Pages
Página principal
futuro robot? futuro inerte?
reflexiones de un analisis robot
Banner 1
Paginas en las que participo
CUT
injecciòn sql (humor)
Publicado por
Unknown
en
9:34
lunes, 10 de noviembre de 2014
Etiquetas:
humor
No hay comentarios:
Publicar un comentario
Entrada más reciente
Entrada antigua
Inicio
Suscribirse a:
Enviar comentarios (Atom)
Buscar este blog
Herramientas online
Base de datos de Pines WPS
Base de datos de Exploits
Diccionarios WPA
Inj3ctor - Exploits gratis y pagos
Ver y publicar desfacement
cxsecurity - Listado actualizado de Exploits
Noticias actualizadas de seguridad informatica
Packet storm - Lista de exploit, vulerabilidades, etc
Buscador de exploits
Convertidor de youtube a mp3 con tag
Suscribirse a
Entradas
Atom
Entradas
Comentarios
Atom
Comentarios
Followers
Blog Archive
►
2016
(5)
►
julio
(5)
▼
2014
(268)
▼
noviembre
(102)
Forensic Windows Event Logs
Si la vida tuviera terminal (Humor)
Saltar firewall con ssh
Manipulación de Memoria sobre una maquina comprome...
Encontrando 0-days en Aplicaciones Webs
Análisis forense a dispositivos USB
Cómo reparar un Mac, un Linux y un Windows (humor)
Sqlmap con DVWA (Aprende en entornos controlados)
Evadiendo Filtros de Mac y descubriendo SSID ocultos
Como saber el origen de un tuit? quien fue el prim...
Mitos sobre una buena nutrición y salud
Traducir PDF a español online (sin instalar herram...
¿Conoces el Li-Fi? Internet que Viaja por la Luz..
Hide Data in a Secret Text File Compartment
NTFS Alternate Data Streams: Hiding data in plain ...
Dissecting NTFS Hidden Streams
EXTRAYENDO CONTRASEÑAS DE LA RAM CON MIMIKATZ 2.0 ...
Parsero: auditando robots.txt
Árbol genealógico de distribuciones linux [1992-2012]
Slides de imágenes en Jquery tipo Apple
Google Analytic Values in Cache Files
Artefactos forenses (I)
Definidos los grupos para la Copa América 2015 (Ch...
Científico afirma que antiguas civilizaciones de M...
Windows 8 Thumbs.db files - still the same and not...
Search history on Windows 8 and 8.1
Office 2013: More MRUs
Forge - Informática Forense Generador de imagen de...
Como saber en que lenguaje esta desarrollada una p...
Limpia el formato de tus textos cuando el Bloc de ...
ADQUISICIÓN DE FICHEROS BLOQUEADOS
WINDBG y KD (INTRODUCCION FORENSE)
Restauran la capacidad auditiva en ratones con sor...
Mirar el móvil constantemente daña la columna vert...
Bypass WHM Panel [Autentificación] [RESELLER]
Performance Testing in the Cloud
Ingenieria social: Robar datos de gmail usando una...
Herramientas online para ayudar una auditoria wifi.
Instalacion de PfSense - Un firewall con interfaz ...
Bypass del filtro XSS de Chrome con nombres de var...
Safari and iPhone Internet History Parser
De una inyección SQL a un escáner de red
El poder de SSH: Como bypassear un firewall de man...
ShellShock Client-Side Scripting Attack: Explotar ...
JQuery Validation: Un bug XSS en la demo de valida...
Probando aplicaciones de auditoría web con Google ...
Ataques de fuerza bruta a RDP con Hydra
Vincular cuenta de ahorros Bancolombia a PayPal (C...
Frases típicas de los estudiantes de ingeniería (h...
Cometa 67P - Conspiraciones? (sonda Philae busca e...
Crean un software para las gafas de Google que con...
Dispositivos energizados vía WiFi y además con con...
Primera imagen de la Tierra que toma el robot Curi...
Herramientas forenses para buscar en la memoria ba...
XLSInjector – Inyectar Shell Meterpreter en Archiv...
Imágenes informáticas (humor)
Divirtiéndonos con un USB - Primera Parte
Obteniendo una shell mediante Paint
FIGURA CANTANTE SLIPKNOT (COREY TAYLOR)
injecciòn sql (humor)
Vulnerabilidades comunes en HTML5
QA: Pruebas para asegurar la calidad del producto ...
Cómo funcionan las MongoDB Injection
XSS con Double URL Encode
Tip para inyecciones en Mongo DB
Server-Side JavaScript Injection en node.js y NoSQL
La excusa No1 de los Pentesters para hacer de vago...
