viernes, septiembre 30, 2011
jueves, septiembre 29, 2011
Tocando el piano en la Ekoparty 2011
Si queréis más sobre el tema, recordad que tenéis:
Publicado por Chema Alonso a las 7:32 a. m. 7 comentarios
Etiquetas: Citrix, Eventos, Hacking, Terminal Services, Windows Server
miércoles, septiembre 28, 2011
Anonymous y la política: Foro CNP hacked
Publicado por Chema Alonso a las 5:42 p. m. 8 comentarios
Etiquetas: anonimato, hacked, hacktivismo, Websticia
Cursos de Seguridad Antihacking en Getafe Gratuitos
Para los demás, recordad que el día 30, es decir, el viernes de esta semana, acaba el siguiente tramo de registro para el Asegúr@IT Camp 3, así que si te vas animar a venirte no dejes pasar el viernes para reservar tu plaza.
Publicado por Chema Alonso a las 7:30 a. m. 2 comentarios
Etiquetas: Cursos, Eventos, Hacking, Seguridad Informática
martes, septiembre 27, 2011
Tuenti Security Issues (V de V)
- Tuenti Security Issues (I de V)
- Tuenti Security Issues (II de V)
- Tuenti Security Issues (III de V)
- Tuenti Security Issues (IV de V)
- Tuenti Security Issues (V de V)
************************************************************************************************
Figura 17: Un proxy al que conectarse desde Internet |
************************************************************************************************
- Tuenti Security Issues (I de V)
- Tuenti Security Issues (II de V)
- Tuenti Security Issues (III de V)
- Tuenti Security Issues (IV de V)
- Tuenti Security Issues (V de V)
************************************************************************************************
Publicado por Chema Alonso a las 9:23 a. m. 3 comentarios
Etiquetas: Seguridad Informática, ssl, tuenti
lunes, septiembre 26, 2011
Asegúr@IT Camp 3: Aprendizaje del duro
Publicado por Chema Alonso a las 8:08 a. m. 0 comentarios
Etiquetas: Comics, Eventos, No Lusers, Seguridad Informática
domingo, septiembre 25, 2011
Ekoparty 2011: Una revisión interior
Publicado por Chema Alonso a las 6:47 a. m. 4 comentarios
Etiquetas: Eventos, Hacking, Seguridad Informática
sábado, septiembre 24, 2011
Hacking Remote Apps: Jailbreaking (2 de 3)
- Hacking Remote Apps: Jailbreaking (1 de 3)
- Hacking Remote Apps: Jailbreaking (2 de 3)
- Hacking Remote Apps: Jailbreaking (3 de 3)
Autores: Chema Alonso y Juan Garrido "Silverhack"
Figura 4: Ctrl+F3 y ejecutar explorer. |
Si consigues uno de esos cuadros de diálogo, puedes probar a usar el botón derecho para crear un nuevo fichero acceso directo y la opción de abrir. Para moverte por el sistema se puede hacer uso de las variables de entorno ya comentadas, %userprofile%, %systemdrive%, etc... lo que permitiría cotillear los ficheros del sistema y descubrir siempre cosas interesantes.
Figura 6: Enlaces a URLs en la ayuda que abren navegadores |
Figura 7: Listado local de archivos a través del navegador |
- Hacking Remote Apps: Jailbreaking (1 de 3)
- Hacking Remote Apps: Jailbreaking (2 de 3)
- Hacking Remote Apps: Jailbreaking (3 de 3)
Publicado por Chema Alonso a las 7:32 a. m. 6 comentarios
Etiquetas: Citrix, Hacking, Terminal Services, Windows 7, Windows Server
viernes, septiembre 23, 2011
Identity Spoofing para ligar con one-single-night girls
Conviértete en el CEO de Google |
Publicado por Chema Alonso a las 8:00 a. m. 8 comentarios
Etiquetas: Curiosidades, Humor, ingeniería social
jueves, septiembre 22, 2011
Un poco más sobre DUST y un logo
A mí me gustaría darle una vuelta más al proyecto, y poneros un manual detallado de cómo utilizarlo, pero si lo pruebas y nos das feedback te lo agradeceremos infinitamente. Además, aprovechando que os hablo de DUST, me gustaría mostraros el logo que nos ha enviado el gran Sorian para el proyecto, que a mí personalmente me gusta mucho. ¿Os mola?
Yo, mientras vosotros vaís probando cosas, aprovecharé para seguir poniéndome gocho-pocho a dulces de leche, alfajores, asados, empanadas, bifes y vacíos acá en la Argentina, para volver, como God rules, hecho una FOCA.
Saluodos Malignos!
