Forwarded from Vault Corporation
Python For Android Hacking Crash Course
https://mega.nz/#!zsUThbob!vARcMKVxDMeBL2cXnRzlEKD7nhZknwsDtdeKFZJYMfY
https://mega.nz/#!zsUThbob!vARcMKVxDMeBL2cXnRzlEKD7nhZknwsDtdeKFZJYMfY
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Aplicación Web Bruteforcer: 0d1n
0d1n es un Bruteforcer aplicación web de código abierto y Fuzzer. Si su objetivo es automatizar pruebas exhaustivas y la búsqueda de anomalías (leer vulnerabilidades) 0d1n puede aumentar su productividad siguientes parámetros web, archivos, directorios, formularios y otras cosas.
Con 0d1n que pueda
contraseñas de fuerza bruta en formas de autenticación
divulgación diretory (utilizar PATH para bruta, y encontrar el código de estado HTTP)
lista de prueba en la entrada para encontrar inyección SQL y vulnerabilidades XSS
muchas otras cosas…
Aplicación Web Requerimientos Bruteforcer:
0d1n necesita “CCG” y “hacer”
También necesitará “libcurl”
y bibliotecas dev libcurl-devel o libcurl-dev
La versión actual fue probado en sistemas Unix (Linux, MacOS y * BSD).
A raíz de esto para conseguir, descomprimir, compilar y ejecutar:
wget https://github.com/CoolerVoid/0d1n/archive/master.zip
master.zip descomprimir
cd 0d1n-master
hacer
./0d1n
Reglas que necesita saber acerca de los parámetros:
Cada parámetro es una función de recursos
Caracter ' '(acento circunflejo) es un caracter léxica - esto representa la carga útil
Debe utilizar el parámetro “log” siempre
Debe utilizar el parámetro “-host” siempre
Use “respuesta -save” si desea guardar las respuestas
recursos de sabotaje:
De manipulaciones es una función que puede ser utilizado para camuflar su carga útil y tratar de eludir cortafuegos de aplicaciones web
Cada opción de utilizar la técnica diferente para probar ocultar la carga útil
Recuerde que debe utilizar la lista del poder por la petición!
Descargar: https://github.com/CoolerVoid/0d1n
Documento: https://github.com/CoolerVoid/0d1n/blob/master/doc/odin.pdf
0d1n es un Bruteforcer aplicación web de código abierto y Fuzzer. Si su objetivo es automatizar pruebas exhaustivas y la búsqueda de anomalías (leer vulnerabilidades) 0d1n puede aumentar su productividad siguientes parámetros web, archivos, directorios, formularios y otras cosas.
Con 0d1n que pueda
contraseñas de fuerza bruta en formas de autenticación
divulgación diretory (utilizar PATH para bruta, y encontrar el código de estado HTTP)
lista de prueba en la entrada para encontrar inyección SQL y vulnerabilidades XSS
muchas otras cosas…
Aplicación Web Requerimientos Bruteforcer:
0d1n necesita “CCG” y “hacer”
También necesitará “libcurl”
y bibliotecas dev libcurl-devel o libcurl-dev
La versión actual fue probado en sistemas Unix (Linux, MacOS y * BSD).
A raíz de esto para conseguir, descomprimir, compilar y ejecutar:
wget https://github.com/CoolerVoid/0d1n/archive/master.zip
master.zip descomprimir
cd 0d1n-master
hacer
./0d1n
Reglas que necesita saber acerca de los parámetros:
Cada parámetro es una función de recursos
Caracter ' '(acento circunflejo) es un caracter léxica - esto representa la carga útil
Debe utilizar el parámetro “log” siempre
Debe utilizar el parámetro “-host” siempre
Use “respuesta -save” si desea guardar las respuestas
recursos de sabotaje:
De manipulaciones es una función que puede ser utilizado para camuflar su carga útil y tratar de eludir cortafuegos de aplicaciones web
Cada opción de utilizar la técnica diferente para probar ocultar la carga útil
Recuerde que debe utilizar la lista del poder por la petición!
