lunes, mayo 11, 2009

Lista de artículos

A lo largo de los más de tres años que llevo malusando el espacio de Internet, he ido recogiendo en este blog todas mis paranoias, momentos endogámicos de "cuanto me molo", pataletas, bazofias y mentiras, crticas infundadas y algún que otro artículo técnico. Sí, esos que os calzo por entregas al más puro estilo de telenovela venezolana que me permitend no trabajar mucho con el blog.

Como muchas veces me cuesta a mi saber que tengo publicado, supongo que a vosotros os resultará aun peor, así que he hecho una recopilación de todas las bazofias dentro de la categoría de artículos técnicos que están por aquí tiradas.

LDAP
*********************************************************
- Ataques a LDAP
- LDAP Injection and Blind LDAP Injection
- Jugando con LDAP
- Or 1=1 en LDAP
- LDAP Injector
- El listín de teléfonos
- Whitepaper LDAP Injection & Blind LDAP Injection [Inglés]

Metadatos
*********************************************************
- Metadatos e información oculta en documentos Microsoft Office
- Metadatos e Información Oculta en documentos de OpenOffice
- Foca: Manual de Usuario
- MetaShield Protector
- Máginas Borrás con OpenOffice
- Espíando a los Espías
- White Paper Disclosing Private information using metadata, hidden info and lost data [inglés]

Test de Intrusión
*********************************************************
- Test de Intrusión
- Test de intrusión en aplicaciones web

Fortificación Apache
*********************************************************
- Fortificación de un servidor Apache

Redes Wireless
*********************************************************
- Protección de una red Wireless
- Atacar WPA/WPA2 PSK
- Crackear (WPA/WPA2 PSK)
- La WiFi en Ubuntu 8.0.4

SQL Injection
*********************************************************
- Protección contra las técnicas Blind SQL Injection
- Técnicas avanzadas de Blind SQL Injection
- Time-Based blind SQL Injection usign heavy queries
- Serialized SQL Injection
- RFD (Remote File Downloading) using Blind SQL Injection
- Lateral SQL Injection
- Deep Blind SQL Injection
- Whitepaper Time-Based Blind SQL Injection [Inglés]
- Technet Article Time-Based Blind SQL Injection using heavy queries [Inglés]

Messenger
*********************************************************
- Riesgos de seguridad protección en Windows Live Messenger

Estafas
*********************************************************
- El Nigeriano
- El Mulero
- Medidas de protección para evitar troyanos bancarios
- El negocio del SMS

Windows Vista
*********************************************************
- El Bebé Prebeta
- Tecnologías de Seguridad en Windows Vista

Saludos Malignos!

9 comentarios:

manu dijo...
Este comentario ha sido eliminado por el autor.
manu dijo...

Acabo de ponerle una estrellita al post en el lector RSS de Google. :)

SuMMuN dijo...

Puto amo, muchísimas gracias por la cantidad de información de calidad que has generado.

;)

Mikelats dijo...

¡Qué bueno!
Se agradece.
Saludos.

Mike dijo...

Muy interesante como siempre, pero leyendo sobre las capturas de mensajes del messenger con wireshark, etc. recuerdo mis problemas para encontrar un sniffer wireless, ya que todos los que he probado no funcionan para dichas redes. Si alguno me puede solucionar esa duda existencial le estare muy agradecido.

Kuu dijo...

Se agradece, que el otro día pa encontrar el manual de la FOCA me costó... y eso que es reciente!

Alberto dijo...

Cuajanudo!

Siempre he dicho que iba a hacerme una lista como la que acabas de publicar para tener algunos de esos posts a mano.

Gracias maligno!

Patxi Vázquez dijo...

Hola Chema,
muy bueno esto de recopilar todo. Una preguntilla...no me podrás pasar algo del código que usasteis para las demos, convenciones, retos hacking, etc. Es que necesito hacer un trabajo sobre seguridad y programar todos los posibles fallos me llevaría demasiado tiempo. Aparte, quisiera ya de paso juntarlos todos para hacer una charla en el DotNetClub. Gracias.

Anónimo dijo...

Acabo de oir en la rosa de los vientos (10/05/2009) algo de información sobre el programa FOCA. Tampoco es que se hayan metido en detalle.

¿Habeis enviado vosotros mismos el correo?
Te dejo un enlace al podcast del susodicho programa (Entre el minuto 20 y 30, creo)
http://libsyn.com/media/jmmo20/20090510.mp3

Entrada destacada

Infraestructuras Críticas y Sistemas Industriales: Auditorías de Seguridad y Fortificación de @0xWord

Desde hoy está disponible a la venta un nuevo libro de 0xWord centrado en la seguridad de los Sistemas Industriales y las Infraestructuras...

Entradas populares