinto.

Bueno, hoy les traigo un CheatSheet de Nmap 5 elaborado por Security by Default que está bastante completo y resumido, sin duda muy recomendable imprimirlo y tenerlo a mano en caso de tener que utilizar el Nmap...

La versión en español:
http://sbdtools.googlecode.com/files/Nmap5 cheatsheet esp v1.pdf

La versión en inglés:
http://sbdtools.googlecode.com/files/Nmap5 cheatsheet eng v1.pdf

Fuente: http://www.securitybydefault.com/