Arquitectura en el proceso de desarrollo
Requisitos
-> Diseño ->Programación ->Test-> Mantenimiento
Diseño:
– Aclarar intenciones.
– Hacer explícitas las decisiones.
– Permitir análisis a nivel de
sistemas.
Mantenimiento:
Reducir
los costos de mantenimiento directa e indirectamente.
Arquitectura de Software
·
La arquitectura de un programa o sistema computacional
es la estructura o estructuras de ese sistema, y comprende las componentes del software, sus propiedades externamente...
miércoles, 4 de septiembre de 2013
jueves, 29 de agosto de 2013
Crear QRCode con S.E.T[Social Engineering Toolkit].

Creación de QRCode [Con Social Engineering Toolkit]
Hola!
En esté paper explicaremos algo sencillo, que son las QRCode, ¿Como las
creamos?.Antes de nada os explicare que son , las QRCode , son los códigos que
escaneamos con android, algún ejemplo podría ser esté :
Esté seria un QRCode, para infectar [Claramente Falso . Solo un ejemplo de
Ing Social ] , vamos a crearlo, lo primero de todo abriremos “S.E.T” y
seleccionamos la 1º opción...
miércoles, 28 de agosto de 2013
Como hackear un Android [Post + Videotutorial.]

Hola! ,
En esté post aprenderás a entrar en un android , con la maravillosa herramienta llamada Metasploit , dirás ¿Enserio? , se podría entrar en un Android, claro! Empecemos.....
1º.-Actualicen su Metasploit, para asegurarse de que se le cargara los exploits...etc pues estos que usaremos son Actuales.
2º.-Una vez hecho eso pondremos en Metasploit lo siguiente....
search Android
Bueno, ahora puedes...
miércoles, 7 de agosto de 2013
Piden el cierre de Ask.fm por ola de suicidios

El reciente suicidio de 5 adolescentes que
participaban en la red social Ask.fm ha encendido las alarmas sobre el
ciberbullying en la red. El padre de Hannah Smith, quien se suicidó a
causa de comentarios maliciosos que recibió de usuarios anónimos, pidió a
las autoridades británicas que se movilicen para conseguir el cierre de
la popular red social. Una de las principales críticas contra Ask es la
posibilidad de dejar comentarios de manera...
martes, 6 de agosto de 2013
Comenzando en Android

Desde hace un tiempo, ya casi se ha vuelto una moda lo de la programación, tener el “poder” para crear nuestras propias aplicaciones, se ha transformado en algo muy atrayente.
Antes de conocer lenguajes y algoritmos e incluso si quiera pensar en que vamos a programar, comenzaremos buscando las herramientas para esto…
Lo primero es bajar el SDK de Android, “Lo pueden encontrar haciendo click acá”
Esto nos descargara lo que...
jueves, 1 de agosto de 2013
Certified Ethical Hacker Versión 8

Certified Ethical Hacker Versión 8 tiene como objetivo dotar a los hackers profesionales con conocimientos sobre diversas infraestructuras de red de seguridad. La certificación es expedida por el Consejo Internacional de Comercio Electrónico ( EC-Council). El trabajo de un hacker ético certificado es acceder a un sistema de ordenador y reparar una falla de seguridad informática. Ellos son contratados para llevar a cabo pruebas...
Hacking Mexico H̶a̶c̶k̶e̶r̶ Hacked

Desde hace unos días a sido publicado en internet un pastebin el cual tiene informaciónde Hacking Mexico, algunos se han adjudicado el ataque pero el "autor oficial" aun no estaidentificado.
Algunas de las cosas supuestamente publicadas son:
-Respaldo completo del servidor
-Bases de datos asociadas a la pagina
Entre otras cosas.
Pastebin con el supuesto ataque
...
viernes, 12 de abril de 2013
Hijacking Facebook Backtrack 5 R3
HIJACKING
BT5R3
Antes de empezar instalamos los dos programas (complementos
firefox) que necesitamos antes de hacer el ataque con bt5r3.
https://addons.mozilla.org/es/firefox/addon/greasemonkey/ (greasemonkey)
http://userscripts.org/scripts/show/119798 (coockie injector script)
...
miércoles, 27 de marzo de 2013
Matar Hacker esta justificado, PUBLICA LA OTAN

El papel de hackers, activistas cibernéticos y una serie más de personajes atrincherados detrás de una computadora es cada vez más determinante en los conflictos bélicos, ya sea para simplemente obtener información como para provocar caos y destrucción en las líneas enemigas. Ante este tipo de situaciones cada vez más frecuentes y, debido a lo vago de la legislación mundial en la red, un grupo de expertos de la Organización del Tratado Atlántico...
domingo, 17 de febrero de 2013
Facebook Brute Forcer
__ _ _
/ _| | | | |
| |_ __ _ ___ ___| |__ ___ ___ | | __
| _/ _` |/ __/ _ \ '_ \ / _ \ / _ \| |/ /
| || (_| | (_| __/ |_) | (_) | (_) | <
|_| \__,_|\___\___|_.__/ \___/ \___/|_|\_\\
bruteforcer...
Programmer : %s
Version : %s''' % (__programmer__, __version__)
option = '''
Usage : %s [options]
Option : -u, --username <username> | User for bruteforcing
-w, --wordlist <filename> | Wordlist...
sábado, 16 de febrero de 2013
¿Que es CIPE?

