pentester.es pentester.es

pentester.es

Pentester.es

Seguridad de Sistemas Informáticos

http://www.pentester.es/

WEBSITE DETAILS
SEO
PAGES
SIMILAR SITES

TRAFFIC RANK FOR PENTESTER.ES

TODAY'S RATING

>1,000,000

TRAFFIC RANK - AVERAGE PER MONTH

BEST MONTH

November

AVERAGE PER DAY Of THE WEEK

HIGHEST TRAFFIC ON

Thursday

TRAFFIC BY CITY

CUSTOMER REVIEWS

Average Rating: 4.5 out of 5 with 8 reviews
5 star
7
4 star
0
3 star
0
2 star
0
1 star
1

Hey there! Start your review of pentester.es

AVERAGE USER RATING

Write a Review

WEBSITE PREVIEW

Desktop Preview Tablet Preview Mobile Preview

LOAD TIME

0.5 seconds

FAVICON PREVIEW

  • pentester.es

    16x16

  • pentester.es

    32x32

CONTACTS AT PENTESTER.ES

Login

TO VIEW CONTACTS

Remove Contacts

FOR PRIVACY ISSUES

CONTENT

SCORE

6.2

PAGE TITLE
Pentester.es | pentester.es Reviews
<META>
DESCRIPTION
Seguridad de Sistemas Informáticos
<META>
KEYWORDS
1 pentester es
2 destroy original file
3 generate unique key
4 aes setkeylength 128 ;
5 aes setkey $key ;
6 create encrypted file
7 return $key;
8 fclose $fp ;
9 0 comentarios
10 etiquetas bsides
CONTENT
Page content here
KEYWORDS ON
PAGE
pentester es,destroy original file,generate unique key,aes setkeylength 128 ;,aes setkey $key ;,create encrypted file,return $key;,fclose $fp ;,0 comentarios,etiquetas bsides,criptografia,mimikatz,etiquetas hibernacion,seguridadwindows,volatility,sqli
SERVER
GSE
CONTENT-TYPE
utf-8
GOOGLE PREVIEW

Pentester.es | pentester.es Reviews

https://pentester.es

Seguridad de Sistemas Informáticos

SUBDOMAINS

tools.pentester.es tools.pentester.es

Tools

Buscar en este sitio. This is the site that host some of the tools developed by the Pentester.es. Some of them are just PoC's, but if you find something that doesn't work as expected, please tell us.

INTERNAL PAGES

pentester.es pentester.es
1

Pentester.es: octubre 2013

http://www.pentester.es/2013_10_01_archive.html

Seguridad de Sistemas Informáticos. Martes, 1 de octubre de 2013. Navaja Negra, INTECO, Vilanet y GSICKMINDS: Octubre movidito! Y pretende dar una aproximación más ofensiva al clásico MitM con Cain y a la captura de credenciales en claro o crackeo de autenticación de red. Durante la charla veremos como podemos manipular algunas conexiones "al vuelo" para inyectar contenido que sirva para nuestros oscuros propósitos, tomo amenizado con 3-4 pequeñas demostraciones. En la ciudad de León, que consistirá en u...

2

Pentester.es: mayo 2013

http://www.pentester.es/2013_05_01_archive.html

Seguridad de Sistemas Informáticos. Jueves, 30 de mayo de 2013. Nuevo Meterpreter para Android. Hace ya una buena temporada que venía haciendo un "marcaje de cerca" a ESTE "Pull Request". Que existía en el GitHub sobre una iniciativa para portar el Meterpreter Java para Android, que aunque pueda parecer trivial porque las aplicaciones de Android se programan en Java, no es exactamente portable el Java "habitual" que el Java para la máquina virtual Dalvik que tenemos en nuestros Android. Create mode 10064...

3

Pentester.es: De Case-Insensitive a RCE

http://www.pentester.es/2015/02/from-case-insensitive-to-rce.html

Seguridad de Sistemas Informáticos. Viernes, 20 de febrero de 2015. De Case-Insensitive a RCE. Este post ha sido escrito por The DarkRaver,. Un buen amigo y uno de los profesionales de la seguridad más capaces que he conocido jamás. También es conocido por haber publicado herramientas como dirb o sqlibf que recomiendo que probéis. Vayamos con su post:. Mientras que los ficheros parecían estar en un sistema de ficheros case insensitive. 191;quizá una carpeta compartida en una NAS? Unos pocos minutos despu...

