Pages
Página principal
futuro robot? futuro inerte?
reflexiones de un analisis robot
Banner 1
Paginas en las que participo
CUT
Asi van a quedar los logos de algunas marcas duespues de la crisis xD!
Publicado por
Unknown
en
20:16
jueves, 22 de enero de 2009
Etiquetas:
humor
Asi van a quedar los logos de algunas marcas duespues de la crisis
fuente: dragonred
No hay comentarios:
Publicar un comentario
Entrada más reciente
Entrada antigua
Inicio
Suscribirse a:
Enviar comentarios (Atom)
Buscar este blog
Herramientas online
Base de datos de Pines WPS
Base de datos de Exploits
Diccionarios WPA
Inj3ctor - Exploits gratis y pagos
Ver y publicar desfacement
cxsecurity - Listado actualizado de Exploits
Noticias actualizadas de seguridad informatica
Packet storm - Lista de exploit, vulerabilidades, etc
Buscador de exploits
Convertidor de youtube a mp3 con tag
Suscribirse a
Entradas
Atom
Entradas
Comentarios
Atom
Comentarios
Followers
Blog Archive
►
2016
(5)
►
julio
(5)
►
2014
(268)
►
noviembre
(102)
►
octubre
(10)
►
septiembre
(40)
►
agosto
(9)
►
julio
(29)
►
mayo
(51)
►
abril
(19)
►
marzo
(4)
►
enero
(4)
►
2013
(38)
►
diciembre
(10)
►
octubre
(15)
►
septiembre
(12)
►
enero
(1)
►
2012
(139)
►
noviembre
(44)
►
septiembre
(9)
►
agosto
(19)
►
julio
(39)
►
junio
(11)
►
mayo
(16)
►
marzo
(1)
►
2011
(12)
►
diciembre
(2)
►
junio
(7)
►
mayo
(1)
►
enero
(2)
►
2010
(64)
►
diciembre
(3)
►
octubre
(3)
►
septiembre
(4)
►
agosto
(9)
►
julio
(1)
►
junio
(11)
►
mayo
(5)
►
abril
(2)
►
marzo
(3)
►
febrero
(12)
►
enero
(11)
▼
2009
(375)
►
diciembre
(14)
►
noviembre
(7)
►
octubre
(23)
►
septiembre
(2)
►
agosto
(7)
►
julio
(5)
►
junio
(10)
►
mayo
(7)
►
abril
(35)
►
marzo
(76)
►
febrero
(53)
▼
enero
(136)
bolsa anti-robo para sandwiches
Atacar WPA/WPA2 PSK (parte IV de IV)
Passive Network Security Analysis with NetworkMiner
.Win32dd is a free kernel land and 100% open-sourc...
Mas sobre inyecciones
Ataque: ¿Qué es Command Fixation Attacks (CFA)?
Google Chrome: Modo incógnito… o navegar sin dejar...
Suite Aircrack-ng-1.0-rc1
Hacking de Redes UPnP - Parte II
Windows Viewers & Information Extractors for Vario...
Forensic Gmail Artifact Analysis
A Metadata Format For CSV Files
Recovering Open But Unlinked File Data
Manejo del Bruter
Regla Snort: Amplificación DNS
saltarse el capcha manual de megaupload
Redes Neuronales + OCR en Javascript = FAIL de meg...
Lanzada la versión 1.1.23 de Fast HTTP Vulnerabili...
SSL Blacklist, la extensión que te advertirá de ce...
Exponiendo fast-track
M-Lab, una herramienta contra el filtrado y bloque...
System Rescue CD: Cd para las emergencias con la PC
DNS Pinning Explained
ExploitMe: Plug-in Test Web App
Ataque: ¿Qué es Cross Site Request Forgery (CSRF)?
Framework para auditar AS/400 (y Firecat 1.5)
Rapier: A Different Data Carver
Perl and Forensics: Keyword searches and Toad (Que...
Oracle Forensics: Toad from Quest Software
Simple Wireless Scanner, el NetStumbler de GNU Linux
Revista: Digital Investigation - Solicita un ejemp...
que es una direccion mac y mac spoofing
Ver, Eliminar, Redactar correo de GMail sin Internet
Wordpress Security Whitepaper
Nueva version del Winup
Crackear WPA/WPA2 PSK (II de II)
Easy GIF Animator 4.81 PRO - Edita o crea tus GIF ...
WifiWay-1.0-final, nuevo LiveCD de auditoria wireless
Herramientas utiles (no forense) para recuperacion...