Crypto IP Encapsulation (CIPE)
CIPE es una
implementación de VPN desarrollada principalmente para Linux. CIPE
utiliza paquetes IP encriptados que son encapsulados, o «wrapped», en
paquetes (UDP) de datagramas. A los paquetes CIPE se les da un
encabezado con la información de destino y son encriptados usando un
mecanismo de encriptación de CIPE. Los paquetes son luegos transferidos
sobre IP como paquetes UDP a través del dispositivo de...
jueves, 14 de febrero de 2013
Armitage

¿Que es armitage? armitage es una herramienta gráfica para automatizar los ataques de metasploit, muy útil al momento de realizar una penetración a un servidor, ya que al momento de realizar un escaneo a un objetivo te dice que exploits son lo que podrían servir contra el objetivo, cuenta con muchas mas opciones que explicaremos mas adelante.
...
viernes, 8 de febrero de 2013
Manual Metasploit Framework PDF

Tutorial de Metasploit Framework
...
jueves, 7 de febrero de 2013
HULK - Realizando Ataque de Denegación de Servicio.

Bueno a continuación veremos un script
basado en python llamado "HULK" cuyo objetivo es realizar ataques de denegación
de servicio, es decir envía múltiples peticiones a un servidor hasta que este
caiga, técnica muy ocupada por "hacktivistas" como Anonymous.
...
sábado, 2 de febrero de 2013
lunes, 28 de enero de 2013
Obtener contraseña de la BIOS bajo Linux (Backtrack ) & Windows

CmosPwd descifra la contraseña almacenada en la CMOS utiliza para acceder a la configuración BIOS.Funciona con los siguientes BIOS
...
Personalizando Backtrack 5 R3
Hola amigos de BackTrack Academy aquí les dejo este tutorial sobre como personalizar tu Backtrack 5 R3.
Aprenderás como cambiar el idioma,el teclado ,instalar algunos programas como admin(root) configurar el arranque ,cambiar passwords y algunas cosas más.
Aqui les dejo el enlace del script:
http://goo.gl/rDrrD
Espero lo disfruten y no olviden suscribirs.
...
Instalación Backtrack 5 R3 en Virtual Box Español

En el siguiente video aprenderemos como instalar Backtrack 5 R3 en una maquina virtual Virtual Box.
...
domingo, 20 de enero de 2013
sábado, 19 de enero de 2013
Nmap "Network Mapper"

Nmap:
Nmap ("Network Mapper") es un libre y de código abierto (licencia) de utilidad para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, la gestión de los horarios de servicio de actualización y supervisión de host o tiempo de servicio. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la...
viernes, 18 de enero de 2013
Fake y Herramientas de Análisis

Hace unos días atrás una chica me agrego a mi cuenta de Facebook,
parecía muy interesada, tenía fotos de una chica guapa, además de saber ingles
y estudiar enfermería en la universidad “USACH”.
Todo comenzó muy
bien, de una forma muy divertida, en un día ya se sentían las cosas fluir, pero
espera, que las cosas no empezaron bien aquí.
La conocí con un Facebook
que aparentaba ser falso, entre a Google imágenes y puse su foto de perfil,
mostrando...
viernes, 11 de enero de 2013
Backtrack 5 Rompiendo Claves WPA2-PSK

WPA2-PSK:
Bueno el siguiente tutorial muestra como
romper una clave WPA2-PSK,siempre que quieren aumentar la seguridad de su red inalámbrica
ocupan WPA2-PSK un método de encriptación más robusto que WEP.
Básicamente la diferencia es que las claves WPA2-PSK es que soporta claves
hasta 63 caracteres alfanuméricos, y dependiendo de la pre-share-key, el
sistema genera nuevas claves que transmite al resto de los equipos, lo cual
dificulta...
jueves, 10 de enero de 2013
TheHarverste - Backtrack 5
El objetivo de este programa es reunir a mensajes de correo electrónico, subdominios, los anfitriones, los nombres de los empleados, puertos abiertos y las banderas de diferentes fuentes públicas como los motores de búsqueda, servidores y bases de datos de la clave PGP ordenador SHODAN.
...
W3af: Herramienta de auditoria web

Hoy hablaremos sobre una herramienta que me imagino ya muchos
conocen, W3af.
En elementos de auditoria, no es nada menor, rápido y efectivo.
...
lunes, 7 de enero de 2013
Metasploit Unleashed - Mastering the Framework

Amigos los invito a leer el curso de Metasploit Unleashed creado directamente por los creadores de backtrack [offensive-security],100 % Actualizado.
...
jueves, 3 de enero de 2013
Backtrack 5 R3 - Netifera

Netifera es una nueva plataforma modular de código abierto para la creación de herramientas de seguridad de red.
&nbs...
Suscribirse a:
Entradas (Atom)