Skip to main content

Posts

Showing posts with the label de

Magento Repair Tool Un XSPA a quitar de tu e Commerce

Magento Repair Tool Un XSPA a quitar de tu e Commerce Sniper Assassin 3D em 7 palavras: grande jogo, visuais impressionantes e miss�es divertidas. E o melhor de tudo? � um jogo livre para passar o tempo! � Ultra-realista gr�ficos 3D e anima��es divertidas � CENTENAS de miss�es emocionantes � Toneladas de GUNS Letal e armas mortais � viciante jogabilidade (FPS) � controles simples e intuitivos � Jogo Gr�tis: jog�-lo tanto em seu telefone e tablet Imagens: Requer Android 2.3 ou superior DOWNLOAD APK+OBB Dados em Android/Obb download  file  now

Linux Kodachi3 un SO seguro anti forense anónimo y fácil de usar

Linux Kodachi3 un SO seguro anti forense anónimo y fácil de usar Linux Kodachi es un sistema operativo basado en Debian 8.6 con un escritorio ligero XFCE que pretende ser lo m�s seguro, anti-forense y an�nimo posible, siendo a la vez muy f�cil de usar. Todo lo que hay que hacer es arrancarlo mediante una unidad externa (dispositivo USB, tarjeta SD o CD/DVD) y tendremos un sistema operativo funcionando con conexi�n VPN + conexi�n Tor y servicio DNScrypt. En principio no requiere ninguna configuraci�n o conocimiento de Linux. El sistema operativo se carga en RAM por lo que una vez que se apague el PC no se dejar� ning�n rastro eliminado todas las actividades del usuario. Es libre bajo licencia Apache License 2.0 y de c�digo abierto y sus caracter�sticas principales son: - VPN, Tor y DNScrypt. - Truecrypt � keepass � Secure cloud y mucho m�s - Generador de direcciones MAC aleatorias - RAM Wiping en el reinicio/apagado - Navegador Tor - Pidigin Messenger - Carteras Bitcoin y Litecoin - Opc...

La implementación de DirtyTooth Hack para Raspberry Pi Cómo convertir Raspberry Pi en Rogue BlueTooth Speaker

La implementación de DirtyTooth Hack para Raspberry Pi Cómo convertir Raspberry Pi en Rogue BlueTooth Speaker En la pasada RootedCON presentamos el DirtyTooth Hack, un ataque basado en Rogue BlueTooth Speakers para los dispositivos iPhone . Como hacer la integraci�n hardware con algunos BlueTooth Speakers no es trivial - como vimos con el Marshall KillBurn -, decidimos hacer una implementaci�n del DirtyTooth Hack en Raspberry Pi. Y ya esta? liberado el co?digo de DirtyTooth para Raspberry Pi. Figura 1: La implementaci�n de DirtyTooth Hack para Raspberry Pi. C�mo convertir tu Raspberry Pi en un Rogue BlueTooth Speaker Con una Raspberry Pi 3  u otra Raspberry Pi anterior con un dongle USB BlueTooth, podemos convertir nuestra Raspberry Pi en un Rogue BlueTooth Speaker y poder llevarnos de regalo los contactos de todos los dispositivos iPhone que se conecten a e?l. Figura 2: DirtyTooth para Raspberry Pi Para instalar el paquete dirtytooth.deb necesitamos tener un Raspbian Jess...

Y de tu SAP a conocer tu motor de Bases de Datos

Y de tu SAP a conocer tu motor de Bases de Datos Llegar al Sistema Gestor de Bases de Datos (SGBD) en cualquier proceso de Ethical Hacking es fundamental. Ah� est�n los datos y suele ser la pieza m�s preciada. Si un atacante consigue llegar y acceder con privilegios se ver�an afectados los pilares de la seguridad: La confidencialidad, la Disponibilidad y la Integridad . En otro d�a vimos en un art�culo c�mo es posible descubrir la infraestructura SAP de una organizaci�n, y hoy vamos a ver c�mo continuar para descubrir d�nde est� el SGBD que utiliza el sistema SAP de una empresa gracias a un componente fundamental en los entornos SAP : el ICM (Internet Communication Manager) , responsable de la comunicaci�n del sistema SAP con Internet mediante los protocolos HTTP, HTTPS y SMTP . Figura 1: Y de tu SAP a conocer tu motor de Bases de Datos Todos los sistemas SAP utilizan un Sistema Gestor de Base de Datos Relacional ( SGBDR)  donde mantienen centralizada la casi totalidad de la ...

Y con Siri sí no no sí sí puedes controlar el acceso a tu cuenta de Facebook

Y con Siri sí no no sí sí puedes controlar el acceso a tu cuenta de Facebook Tal vez el t�tulo de este art�culo te ha dejado un poco extra�ado, pero esto es exactamente lo que yo sent� cuando intent� comprobar c�mo funciona el control de Siri sobre Facebook . O lo que es lo mismo, el control de Facebook con Siri . A ver si me explic� y os lo aclaro. Figura 1: Y con Siri "s�, no, no, s�, s�" puedes controlar el acceso a tu cuenta de Facebook En el art�culo de ayer os contaba c�mo en Siri , utilizando las opciones de App Support se pod�a decidir si quer�amos que Siri pudiera leer y escribir mensajes de WhatsApp como mecanismo de protecci�n de WhatsApp para poder evitar a los que quieren espiar WhatsApp. Hasta ah� todo tranquilo, pero si te fijas, en las opciones, tambi�n existe la posibilidad de activar o desactivar el App Support de Siri para Facebook . Figura 2: Selector para que Siri tenga acceso o no a tu cuenta de Facebook Y esto levant� un hilo en mi cabeza que me de...