Publicado por Chema Alonso a las 8:00 a. m. 7 comentarios
Etiquetas: Curiosidades, Dust
miércoles, septiembre 21, 2011
Hacking Remote Apps: Jailbreaking (1 de 3)
- Hacking Remote Apps: Jailbreaking (1 de 3)
- Hacking Remote Apps: Jailbreaking (2 de 3)
- Hacking Remote Apps: Jailbreaking (3 de 3)
Autores: Chema Alonso y Juan Garrido "Silverhack"
Caminos al servidor
Figura 2: Ayuda de Terminal Services cuando no se encuentra la aplicación invocada. |
Figura 3: Sticky Keys en Windows 7 y Windows Server 2008 |
- Hacking Remote Apps: Jailbreaking (1 de 3)
- Hacking Remote Apps: Jailbreaking (2 de 3)
- Hacking Remote Apps: Jailbreaking (3 de 3)
Publicado por Chema Alonso a las 11:45 a. m. 2 comentarios
Etiquetas: Citrix, Hacking, Terminal Services, Windows 7, Windows Server
martes, septiembre 20, 2011
Se publican datos de algunos GEO
Saludos Malignos!
Publicado por Chema Alonso a las 12:00 p. m. 12 comentarios
Etiquetas: hacked, Hacking, hacktivismo
No Lusers 96: ¡Te encontraré cabeza de lata!
Publicado por Chema Alonso a las 8:00 a. m. 3 comentarios
lunes, septiembre 19, 2011
Asegúr@IT Camp III: Reserva tu entrada antes del 21
... y beberemos vino Tochuelo, "el que te lleva al cielo" |
Publicado por Chema Alonso a las 7:00 a. m. 0 comentarios
Etiquetas: Curiosidades, Eventos, Humor, Seguridad Informática
domingo, septiembre 18, 2011
Ekoparty 2011: ¡Jiar ay gou!
Publicado por Chema Alonso a las 7:26 a. m. 1 comentarios
Etiquetas: Eventos, Hacking, Seguridad Informática
sábado, septiembre 17, 2011
La huella digital de tu conexión
Figura 1: 1 entre 879.263 con Chrome |
Figura 2: 1 entre 1.758.528 con Firefox |
Figura 3: 1 entre 1.758.530 con Safari |
Publicado por Chema Alonso a las 7:30 a. m. 13 comentarios
Etiquetas: anonimato, Apple, Chrome, Facebook, Firefox, Google, Privacidad, Safari, Seguridad Informática, Spectra
viernes, septiembre 16, 2011
Al pan, pan, y al mulero, mulero
Publicado por Chema Alonso a las 7:00 a. m. 12 comentarios
jueves, septiembre 15, 2011
Hackers publican la BBDD de escoltas de presidencia
Saludos Malignos!
Publicado por Chema Alonso a las 3:39 p. m. 27 comentarios
Etiquetas: hacked, Privacidad, Seguridad Informática
miércoles, septiembre 14, 2011
Asegur@IT 3 ya está aquí: Invade La Comarca
Publicado por Chema Alonso a las 7:05 a. m. 3 comentarios
Etiquetas: Curiosidades, Eventos, Seguridad Informática
martes, septiembre 13, 2011
El truco de la barra
Figura 1: Agua... 0 resultados |
Figura 2: Agua.... 0 resultados |
Figura 3: Agua... muchos resultados pero sin puertos. |
Figura 4: Perfecto... ahí están las URLS con puertos 444 |
Figura 5: 0 resultados sin barrita |
Figura 6: Chorromiles con la barrita |
Publicado por Chema Alonso a las 6:33 a. m. 30 comentarios
Entrada destacada
10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público
Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...
Entradas populares
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
En Telegram hace tiempo que pusieron la posibilidad de conectar y charlar con personas cerca de ti, pero tiene una forma de funcionar un poc...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...
-
Hace tiempo que existen las técnicas de DeepNude , donde como os comenté, se utiliza GenAI para desnudar a personas. La idea es coger imáge...
-
Imagina que estás caminando por la calle y alguien te regala un billete de lotería. Ésta es, básicamente, la idea de un Airdrop de criptomo...
-
Las técnicas de SQL Injection fueron descubiertas en 1998 . El 25 de Diciembre de 1998 el investigador rfp (rain.forest.puppy) publicaba el...
-
La inteligencia artificial ha transformado el desarrollo de software, y herramientas como ChatGPT o GitHub Copilot han demostrado cómo la ...
-
Las fotografías de WhatsApp de "View Once" , es decir, las imágenes de "1 sólo uso" , tienen el riesgo de dar una falsa ...
-
Si piensas que al enviar una fotografía de un sólo uso en WhatsApp el que la recibe no va a poder conservarla es que aún crees en hadas, lo...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...