El mejor firewall del mundo (humor)
Consideraciones forenses en 32 y 64 bits
Windows 8 and 8.1: Search Charm History
The Windows 7 Event Log and USB Device Tracking
Blackberry IPD Research - The “Phone History” Data...
Forensics Quickie: Pinpointing Recent File Activit...
ADQUISICIÓN DE FICHEROS BLOQUEADOS
Metasploit: Ver la pantalla de una pc comprometida
Metasploit: Capturar lo que escribe una pc comprom...
Metasploit: Grabar el audio del microfono de una p...
Metasploit: Ver la Webcam de una pc comprometida
Guia Completa de Bugs Y Exploits (iniciando)
Crear Punto de acceso Fake
Encontrar a alguien por internet solo por su router
Inyección SQL en Drupal 7.x (Exploit)
Entrar al correo Outlook/hotmail sin código (salta...
Gana dinero jugando.
Inside Shellshock: How hackers are using it to exp...
Crear tu módulo de Metasploit para ShellShock
Abrir una shell remota explotando el CVE-2014-6271...
FrootVPN, VPN GRATIS para navegar de forma anónima...
Cómo saber el WhatsApp de alguien con WhatsApp Dis...
Cómo localizar en Facebook a alguien que se ha cam...
El verdadero peligro de BadUSB
Algunas reacciones de un desarrollador (humor)
Web Application Protection (testiando las vulnerab...
Hackiar un pc sin estar conectado a internet.
Facebook sobre la deepweb?
Moloch, el wireshark via web de AOL para forenses ...
Investigadores estadounidenses crean 'mini estómag...
Robar contraseñas usando gifs y javascript
Prueban los efectos antioxidantes y quimiopreventi...
PrivacyGrade: Evalúa la privacidad de tus aplicaci...
►
octubre
(10)
►
septiembre
(40)
►
agosto
(9)
►
julio
(29)
►
mayo
(51)
►
abril
(19)
►
marzo
(4)
►
enero
(4)
►
2013
(38)
►
diciembre
(10)
►
octubre
(15)
►
septiembre
(12)
►
enero
(1)
►
2012
(139)
►
noviembre
(44)
►
septiembre
(9)
►
agosto
(19)
►
julio
(39)
►
junio
(11)
►
mayo
(16)
►
marzo
(1)
►
2011
(12)
►
diciembre
(2)
►
junio
(7)
►
mayo
(1)
►
enero
(2)
►
2010
(64)
►
diciembre
(3)
►
octubre
(3)
►
septiembre
(4)
►
agosto
(9)
►
julio
(1)
►
junio
(11)
►
mayo
(5)
►
abril
(2)
►
marzo
(3)
►
febrero
(12)
►
enero
(11)
►
2009
(375)
►
diciembre
(14)
►
noviembre
(7)
►
octubre
(23)
►
septiembre
(2)
►
agosto
(7)
►
julio
(5)
►
junio
(10)
►
mayo
(7)
►
abril
(35)
►
marzo
(76)
►
febrero
(53)
►
enero
(136)
►
2008
(643)
►
diciembre
(56)
►
noviembre
(8)
►
octubre
(19)
►
septiembre
(129)
►
agosto
(172)
►
julio
(259)
►
2007
(1)
►
diciembre
(1)
Paginas Recomendadas
Sitio centralizado para wargames
list of security
Security Focus
Injector
XSSPOSED
pentestmonkey
Calidad de desarrollo - curso completo pruebas
Completo de Ingeniera del software - Pruebas
No Quality Inside - Excelente de pruebas
MArk´s blog (Forensic)
Computer forensics SANS
Comunidad excelente para moviles :D
El diario de juanito
Conexion inversa
Neo System
Black portal
PENTESTER
AUDITORÍA DE SEGURIDAD PARA EMPRESAS
Los simpsons cada semana :D
Sirius
PenTestIT
Open Source Digital Forensics
Colaboradores
Sam
Unknown
chat
Entradas populares
Inyeccion SQL al completo ( todas las inyecciones )
Aqui dejo esta recopilacion con las diferentes tipos de inyecciones que encontre ,todas estan probadas por mi y por supuesto aunque es algo ...
170 Videos De Hacking
nunca me canse de repetirles a mis conocidos ke #RE es el mejor foro de todos en el under cosas como estas se pueden encontrar dentro del fo...
Restaurar/Ver chats de WhatsApp en crypt7
Suele ser bastante común que nos pidan recuperar algunos chats de WhatsApp que han sido borrados anteriormente de forma no intencionada. V...
y mas google dorks?
Si como dice el titulo dejo mas dorks para que practiquen.... SQL Kahfie .php?my=" .php?a=" .php?f=" .php?z=" .ph...