Descargar: https://github.com/CoolerVoid/0d1n
Documento: https://github.com/CoolerVoid/0d1n/blob/master/doc/odin.pdf
Forwarded from MUNDO INFORMATICA
Learn, Prepare, and Practice for Exam Success Certified Ethical Hacker Version 9 - Second Edition
Descarga:
https://mega.nz/#!2l5HjRKT!ziwDKHwpvORgt8QlzCRci-Ch-TS0xr4O-nlvQnt0ogQ
Descarga:
https://mega.nz/#!2l5HjRKT!ziwDKHwpvORgt8QlzCRci-Ch-TS0xr4O-nlvQnt0ogQ
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
https://www.udemy.com/diseno-web/
1Parte https://mega.nz/#!mgI2iRCJ!GFhXaw_T97C8xYw4I5_4jr1y9LUwEmtGgBRAAKssisQ
2Parte https://mega.nz/#!C4JmGIDR!XMoM6okEkukN5a8qTwqsqfB-JUEFD_OtcN4tfsBDW0Q
3Parte https://mega.nz/#!Kk4jibTY!USWdR3JCo-Bhmkaqi2nJmvHYe_0w7fnFLvZe-_JKL5U
4Parte https://mega.nz/#!KownhRpS!Pfwd-dMmuQYqBHjuL4skJMxiwAxAqbzZbuHcc-HwzxI
5Parte https://mega.nz/#!75wmGaCJ!GM527wzesV2l8kvbQFSIrsDZV7enWD0G3U-CPg1A9Pg
6Parte https://mega.nz/#!T5QVHLYI!7GAJ_XdUjR3aZr2FONGMF1Ieqfq4bzWoexzivNwO3B8
7Parte https://mega.nz/#!e4ZlxQiY!4NNgaDfPLcBhBbeRZQ7LAtI3NM6UB_wBGJV52VCQSpQ
8Parte https://mega.nz/#!zg4QBJJD!2KvIuF-skrt3CaFDyAjWnlIrqV7CiSDKSFjRUxXtrqY
9Parte https://mega.nz/#!y8BAgRCR!s-z4e6C51mZpwtOy2IskzgdXKU3i3kXtmGYs4ZbZ0Us
10Parte https://mega.nz/#!fg4UBRDA!qD1H3PKXOmNSFEkMzgt-SBsEjqK9wg0QRq2Wfy-3jkQ
11Parte https://mega.nz/#!i1h0WKIA!qwylp2ghgkXMtq0OtGoXVtmcCEsnzeaKdruJ5KkIwDk
12Parte https://mega.nz/#!z4wlVCTJ!cvkahy29AMzMe0lJ5E-0GJJoBP0Vx5E_r3BlqJwDI0o
1Parte https://mega.nz/#!mgI2iRCJ!GFhXaw_T97C8xYw4I5_4jr1y9LUwEmtGgBRAAKssisQ
2Parte https://mega.nz/#!C4JmGIDR!XMoM6okEkukN5a8qTwqsqfB-JUEFD_OtcN4tfsBDW0Q
3Parte https://mega.nz/#!Kk4jibTY!USWdR3JCo-Bhmkaqi2nJmvHYe_0w7fnFLvZe-_JKL5U
4Parte https://mega.nz/#!KownhRpS!Pfwd-dMmuQYqBHjuL4skJMxiwAxAqbzZbuHcc-HwzxI
5Parte https://mega.nz/#!75wmGaCJ!GM527wzesV2l8kvbQFSIrsDZV7enWD0G3U-CPg1A9Pg
6Parte https://mega.nz/#!T5QVHLYI!7GAJ_XdUjR3aZr2FONGMF1Ieqfq4bzWoexzivNwO3B8
7Parte https://mega.nz/#!e4ZlxQiY!4NNgaDfPLcBhBbeRZQ7LAtI3NM6UB_wBGJV52VCQSpQ
8Parte https://mega.nz/#!zg4QBJJD!2KvIuF-skrt3CaFDyAjWnlIrqV7CiSDKSFjRUxXtrqY
9Parte https://mega.nz/#!y8BAgRCR!s-z4e6C51mZpwtOy2IskzgdXKU3i3kXtmGYs4ZbZ0Us
10Parte https://mega.nz/#!fg4UBRDA!qD1H3PKXOmNSFEkMzgt-SBsEjqK9wg0QRq2Wfy-3jkQ
11Parte https://mega.nz/#!i1h0WKIA!qwylp2ghgkXMtq0OtGoXVtmcCEsnzeaKdruJ5KkIwDk
12Parte https://mega.nz/#!z4wlVCTJ!cvkahy29AMzMe0lJ5E-0GJJoBP0Vx5E_r3BlqJwDI0o
Russian Hackers Operando Con SpearPhishing
Tecnica:
Email Spoofing
Objetivos:
Compañias De Gobierno, Sistema De Votacion electoral USA.