4

Pentester.es: febrero 2013

http://www.pentester.es/2013_02_01_archive.html

Seguridad de Sistemas Informáticos. Viernes, 22 de febrero de 2013. Yet another APT1 analysis (y posibles contramedidas). Sin duda el informe sobre APT1 de Mandiant. Es el tema de moda, lo más comentado tanto en círculos profesionales como entre gente de la calle. Seguramente llego tarde a hacer mi pequeña aportación a este tema, porque ya ha habido mucha gente que ha escrito sus opiniones e incluso que han publicado sus soluciones, pero aquí va mi granito de arena. Dicho esto, vamos al lio:. Es sencillo...

5

Pentester.es: febrero 2014

http://www.pentester.es/2014_02_01_archive.html

Seguridad de Sistemas Informáticos. Viernes, 7 de febrero de 2014. Vulnerabilidad en el iBoot de iPhone 4S. Hace unos pocos días pudimos ver en Twitter como un conocido Jailbreaker, iH8sn0w. Comentaba haber encontrado una vulnerabilidad en los dispositivos con procesador A5 de Apple (iPhone 4S, por ejemplo). Dado que los detalles de la vulnerabilidad aún no han sido publicados y todavía no podemos ponernos a jugar con ella, vamos a descargar el IPSW de una versión vulnerable y a intentar extraer la image...

UPGRADE TO PREMIUM TO VIEW 14 MORE

TOTAL PAGES IN THIS WEBSITE

19

LINKS TO THIS WEBSITE

laxmarcaellugar.blogspot.com laxmarcaellugar.blogspot.com

La X marca el lugar: febrero 2014

http://laxmarcaellugar.blogspot.com/2014_02_01_archive.html

18 de febrero de 2014. 161;Este oráculo no está ciego! De lo que quiero hablar en esta entrada es algo que puede que sea más que conocido por muchos de vosotros pero que es la base de lo que os quiero contar en otra entrada y que prometo será más interesante. ¡Ojo! Que esto lo es. Todos sabemos que explotar una inyección de código SQL ciega ( blind SQL injection. Obviamente es inviable. Al menos si tienes unos tiempos que cumplir. Es aquí cuando herramientas como sqlmap, sqlibf. Puestos ya en escena, os ...

laloxmetallinux.blogspot.com laloxmetallinux.blogspot.com

METAL-LINUX: Proyecto Tor, Navega Anónimamente por la Red y Explora la Deep Web

http://laloxmetallinux.blogspot.com/2013/06/proyecto-tor-navega-anoninamente-por-la.html

Computación, Educación, Entretención, Música y Más! Miércoles, 5 de junio de 2013. Proyecto Tor, Navega Anónimamente por la Red y Explora la Deep Web. No es una red entre iguales (peer-to-peer) ya que por un lado están los usuarios de la red y por otro lado los encaminadores del tráfico y algunos de los cuales hacen una función de servicio de directorio. La red funciona a partir de un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento. Tor sólo permite anonimizar...

cvtukan.blogspot.com cvtukan.blogspot.com

Cuaderno de notas: septiembre 2011

http://cvtukan.blogspot.com/2011_09_01_archive.html

De todo un poco, hablaremos de seguridad informatica, ingenieria inversa, nuevos programas, enlaces interesantes y todo lo que encuentre en mis andanzas por internet. Create your own visitor map! Martes, septiembre 20, 2011. Cambiar nombres de archivos en un terminal. Aunque hay grandes aplicaciones para renombar archivos en Linux, como Pyrenamer. A veces te encuentras con mucho archivos en la linea de comando que quieres renombrar y tu tonto orgullo te obliga a pensar que debe ser muy fácil. Que pongamo...

cvtukan.blogspot.com cvtukan.blogspot.com

Cuaderno de notas: febrero 2014

http://cvtukan.blogspot.com/2014_02_01_archive.html

De todo un poco, hablaremos de seguridad informatica, ingenieria inversa, nuevos programas, enlaces interesantes y todo lo que encuentre en mis andanzas por internet. Create your own visitor map! Lunes, febrero 24, 2014. Evitar la sincronización del tiempo en VirtualBox. Hace poco tuve que adelantar el tiempo. En un sistema Debian virtualizado por VirtualBox. En vuestro caso sustituir "Debian" por el nombre de la maquina virtual donde queréis quitar esa opción. 10:27 a. m. Enviar por correo electrónico.

