22 nov 2016

Crack MD5, SHA1, MySQL, NTLM Free Online!


Hace algún tiempo salió InsidePro Hash Finder un buscador de hashes másivo, gratuito y online donde se pueden encontrar hasta 25 mil hashes de una tanda. Detecta automáticamente el hash que buscas y encuentra la mayoría de las veces el password. Soporta más de 100 algoritmo, entre ellos:

16 nov 2016

Bypass cifrado en Linux (Cryptsetup Initrd root Shell) [CVE-2016-4484]


Un investigador español, llamado Hector Marco, ha descubierto un fallo en la herramienta Cryptsetup utilizada para cifrar discos duros que puede permitir a un usuario saltarse el cifrado LUKS.

21 abr 2016

Ubuntu 16.04 LTS (Xenial Xerus) ya está disponible para su descarga!


Canonical ha lanzado Ubuntu 16.04 LTS (Xenial Xerus), la sexta versión Long Term Support de Ubuntu. Esta versión también será la primera de la tan esperada convergencia, en donde un teléfono podrá convertirse en un ordenador de escritorio si le conectamos un ratón y un teclado Bluetooth.

Alguna de sus nuevas funciones que incluye la versión Xenial Xerus de Ubuntu incluye soporte para ZFS y CephFS, dos administradores de volúmenes que mejorarán el rendimiento del sistema. En el caso de ZFS, el sistema incluye comprobación de integridad continua contra datos corruptos, reparación automática de ficheros y compresión de datos. Por otra parte, el sistema CephFS es un sistema de archivos distribuido que proporciona una plataforma ideal para el almacenamiento empresarial de gran escala para computación de clústers en tecnología abierta.

28 mar 2016

Vídeos de la Conferencia 8.8 Edición 2015


Entre el 22 y 23 de octubre de 2015 se celebró la 5° edición de 8.8 Computer Security Conference que es la mayor conferencia de seguridad informática en Chile cuya temática es el hacking enfocada principalmente en compartir conocimientos y experiencias.

21 mar 2016

SQL Injection Cheat Sheet


Sin duda uno de los ataques más conocidos e importantes en el mundo del Hacking y PenTest son las inyecciones SQL, esto se debe a que la gran mayoría de sistemas usan los gestores de Bases de Datos SQL y a que en el pasado por faltas en protocolos de seguridad existía una cantidad muy elevada de sistemas y sitios webs vulnerables a  este tipo de ataques. A pesar de que la seguridad ya es un tema que se toma en serio, aun existen muchos sistemas vulnerables a estos ataques y las SQLi siguen siendo la primera carta bajo la manga de muchos hackers.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.