Doc:https://cryptome.org/2017/06/NSA-Report-on-Russia-Spearphishing.pdf
Tecnica:
Email Spoofing
Objetivos:
Compañias De Gobierno, Sistema De Votacion electoral USA.
Doc:https://cryptome.org/2017/06/NSA-Report-on-Russia-Spearphishing.pdf
Forwarded from 🔭Astronomia Descomplicada🚀
***************************************
Curso de Astronomia GRATUITO! 😱 ***************************************
https://www.udemy.com/astronomy-state-of-the-art/
Curso de Astronomia GRATUITO! 😱 ***************************************
https://www.udemy.com/astronomy-state-of-the-art/
Udemy
Free Astronomy Tutorial - Astronomy - State of the Art
The ultimate free astronomy for beginners course. Over 56 lectures and 12+ hours of video content. Start learning today
1: Fundamentos de Microsoft Sql Server
https://mega.nz/#F!x6YUBALa!Y3NZiR8oleoStwOAODZQSg
2.- Microsoft Sql Server - TSQL
https://mega.nz/#F!BrwiQKRZ!Etum51jNXkY1qqnCV3HFaw
https://mega.nz/#F!x6YUBALa!Y3NZiR8oleoStwOAODZQSg
2.- Microsoft Sql Server - TSQL
https://mega.nz/#F!BrwiQKRZ!Etum51jNXkY1qqnCV3HFaw
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Forwarded from Python Brasil
Olá, pessoal. Novo post no blog R, Python e Redes:
Reconhecimento facial com Python e OpenCV - Machine Learning com direito a citação da galera massa do Python Brasil! :)
http://bit.ly/2lCY1V1
Abraços
Reconhecimento facial com Python e OpenCV - Machine Learning com direito a citação da galera massa do Python Brasil! :)
http://bit.ly/2lCY1V1
Abraços
neylsoncrepalde.github.io
Reconhecimento facial com Python e OpenCV - Machine Learning
iOS/macOS Remote Administration Tool
EggShell es una herramienta de pentest de vigilancia de explotación posterior a iOS y macOS escrita en Python. Esta herramienta crea una línea de múltiples etapas de carga útil que le dan una sesión de línea de comandos con funcionalidad adicional. EggShell te da la potencia y la conveniencia de cargar / descargar archivos, tomar fotos, seguimiento de ubicación, ejecución de comandos de shell, persistencia, aumento de privilegios,
recuperación de contraseña y mucho más. La comunicación del servidor incluye encriptación de extremo a extremo con AES de 128 bits y la capacidad de manejar varios clientes. Esta es una herramienta de prueba de concepto pentest, destinada para su uso en las máquinas que posee.
Instalacion:
git clone https://github.com/neoneggplant/EggShell && cd EggShell
easy_install pycrypto
python eggshell.py
Repositorio: https://github.com/neoneggplant/EggShell
EggShell es una herramienta de pentest de vigilancia de explotación posterior a iOS y macOS escrita en Python. Esta herramienta crea una línea de múltiples etapas de carga útil que le dan una sesión de línea de comandos con funcionalidad adicional. EggShell te da la potencia y la conveniencia de cargar / descargar archivos, tomar fotos, seguimiento de ubicación, ejecución de comandos de shell, persistencia, aumento de privilegios,
recuperación de contraseña y mucho más. La comunicación del servidor incluye encriptación de extremo a extremo con AES de 128 bits y la capacidad de manejar varios clientes. Esta es una herramienta de prueba de concepto pentest, destinada para su uso en las máquinas que posee.