cvtukan.blogspot.com cvtukan.blogspot.com

Cuaderno de notas: abril 2014

http://cvtukan.blogspot.com/2014_04_01_archive.html

De todo un poco, hablaremos de seguridad informatica, ingenieria inversa, nuevos programas, enlaces interesantes y todo lo que encuentre en mis andanzas por internet. Create your own visitor map! Sábado, abril 26, 2014. Por internet comprobe que para instalarlo el router debe tener activo varias opciones:. Hay que activarlo en la configuración avanzada del router. Snooping. En mi router (Comtrend) en la configuración de LAN. Reiniciamos el router y compruebo que con el movil sigue apareciendo el mismo me...

damontero.wordpress.com damontero.wordpress.com

Blog de David Montero | Publicación de documentos sobre tecnología | Página 2

https://damontero.wordpress.com/page/2

Blog de David Montero. Publicación de documentos sobre tecnología. El editor de textos Vim. Ofrece una gran cantidad de comandos para realizar las más diversas tareas. Algunos de sus comandos menos conocidos para tener una referencia rápida en caso de dudas. Comentarios desactivados en Vim. Las cookies de sesión siempre han sido un objetivo apetecible para los atacantes, y de hecho existen herramientas para obtenerlas. Para conocer más sobre los ataques y formas de proteger las. Unix and Cisco and Hacks.

bastionado.blogspot.com bastionado.blogspot.com

Bastionado, seguridad en sistemas: agosto 2012

http://bastionado.blogspot.com/2012_08_01_archive.html

Pre { background:#eeeeee; border:1px solid #A6B0BF; font-size:120%; line-height:100%; overflow:auto; padding:10px; color:#000000 } pre:hover { border:1px solid #efefef; } code { font-size:120%; text-align:left; margin:0;padding:0; color: #000000;} .clear { clear:both; overflow:hidden; }. Bastionado, seguridad en sistemas. Bienvenidos al blog de seguridad en sistemas. Domingo, 26 de agosto de 2012. SANS MSISE y a Boston. Tanto el aprendizaje del inglés como la realización de los Gold tiene como objetivo l...

bastionado.blogspot.com bastionado.blogspot.com

Bastionado, seguridad en sistemas: mayo 2013

http://bastionado.blogspot.com/2013_05_01_archive.html

Pre { background:#eeeeee; border:1px solid #A6B0BF; font-size:120%; line-height:100%; overflow:auto; padding:10px; color:#000000 } pre:hover { border:1px solid #efefef; } code { font-size:120%; text-align:left; margin:0;padding:0; color: #000000;} .clear { clear:both; overflow:hidden; }. Bastionado, seguridad en sistemas. Bienvenidos al blog de seguridad en sistemas. Domingo, 5 de mayo de 2013. Herramienta forense Log2Pcap (Gold GCIA). Adicionalmente a las listas negras y blancas, tenemos una serie de he...

damontero.wordpress.com damontero.wordpress.com

EMETv2.1 | Blog de David Montero

https://damontero.wordpress.com/2012/03/15/emet

Blog de David Montero. Publicación de documentos sobre tecnología. Es un software que proporciona medidas de seguridad de bajo nivel a los procesos. Cada una de las mitigaciones de seguridad que ofrece se van desgranando a lo largo del documento. Por su ayuda durante la redacción del texto. Los dos me resolvieron dudas sobre temas de exploiting. Dejo también un enlace a un post. De Security By Default. Donde explico cómo hacer uso de esta potente herramienta. Laquo; Previous Post. Unix and Cisco and Hacks.

damontero.wordpress.com damontero.wordpress.com

LVM | Blog de David Montero

https://damontero.wordpress.com/2012/02/26/lvm

Blog de David Montero. Publicación de documentos sobre tecnología. Con la finalidad de perder la rigidez de las particiones tradicionales, en este texto. Este software ofrece bastantes posibilidades como son la gestión dinámica del tamaño de los volúmenes,. Backups en caliente, etc. Un conjunto de herramientas más que recomendables. This entry was posted on 26 febrero 2012 at 6:07 PM and is filed under Uncategorized. You can follow any responses to this entry through the RSS 2.0. Laquo; Previous Post.