Inyeccion DLL En Windows Vista
TEU Todo Oficina v2.0
Disk Imaging
Ejemplar de Hakin9 gratuito (en ingles)
Bloquear IP que realizan ataques de fuerza bruta.
curso de informatica forense (clase 1)
Documentacion para amantes de la seguridad informa...
PROCESO DE INYECCION EN WINDOWS CON ERW Y AIREPLAY
Inyección de codigo en máquinas virtuales
Cómo crear un archivo volcado de proceso de Window...
Injecting Code Into Privileged Win32 Processes
Scano.R. Se inyecta en procesos de Windows
Inyección de trafico con Windows
Ocultar proceso en el Administrador de Tareas (Tas...
Windows 7 Beta y la clave UserAssist
Presentaciones de Mark Russinovich
La muerte del perro de Duck Hunt
El amigo informatico
Hacking de Redes: UPnP - Parte I
Memorias de la VII Jornada Nacional de Seguridad I...
SqlInyection Tools JDA v1.0(beta) by Jbyte version...
Utilidades para hacker webs
AIO de herramientas hacking
Herramientas lanzadas en Defcom 16
MultiInjector - Herramienta Automática de Inyecció...
ClubHack2007: Presentaciones
Samurai, Entorno de trabajo para el testing de seg...
Memoras del Chaos Communication Congress 25
Charla sobre Seguridad Web dictada - Jorge Marin
Memorias del DISI 2008
Descargar Audio Webcast de Seguridad en Mac OS X
Guarda las Conversaciones de MSN Messenger, Yahoo!...
Webcast de Microsoft sobre Seguridad Informática
practicando con el kriptdoc
Extraccion de Metadatos de los archivos Microsoft ...
Herramienta de test de penetración de aplicaciones...
Asi van a quedar los logos de algunas marcas duesp...
Anuncio antipirateria
Procesos e hilos de ejecucion en Windows (II)
Riesgos de Seguridad y Medidas de Protección en Wi...
links para cisco :D
Obteniendo información del UserAssist
Procesos e hilos de ejecucion en Windows (I)
Eliminar y evitar infecciones de virus que afectan...
Otra excusa para seguir descargando
Conversacion Geek
Amor a lo geek
Usos del sistema operativo
Pesadilla Geek
Ne he perdido la cabeza…
Derivadas, Geeks y Copyright
El html de un sandwich
Protección frente a Cross-Site Scripting en desarr...
Herramientas para el listado de procesos
Volcados de la memoria física desde Windows
curso de informatica forense
MD5 Collision Demo
PenTest de Oracle DataBases
XSS - Cross Site Scripting
Análisis de la funcionalidad "Restaurar sistema"
[iniciacion] curso de informatica forense desde ce...
►
2008
(643)
►
diciembre
(56)
►
noviembre
(8)
►
octubre
(19)
►
septiembre
(129)
►
agosto
(172)
►
julio
(259)
►
2007
(1)
►
diciembre
(1)
Paginas Recomendadas
Sitio centralizado para wargames
list of security
Security Focus
Injector
XSSPOSED
pentestmonkey
Calidad de desarrollo - curso completo pruebas
Completo de Ingeniera del software - Pruebas
No Quality Inside - Excelente de pruebas
MArk´s blog (Forensic)
Computer forensics SANS
Comunidad excelente para moviles :D
El diario de juanito
Conexion inversa
Neo System
Black portal
PENTESTER
AUDITORÍA DE SEGURIDAD PARA EMPRESAS
Los simpsons cada semana :D
Sirius
PenTestIT
Open Source Digital Forensics
Colaboradores
Sam
Unknown
chat
Entradas populares
Inyeccion SQL al completo ( todas las inyecciones )
Aqui dejo esta recopilacion con las diferentes tipos de inyecciones que encontre ,todas estan probadas por mi y por supuesto aunque es algo ...
170 Videos De Hacking
nunca me canse de repetirles a mis conocidos ke #RE es el mejor foro de todos en el under cosas como estas se pueden encontrar dentro del fo...
Restaurar/Ver chats de WhatsApp en crypt7
Suele ser bastante común que nos pidan recuperar algunos chats de WhatsApp que han sido borrados anteriormente de forma no intencionada. V...
y mas google dorks?
Si como dice el titulo dejo mas dorks para que practiquen.... SQL Kahfie .php?my=" .php?a=" .php?f=" .php?z=" .ph...
Videos hacking
Una recopilacion de todos los videos con tecnicas propias del hacking, aportados en Club Hacker. Posteadas por hack_crack y yo x) ----------...