Videos hacking
Una recopilacion de todos los videos con tecnicas propias del hacking, aportados en Club Hacker. Posteadas por hack_crack y yo x) ----------...
Nueva técnica para hackear dispositivos móviles mediante comandos de voz ocultos en vídeos de Youtube
Un grupo de investigadores de la Universidad de Berkeley California y la Universidad de Georgetown ha ideado un método para hackear disposit...
Como saber el origen de un tuit? quien fue el primero?
¿Nunca os da rabia cuando veis que alguien, en vez de retuitear algún mensaje de Twitter, lo copia y pega para que parezca que lo ha escr...
Recuperar información eliminada de BBDD SQLite #Forsensics #SQLite #Python
Buena entrada de mis rss favoritos: Hace unos años, mientras escribía Hacker Épico , me leía las especificaciones del formato de los fic...
shard: una herramienta para comprobar si se utiliza la misma contraseña en varios sitios
Si hay algo imperativo en la sociedad digital actual es NO REUTILIZAR la misma contraseña para distintos servicios. La razón es simple: si...
Cómo saber el WhatsApp de alguien con WhatsApp Discover
A finales del verano pasado, justo antes de las vacaciones, y de la importante decisión de abandonar mi cálida isla de Tenerife para tras...
Labels
404
(1)
acceso
(1)
administracion
(3)
adobe
(1)
aio
(1)
aircrack
(2)
ams
(1)
and
(1)
android
(35)
antiforense
(6)
apache
(1)
apk
(2)
archivos
(1)
armitage
(1)
articulos
(1)
asesorias
(1)
asm
(2)
ataques
(39)
auditoria
(72)
autentificacion
(1)
ayudas
(1)
backdoor
(2)
backtrack
(19)
backup
(4)
bad_robot
(5)
bash
(2)
batch
(2)
binarios
(4)
blog
(2)
Blueline
(1)
Bluetooth
(7)
borrado de huellas
(1)
borrado seguro
(2)
botnets
(3)
bruter
(1)
bugs
(1)
buscador
(11)
bypass
(12)
cain
(11)
calidad
(2)
capcha
(1)
captcha
(2)
car
(1)
carding
(2)
centralizar logs
(1)
cerraduras
(1)
certificaciones
(1)
chats
(2)
chistes cortos
(1)
chrome
(1)
ciber
(1)
ciencia
(6)
cisco
(2)
cmd
(5)
CodigoQR
(1)
colombia
(3)
comandos
(16)
Commview
(1)
compartir
(2)
comunicaciones
(1)
conspiracion
(2)
contramedidas
(1)
contraseñas
(13)
control ip
(1)
convertidor
(1)
convocatoria
(1)
cookie
(3)
correo
(12)
cracking
(56)
creacion
(1)
credenciales
(1)
criptoanalisis
(3)
criptografia
(16)
curiosidades
(4)
Curso
(34)
datos
(1)
day0
(2)
dcom
(1)
dd
(1)
ddos
(2)
defcon
(1)
delitos informaticos
(4)
denyhost
(1)
desarrollo
(1)
descargas
(2)
desfacing
(36)
deteccion
(1)
dll
(3)
dns
(8)
dns poisoning
(3)
documentos
(70)
dorks
(2)
Dos
(13)
dropbox
(1)
drupal
(1)
encriptacion
(5)
entrenamientos
(1)
envenenacion arp
(2)
envenenamiento
(2)
escaneos
(4)
espia
(5)
estenografia
(11)
ethical hacking
(1)
evasión
(1)
examenes
(1)
excel
(2)
exploit
(11)
explotar
(2)
facebook
(5)
fake ap
(2)
fake site
(1)
fake web
(1)
fbi
(3)
feliz año
(1)
feliz dia
(1)
feliz navidad 2009
(2)
file upload
(1)
finger
(1)
firefox
(4)
firewalls
(8)
firma digital
(1)
flash
(2)
foca
(1)
Forense
(301)
foros
(1)
freebsd
(1)
ftp
(3)
fundamentales
(1)
futbol
(1)
fuzzer
(1)
gestion
(1)
gimp
(1)
gmail
(4)
google hacking
(8)
googling
(2)
gtalk
(1)
hackin9
(4)
hacking
(225)
hackit