UPGRADE TO PREMIUM TO VIEW 450 MORE

TOTAL LINKS TO THIS WEBSITE

460

SOCIAL ENGAGEMENT



OTHER SITES

pentester.asia pentester.asia

PenTester

A website created by GoDaddy’s Website Builder.

pentester.co.in pentester.co.in

Sudhir @ Pentester

Sql injection Bypassing WAF. Cookie stealing using XSS. Info Gathering of Basic Analysis. Note: Replace # by the link of the item and if you want to add the menu, say the third element. Replace Order. By the following code: Home. Tuesday, May 22, 2012. Basic Information Gathering of Analysis on Malware (Part 1). Basic Information Gathering of Analysis on Malware. We have 2 types of Analysis Static and Dynamic. Static :- Analyzing code or structure of program. For analyzing we need actually to concentrate...

pentester.com.au pentester.com.au

Alcorn Group

ABN: 23 604 540 070. Alcorn Group is uniquely positioned with a trusted team of vetted consultants. This gives you a responsive partner to meet your immediate demands whilst retaining the quality you expect. Or get information on services. Full security life cycle. We provide you maximum risk visibility. Whether it is by penetration testing, threat intelligence or red teaming, we can help quantify your business risk. Or get information on services. Consultancy you can trust. Or get information on services.

pentester.cz pentester.cz

Pentester - penetrační testy webových serverů a aplikací

Na přání klientů provádíme řízené DDoS útoky (stresové a zátěžové testy) pro efektivnější konfiguraci firewallů, přehled fyzického výkonu koncových zařízení a propustnosti sítě. Penetrační test webových aplikací. Na nic jiného není v posledních letech kladen takový důraz, jako právě na bezpečnost, a to v jakémkoliv ohledu. Na základě ruční i automatizované analýzy jsme schopni najít na Vašem serveru nejen běžné zranitelnosti, ale i typické plynoucí z nedokonalého návrhu či implementace používaného sy...

pentester.es pentester.es

Pentester.es

Seguridad de Sistemas Informáticos. Martes, 14 de noviembre de 2017. Undo Five/Nine (Crypto 300, Lisbon CTF). La semana pasada tuve la oportunidad de participar en la parte presencial de CTF de las Bsides de Lisboa. Hice equipo con algunos compañeros e intentamos resolver algunas de las pruebas. Uno de los retos en los que estuve trabajando fue "Crypto 300: Undo Five/Nine". No anoté el enunciado del reto, pero basicamente te proporcionaban un trozo de código PHP " snip.php. Y " readme.txt.fsociety. Bueno...

pentester.fr pentester.fr

pentester.fr

Ce nom de domaine n'est pas disponible. Il a été enregistré via gandi.net. More information about the owner. Enregistrer votre nom de domaine. Chez Gandi, vous avez le choix sur plus d'une centaine d'extensions et vous bénéficiez de tous les services inclus (mail, redirection, ssl.). Rechercher un nom de domaine. Votre site dans le cloud? Découvrez Simple Hosting, notre cloud en mode PaaS à partir de 4 HT par mois (-50% la première année pour les clients domaine). It is currently being parked by the owner.

pentester.info pentester.info

Pentester.info

pentester.iz.rs pentester.iz.rs

Hiawatha webserver

The Hiawatha webserver has successfully been installed on this server. For more information about this webserver, visit the Hiawatha website. Please, give some feedback about your Hiawatha experiences at the Hiawatha forum. Use the Hiawatha Monitor. To keep track of all your websites served by Hiawatha. About to create a new website? Use the Banshee PHP framework. For improved website security.

pentester.pro pentester.pro

pentester.pro - This domain may be for sale!

Find the best information and most relevant links on all topics related to pentester.pro. This domain may be for sale!

pentester.ru pentester.ru

Социальный пентест

Российский лидер в области расследования компьютерных преступлений оказывает полный комплекс услуг по расследованию инцидентов информационной безопасности и компьютерных преступлений, начиная от оперативного реагирования на инцидент и заканчивая постинцидентным консалтингом. Все права защищены Group-IB 2013.