Nueva técnica para hackear dispositivos móviles mediante comandos de voz ocultos en vídeos de Youtube
Un grupo de investigadores de la Universidad de Berkeley California y la Universidad de Georgetown ha ideado un método para hackear disposit...
Como saber el origen de un tuit? quien fue el primero?
¿Nunca os da rabia cuando veis que alguien, en vez de retuitear algún mensaje de Twitter, lo copia y pega para que parezca que lo ha escr...
Recuperar información eliminada de BBDD SQLite #Forsensics #SQLite #Python
Buena entrada de mis rss favoritos: Hace unos años, mientras escribía Hacker Épico , me leía las especificaciones del formato de los fic...
shard: una herramienta para comprobar si se utiliza la misma contraseña en varios sitios
Si hay algo imperativo en la sociedad digital actual es NO REUTILIZAR la misma contraseña para distintos servicios. La razón es simple: si...
Cómo saber el WhatsApp de alguien con WhatsApp Discover
A finales del verano pasado, justo antes de las vacaciones, y de la importante decisión de abandonar mi cálida isla de Tenerife para tras...
Labels
404
(1)
acceso
(1)
administracion
(3)
adobe
(1)
aio
(1)
aircrack
(2)
ams
(1)
and
(1)
android
(35)
antiforense
(6)
apache
(1)
apk
(2)
archivos
(1)
armitage
(1)
articulos
(1)
asesorias
(1)
asm
(2)
ataques
(39)
auditoria
(72)
autentificacion
(1)
ayudas
(1)
backdoor
(2)
backtrack
(19)
backup
(4)
bad_robot
(5)
bash
(2)
batch
(2)
binarios
(4)
blog
(2)
Blueline
(1)
Bluetooth
(7)
borrado de huellas
(1)
borrado seguro
(2)
botnets
(3)
bruter
(1)
bugs
(1)
buscador
(11)
bypass
(12)
cain
(11)
calidad
(2)
capcha
(1)
captcha
(2)
car
(1)
carding
(2)
centralizar logs
(1)
cerraduras
(1)
certificaciones
(1)
chats
(2)
chistes cortos
(1)
chrome
(1)
ciber
(1)
ciencia
(6)
cisco
(2)
cmd
(5)
CodigoQR
(1)
colombia
(3)
comandos
(16)
Commview
(1)
compartir
(2)
comunicaciones
(1)
conspiracion
(2)
contramedidas
(1)
contraseñas
(13)
control ip
(1)
convertidor
(1)
convocatoria
(1)
cookie
(3)
correo
(12)
cracking
(56)
creacion
(1)
credenciales
(1)
criptoanalisis
(3)
criptografia
(16)
curiosidades
(4)
Curso
(34)
datos
(1)
day0
(2)
dcom
(1)
dd
(1)
ddos
(2)
defcon
(1)
delitos informaticos
(4)
denyhost
(1)
desarrollo
(1)
descargas
(2)
desfacing
(36)
deteccion
(1)
dll
(3)
dns
(8)
dns poisoning
(3)
documentos
(70)
dorks
(2)
Dos
(13)
dropbox
(1)
drupal
(1)
encriptacion
(5)
entrenamientos
(1)
envenenacion arp
(2)
envenenamiento
(2)
escaneos
(4)
espia
(5)
estenografia
(11)
ethical hacking
(1)
evasión
(1)
examenes
(1)
excel
(2)
exploit
(11)
explotar
(2)
facebook
(5)
fake ap
(2)
fake site
(1)
fake web
(1)
fbi
(3)
feliz año
(1)
feliz dia
(1)
feliz navidad 2009
(2)
file upload
(1)
finger
(1)
firefox
(4)
firewalls
(8)
firma digital
(1)
flash
(2)
foca
(1)
Forense
(301)
foros
(1)
freebsd
(1)
ftp
(3)
fundamentales
(1)
futbol
(1)
fuzzer
(1)
gestion
(1)
gimp
(1)
gmail
(4)
google hacking
(8)
googling
(2)
gtalk
(1)
hackin9
(4)
hacking
(225)
hackit
(4)
hamachi
(1)
hash
(6)
hd
(1)
herramientas
(21)
herramientas fundamentales
(7)