(4)
hamachi
(1)
hash
(6)
hd
(1)
herramientas
(21)
herramientas fundamentales
(7)
hijacking headsets
(2)
honey
(4)
hosting
(1)
hoteles
(1)
hotmail
(2)
hotspot
(2)
html
(3)
http
(11)
https
(2)
humor
(72)
hydra
(2)
icmp
(1)
ids
(2)
imagenes
(1)
importante
(4)
impresion
(1)
indetectable
(3)
informatica
(8)
informes
(1)
ingenieria inversa
(14)
ingenieria social
(7)
ingles
(3)
iniciacion
(1)
instagram
(1)
internet
(15)
intrusion
(4)
investigaciones
(8)
inyeccion
(26)
iphone
(1)
ips
(1)
ipv6
(2)
isatcis
(2)
iso
(1)
java
(4)
javascript
(2)
joomla
(4)
jquery
(2)
juegos
(6)
kali
(5)
karmetasploit
(1)
keyloggers
(2)
laboratorios
(79)
lan
(2)
lh
(2)
libros
(8)
linux
(104)
livecd
(5)
logs
(4)
mac
(1)
macos
(1)
magia
(1)
maltego
(1)
malware
(12)
man in the middle
(4)
manizales
(1)
manual
(1)
md5
(8)
memorias
(5)
metadatos
(8)
metasploit
(29)
meterpreter
(6)
microsoft
(1)
mit
(1)
mongoDB
(2)
monitoreo de logs
(1)
moodle
(1)
moviles
(18)
msn
(6)
musica
(1)
mysql
(3)
n900
(2)
nagios
(1)
nasa
(1)
navegacion anonima
(6)
navegadores
(4)
nemesis
(3)
netcat
(2)
nmap
(3)
node.js
(1)
NoSQL
(3)
noticias
(38)
nube
(1)
nuevos escritores
(1)
ocultacion
(1)
ofuscar
(3)
oracle
(2)
otro idioma
(5)
outlook
(1)
owasp
(4)
p2p
(1)
paginas vulnerables
(1)
paint
(1)
pasa tiempo
(1)
passwords
(14)
payloads
(1)
pdf
(4)
Peliculas
(10)
Penetration Test
(42)
php
(7)
php-nuke
(1)
picking
(1)
poison-ivy
(2)
politica
(3)
portales cautivos
(2)
portatiles
(1)
post-explotacion
(2)
powershell
(1)
practica3
(3)
practicas
(1)
presentacion
(1)
privilegios
(6)
problemas tecnicos
(1)
problematicas
(1)
procesos
(4)
productos propios
(8)
programacion
(24)
Programas
(113)
proxy
(6)
prxys web
(1)
psk
(1)
publicidad
(1)
puertos
(1)
python
(2)
qa
(1)
ram
(5)
rdp
(3)
recuperacion
(3)
recuperacion cds
(1)
recuperacion claves
(1)
recuperacion.root
(1)
redes
(11)
reflexiones
(1)
registro
(4)
relax
(2)
remoto
(3)
reparacion
(1)
reseller
(1)
retos
(11)
revistas
(8)
rfi
(2)
ripper
(1)
robots
(1)
root
(6)
rooteo
(3)
rootkit
(2)
routers
(2)
s.o
(1)
safari
(1)
sandbox
(2)
sans
(1)
scam
(1)
scanning
(6)
seguridad
(150)
semana1
(1)
servicios
(6)
sesion
(2)
sha
(2)
shell
(14)
shellshock
(4)
shh
(1)
sidehacking
(1)
SIEM
(1)
skype
(3)
slipknot
(3)
sniffing
(19)
soap
(2)
soluciones
(1)
spoofing
(3)
sql
(18)
sql injection
(17)
sql map
(1)
sqlite
(1)
ssh
(3)
ssi
(1)
ssl
(2)
taller
(2)
tampering
(1)
tap
(1)
telsey
(1)
testing
(11)
Themida
(1)
tor
(4)
trackers
(1)
trafico
(10)
troyano
(17)
trucos
(20)
trucoss
(1)
tuneles
(3)
Tutorial
(91)
ubuntu
(7)
universidad
(7)
upload
(2)
upnp
(1)
usb
(12)
varios
(1)
video tutoriales
(18)
videos
(31)
virtualbox
(1)
virtuales
(8)
virus
(4)
vnc
(1)
voip
(4)
volcado
(2)
vpn
(4)
vulnerabilidades
(22)
waf
(1)
Wardrivers
(1)
wardriving
(1)
wargames
(1)
web
(43)
web services
(3)
webcam
(2)
wep
(4)
wget
(2)
whatsapp
(4)
wifi
(35)
wifislax
(4)
windows
(83)
WireShark
(17)
wordpress
(3)
wpa
(4)
WPS
(2)
xml
(1)
xmpp
(1)
xp
(1)
xss
(12)
youtube
(2)
zip
(1)
Copyright ©
futuro robot? futuro inerte?
Powered by
Bad Robot
Helped by
Blackubay
No hay comentarios:
Publicar un comentario