Instalacion:
git clone https://github.com/neoneggplant/EggShell && cd EggShell
easy_install pycrypto
python eggshell.py
Repositorio: https://github.com/neoneggplant/EggShell
GitHub
GitHub - lucasjacks0n/EggShell: iOS/macOS/Linux Remote Administration Tool
iOS/macOS/Linux Remote Administration Tool. Contribute to lucasjacks0n/EggShell development by creating an account on GitHub.
RED HAWK es un todo en una herramienta para la recopilación de información, Scannig de vulnerabilidad de SQL y rastreo. Codificado en PHP
Funciones:
Server detection
Cloudflare detector
robots scanner
CMS Detector
WordPress
Joomla
Drupal
Magento
Whois
GEO-IP Scan
NMAP Port Scan
DNS Lookup
SubNet Calculator
Subdomain Finder
Reverse IP Scanner
CMS detection For Sites On the same server.
Parameter Finder
Error based SQLi Detector
Crawler
Basic Crawler {69}
[ - ] Admin scanner
[ - ] Backups Finder
[ - ] Misc. Crawler
Advance Crawler{420}
[ - ] Admin scanner
[ - ] Backups Finder
[ - ] Misc. Crawler
Descargar: https://github.com/Tuhinshubhra/RED_HAWK
Funciones:
Server detection
Cloudflare detector
robots scanner
CMS Detector
WordPress
Joomla
Drupal
Magento
Whois
GEO-IP Scan
NMAP Port Scan
DNS Lookup
SubNet Calculator
Subdomain Finder
Reverse IP Scanner
CMS detection For Sites On the same server.
Parameter Finder
Error based SQLi Detector
Crawler
Basic Crawler {69}
[ - ] Admin scanner
[ - ] Backups Finder
[ - ] Misc. Crawler
Advance Crawler{420}
[ - ] Admin scanner
[ - ] Backups Finder
[ - ] Misc. Crawler
Descargar: https://github.com/Tuhinshubhra/RED_HAWK
GitHub
GitHub - Tuhinshubhra/RED_HAWK: All in one tool for Information Gathering, Vulnerability Scanning and Crawling. A must have tool…
All in one tool for Information Gathering, Vulnerability Scanning and Crawling. A must have tool for all penetration testers - Tuhinshubhra/RED_HAWK
Forwarded from Python Brasil
Já comprou seu ingresso para a #pybr13? Aproveite o primeiro lote antes que ele acabe!... https://t.co/LOYyaqGp7E
Facebook
Python Brasil
Já comprou seu ingresso para a #pybr13? Aproveite o primeiro lote antes que ele acabe! http://2017.pythonbrasil.org.br/#tickets #ficadica #uaipython
#CyberPunk #e #PósModernismo
http://www.bocc.ubi.pt/pag/amaral-adriana-cyberpunk-posmordenismo.html
🕴🏼 @Phantasm_Lab
O presente trabalho traz um levantamento das principais características do cyberpunk - subgênero literário que partiu da ficção-científica em fins da década de 80 do século XX. Nesse artigo, o cyberpunk é apresentado enquanto gênero tipicamente pós-moderno, híbrido, mescla tanto da literatura quanto das teorias advindas das ciências sociais, representando um imaginário no qual a tecnologia é tão ou mais importante do que a existência humana. As imagens pós-modernas do cyberpunk tanto são produtos quanto produtoras desse contexto tecnológico e são permeadas por uma visão de futuro no qual a interação entre seres humanos e máquinas é indissociável. http://www.bocc.ubi.pt/pag/amaral-adriana-cyberpunk-posmordenismo.html
🕴🏼 @Phantasm_Lab
#CyberPunk #ArtigoAcadêmico
http://200.144.189.42/ojs/index.php/famecos/article/view/282/214
🕴🏼 @Phantasm_Lab
Este artigo trata do imaginário cyberpunk, que condiciona a cibercultura, fazendo o resgate das origens e das associaçõesdo termo e da sua relação com os cyberpunks e com o underground da informática.- André Lemoshttp://200.144.189.42/ojs/index.php/famecos/article/view/282/214
🕴🏼 @Phantasm_Lab