hijacking headsets
(2)
honey
(4)
hosting
(1)
hoteles
(1)
hotmail
(2)
hotspot
(2)
html
(3)
http
(11)
https
(2)
humor
(72)
hydra
(2)
icmp
(1)
ids
(2)
imagenes
(1)
importante
(4)
impresion
(1)
indetectable
(3)
informatica
(8)
informes
(1)
ingenieria inversa
(14)
ingenieria social
(7)
ingles
(3)
iniciacion
(1)
instagram
(1)
internet
(15)
intrusion
(4)
investigaciones
(8)
inyeccion
(26)
iphone
(1)
ips
(1)
ipv6
(2)
isatcis
(2)
iso
(1)
java
(4)
javascript
(2)
joomla
(4)
jquery
(2)
juegos
(6)
kali
(5)
karmetasploit
(1)
keyloggers
(2)
laboratorios
(79)
lan
(2)
lh
(2)
libros
(8)
linux
(104)
livecd
(5)
logs
(4)
mac
(1)
macos
(1)
magia
(1)
maltego
(1)
malware
(12)
man in the middle
(4)
manizales
(1)
manual
(1)
md5
(8)
memorias
(5)
metadatos
(8)
metasploit
(29)
meterpreter
(6)
microsoft
(1)
mit
(1)
mongoDB
(2)
monitoreo de logs
(1)
moodle
(1)
moviles
(18)
msn
(6)
musica
(1)
mysql
(3)
n900
(2)
nagios
(1)
nasa
(1)
navegacion anonima
(6)
navegadores
(4)
nemesis
(3)
netcat
(2)
nmap
(3)
node.js
(1)
NoSQL
(3)
noticias
(38)
nube
(1)
nuevos escritores
(1)
ocultacion
(1)
ofuscar
(3)
oracle
(2)
otro idioma
(5)
outlook
(1)
owasp
(4)
p2p
(1)
paginas vulnerables
(1)
paint
(1)
pasa tiempo
(1)
passwords
(14)
payloads
(1)
pdf
(4)
Peliculas
(10)
Penetration Test
(42)
php
(7)
php-nuke
(1)
picking
(1)
poison-ivy
(2)
politica
(3)
portales cautivos
(2)
portatiles
(1)
post-explotacion
(2)
powershell
(1)
practica3
(3)
practicas
(1)
presentacion
(1)
privilegios
(6)
problemas tecnicos
(1)
problematicas
(1)
procesos
(4)
productos propios
(8)
programacion
(24)
Programas
(113)
proxy
(6)
prxys web
(1)
psk
(1)
publicidad
(1)
puertos
(1)
python
(2)
qa
(1)
ram
(5)
rdp
(3)
recuperacion
(3)
recuperacion cds
(1)
recuperacion claves
(1)
recuperacion.root
(1)
redes
(11)
reflexiones
(1)
registro
(4)
relax
(2)
remoto
(3)
reparacion
(1)
reseller
(1)
retos
(11)
revistas
(8)
rfi
(2)
ripper
(1)
robots
(1)
root
(6)
rooteo
(3)
rootkit
(2)
routers
(2)
s.o
(1)
safari
(1)
sandbox
(2)
sans
(1)
scam
(1)
scanning
(6)
seguridad
(150)
semana1
(1)
servicios
(6)
sesion
(2)
sha
(2)
shell
(14)
shellshock
(4)
shh
(1)
sidehacking
(1)
SIEM
(1)
skype
(3)
slipknot
(3)
sniffing
(19)
soap
(2)
soluciones
(1)
spoofing
(3)
sql
(18)
sql injection
(17)
sql map
(1)
sqlite
(1)
ssh
(3)
ssi
(1)
ssl
(2)
taller
(2)
tampering
(1)
tap
(1)
telsey
(1)
testing
(11)
Themida
(1)
tor
(4)
trackers
(1)
trafico
(10)
troyano
(17)
trucos
(20)
trucoss
(1)
tuneles
(3)
Tutorial
(91)
ubuntu
(7)
universidad
(7)
upload
(2)
upnp
(1)
usb
(12)
varios
(1)
video tutoriales
(18)
videos
(31)
virtualbox
(1)
virtuales
(8)
virus
(4)
vnc
(1)
voip
(4)
volcado
(2)
vpn
(4)
vulnerabilidades
(22)
waf
(1)
Wardrivers
(1)
wardriving
(1)
wargames
(1)
web
(43)
web services
(3)
webcam
(2)
wep
(4)
wget
(2)
whatsapp
(4)
wifi
(35)
wifislax
(4)
windows
(83)
WireShark
(17)
wordpress
(3)
wpa
(4)
WPS
(2)
xml
(1)
xmpp
(1)
xp
(1)
xss
(12)
youtube
(2)
zip
(1)
Copyright ©
futuro robot? futuro inerte?
Powered by
Bad Robot
Helped by
Blackubay
No hay comentarios:
Publicar un comentario