pedri77.wordpress.com
Motores de búsqueda: buscando información en la red (III) | @pedri77
https://pedri77.wordpress.com/2014/01/11/motores-de-busqueda-buscando-informacion-en-la-red-iii
Motores de búsqueda: buscando información en la red (III). Motores de búsqueda: buscando información en la red. En el anterior post. Vimos una clasificación de los motores de búsqueda. Pero surgen dudas técnicas de como indexan los buscadores? Que son los algoritmos de búsqueda? Para poder almacenar tantas direcciones e información que éstas provean, es necesario un tipo de programa especial. Los motores de búsqueda emplean el llamado rastreador, araña. MSNbot (MSN), Yahoo SLURP o SLURP (Yahoo! El contro...
blackploit.com
Inyección SQL en Drupal 7.x (Exploit) | Blackploit [PenTest]
http://www.blackploit.com/2014/11/inyeccion-sql-en-drupal-7x-exploit.html
3l Conocimiento Debe Ser Libr3! Inyección SQL en Drupal 7.x (Exploit). Hace días, salio la vulnerabilidad critica de Drupal 7.x. En donde un investigador de Seguridad Stefan Horst. Encontraba un SQL Injeccion en CORE de Drupal, lo que se le clasifico la vulnerabilidad como CRITICA, pero aun así, muchas sitios web con Drupal , no han actualizado. Cualquiera puede usar esta vulnerabilidad para ejecutar código PHP. Si usted está utilizando CloudFlare. Un poco de fondo. En el código anterior, se puede ver la...
blackploit.com
Internet Explorer 11 vulnerable a un XSS universal (UXSS) | Blackploit [PenTest]
http://www.blackploit.com/2015/02/internet-explorer-11-vulnerable-un-xss.html
3l Conocimiento Debe Ser Libr3! Internet Explorer 11 vulnerable a un XSS universal (UXSS). La última versión estable de Internet Explorer, la 11.0.15, permiten a un atacante llevar a cabo un XSS pudiendo inyectar código y robar los datos de otras páginas que el usuario tiene abiertas en otras pestañas o ventanas. Este Cross Site Scripting universal o UXSS evade totalmente la Política del Mismo Origen o Same Origin Policy (SOP). A través de otro dominio distinto:. 3 Se abre la página vulnerada. Cómo conse...
blackploit.com
MD5 CRACK! | Blackploit [PenTest]
http://www.blackploit.com/2010/04/md5-crack.html
3l Conocimiento Debe Ser Libr3! 11 abr. 2010. Busca en 44 bases de datos distintas los hash MD5:. Se demora entre 15-60 segundos por Hash MD5:. Publicado por Zioner Heidegger. Cómo conseguir 300-5000 Followers (Seguidores) en Twitter diariamente (a la mala) and Negocio de los Follows. 191; 5000 Followers en Twitter diariamente? 191; Es posible? Claro que sí y pueden preguntárselo a @ladygaga , a @britneyspears , a @BarackOba. Base de Datos de AdultFriendFinder Filtrada (DB Leak! Manalyzer is a free servi...
blackploit.com
Blackploit [PenTest]: mayo 2015
http://www.blackploit.com/2015_05_01_archive.html
Mayo 2015 Blackploit [PenTest]. 3l Conocimiento Debe Ser Libr3! 24 may. 2015. Base de Datos de AdultFriendFinder Filtrada (DB Leak! Más de 3.5M de Registros. Recientemente han filtrado la base de datos (al parecer completa y con más de 40 Millones de usuarios) del famoso sitio de Citas para adultos y líos de una sola noche. Al principio se informó que la BD estaba en venta en la Deep Web, pero de una u otra forma siempre se termina filtrando. Publicado por Zioner Heidegger. 13 may. 2015. 191; Es posible?
blackploit.com
Escalar Privilegios en Windows 7 [Exploit Compilado] (CVE-2015-1701) | Blackploit [PenTest]
http://www.blackploit.com/2015/05/escalar-privilegios-en-windows-7.html
3l Conocimiento Debe Ser Libr3! 13 may. 2015. Escalar Privilegios en Windows 7 [Exploit Compilado] (CVE-2015-1701). Recientemente se a publicado un Exploit que permite escalar privilegios. En sistemas operativos Windows 7. El exploit fue descubierto por un investigador ruso ( hfiref0x. Quien publicó en GitHub el código fuente y el exploit compilado listo para ser ejecutado. Es muy sencilla de explotar y simplemente requiere de la ejecución del exploit:. Taihou32.exe (5.5 KB). Taihou64.exe (6.0 KB). Estab...
blackploit.com
Blackploit [PenTest]: octubre 2014
http://www.blackploit.com/2014_10_01_archive.html
Octubre 2014 Blackploit [PenTest]. 3l Conocimiento Debe Ser Libr3! Publican el código de BadUSB (la peor vulnerabilidad que afecta a los USB). El pasado mes de julio, dos investigadores de seguridad de la firma SR Labs (Karsten Nohl y Jakob Lell) descubrieron una vulnerabilidad muy grave y muy difícil de detectar que afecta a cualquier memoria o dispositivo de almacenamiento USB. Hoy, otros dos expertos han decidido ponerla a disposición de cualquiera que quiera usarla, para bien o para mal. Estaba de oc...
blackploit.com
FREAK attack: Bug en TLS/SSL permite desencriptar comunicaciones cifradas (CVE-2015-0204) | Blackploit [PenTest]
http://www.blackploit.com/2015/03/freak-attack-bug-en-tlsssl-permite.html
3l Conocimiento Debe Ser Libr3! FREAK attack: Bug en TLS/SSL permite desencriptar comunicaciones cifradas (CVE-2015-0204). FREAK (Factoring Attack on RSA-EXPORT Keys). Es un fallo permite que un atacante forzar a los clientes a realizar un downgrade. A cifrados débiles y violar comunicaciones cifradas a través de un ataque Man-in-the-Middle. Para la explotación de dicha vulnerabilidad, el atacante necesita estar en una posición que le permita situarse en medio de la comunicación entre cliente y servidor.
blackploit.com
Publican 10 millones de usuarios-contraseñas en texto plano (Ten Million User:Pass ComboList TXT) | Blackploit [PenTest]
http://www.blackploit.com/2015/02/publican-10-millones-de-usuarios.html
3l Conocimiento Debe Ser Libr3! 10 feb. 2015. Publican 10 millones de usuarios-contraseñas en texto plano (Ten Million User:Pass ComboList TXT). El experto en seguridad informática Mark Burnett decidió publicar 10 millones de usuarios y contraseñas. En Internet en un sólo fichero de texto que expone contraseñas reales de millones de personas. Las contraseñas son de filtraciones antiguas. No he incluido contraseñas que requieran cracks, pagos, acceso exclusivo a foros, o cualquier cosa que no esté disponi...
hackandlock.wordpress.com
Hak Sesama Muslim | My Documentation
https://hackandlock.wordpress.com/2015/04/22/hak-sesama-muslim
This WordPress.com site is the cat’s pajamas. International Journal of Computer Applications Hollis Harvard Libaries. International Journal of Emerging Trends in Computing and Information Sciences (E-ISSN 2218-6301/ ISSN 2079-8407). Journal of Computer Applications. Journal of Networks (JNW, ISSN 1796-2056). Jurnal Teknologi diterbitkan oleh Program Studi Sistem Informasi FT Unipdu. Mdash; Leave a comment. April 22, 2015. X1f30d; BimbinganIslam.com. Rabu, 25 Jumadil Akhir 1436 H / 15 April 2015 M. Jika d...
SOCIAL ENGAGEMENT