Manipulación en memoria de los tokens de servicios Windows

Manipulación en memoria de los tokens de servicios Windows Cuando estamos en un pentesting y tenemos que conseguir el m�ximo privilegio en una m�quina es importante tener conocimientos sobre las vulnerabilidades actuales que permitan la elevaci�n de privilegio, por ejemplo la de MS16-135 o el Hot Potato o Tater, conocer herramientas, como Windows Exploit Suggester, que nos permitan relacionar o localizar posibles vulnerabilidades que permitan elevar privilegios, t�cnicas de bypass de UAC o peque�os trucos que debidos a fallos de configuraci�n puedan acabar permitiendo dicha elevaci�n de privilegio como, por ejemplo, la de los servicios y la falta de comillas en la ruta de los binarios. Figura 1: Manipulaci�n en memoria de los tokens de servicios Windows Sea como sea, existen diversas formas y v�as que debemos conocer. Tambi�n es interesante entender c�mo funciona el entorno Windows y sus tokens en memoria. Hoy hablaremos de la manipulaci�n de los tokens en entornos Windows. Es cierto...

Melhores jogos do PS Vita de todos os tempos!

Melhores jogos do PS Vita de todos os tempos! O PS Vita � o principal port�til da Sony atualmente (e sucessor do bem sucedido PSP) e j� conta com dezenas de jogos excelentes. Ainda sem embalar em vendas (mesmo ap�s anos de seu lan�amento)  �  coisa que melhorou um pouco em 2013/2014, e que busca vida nova ap�s o lan�amento do PS4 que promete integra��o nunca vista antes. A promessa � de uma experi�ncia realmente excelente, coisa que nunca deu certo entre port�teis e consoles de mesa. Mesmo que muitos ainda reclamem da falta de grande jogos, facilmente conseguimos listar os games indispens�veis para o PS Vita, aqueles que qualquer propriet�rio precisa ter ou pelo menos alugar por um tempo. A vantagem � que s�o games que foram lan�ados h� alguns meses, o que faz com que seus pre�os sejam hoje muito mais camaradas do que no lan�amento. Veja nossa lista e caso ainda n�o tenha o port�til, decida se eles conseguem te convencer se vale a penas comprar um Vita: Assassin�s Creed III Li...

MELHOR LISTA DE CANAIS IPTV DA SEMANA 01 09 2017

MELHOR LISTA DE CANAIS IPTV DA SEMANA 01 09 2017 Hoje eu trago para Voc�s a melhor lista para iptv, kodi, e playlistv, a LISTA � de cria��o do Diar Lima, Lista Toda Completa e com muitos canais Aberto, e Fechado. Espero que Gostem. NOVAS LISTAS ATUALIZADOS (Setembro/2017) ? ATUALIZEM SUAS LISTAS (LINK DAS LISTAS) ? http://bit.ly/ILOVEIPTV http://bit.ly/GELTUTORIAIS http://bit.ly/SITEIPTV ? LISTA PREMIUM DE GRA�A ? http://bit.ly/ILOVEIPTV ? LISTA DO QUE FOI USADA DO VIDEO. ? http://bit.ly/rocha_marcelofj (ATEN��O ACESSE OS LINKS POR SUA CONTA! N�O NOS RESPONSABILIZAMOS POR NADA. TODOS DIREITOS RESERVADO PARA O CRIADOR.) ----------------------------------------------- Pessoal todos os links est�o na descri��o do v�deo! Lembrando que todos os links foram atualizados para que mesmo os v�deos mais antigos do canal tenha os links funcionando! download  file  now

WordPress Latch Enforcement Cómo forzar el uso de Latch a todos los usuarios de WordPress

WordPress Latch Enforcement Cómo forzar el uso de Latch a todos los usuarios de WordPress La seguridad de un sistema es tan fuerte como lo es en el eslab�n m�s d�bil. Esta es una frase que seguro que muchos conoc�is. En un proceso de fortificaci�n de una plataforma tomar decisiones de cu�ndo una medida de seguridad no es optativo es fundamental. En este caso, el uso de un segundo factor de autenticaci�n para gestionar la seguridad de las identidades, de forma obligatoria para todos, para conseguir la M�xima Seguridad en WordPress posible. Figura 1: WordPres. C�mo forzar el uso de Latch a todos los usuarios. "Latch Enforcement" En un art�culo anterior os comentaba c�mo se puede utilizar la caracter�stica de Lock on Request en Latch para forzar que se cierre autom�ticamente el Latch del usuario despu�s de cada utilizaci�n, lo que evita que un usuario se deje el pestillo abierto "por error" u olvido.  Figura 2: Ejemplo de WordPress con Latch Lock on Request Hoy os quer...