Sigueme en Blogger

Google+ Followers

Exiftool: Encuentra los datos ocultos de tus fotografias - Kali linux




Exiftool es mas una librería de perl que un programa en sí, pero su propósito es simple: Hacer visibles los metadatos de una fotografia. Entre otros datos podemos conseguir el modelo de pc en el cual se renderizo, el tamaño y hasta ubicaciones gps en caso de que el dispositivo que tomo la imagen estuviese conectado a alguna red. 

Descargarlo abriendo un terminal en kali y en seguida teclea: 

sudo apt-get install exiftool

Dedsec Torbot: Encuentra url nuevas de Tor Tu mismo. (.onions)


Uno de los intereses de los usuarios de tor es encontrar urls nuevas para tor, ya que los bins y los pastebins que hay actualmente en Internet (y de los cuales soy culpable en parte) ya están desctualizados y muchas de las url no han vuelto a funcionar. Asi que me he decidido y les revelaré una de las formas en las cuales pueden conseguir sus propias URL's. 

Para este procedimiento necesitamos Kali linux con el servicio de tor instalado. Si no es así, entonces en tu kali linux ejecuta:

apt-get install tor

y espera a que instale. Luego, vas al repositorio de Github y te lo descargas. los noobs querrán ir a https://github.com/DedSecInside/TorBoT  y descargarlo. Los mas pros lo harán por consola con 

sudo git clone https://github.com/DedSecInside/TorBoT

Y lo descomprimirán en su repositorio de gits por defecto. Todo esta en python así que tendremos que instalar python3. Luego de eso:

Run tor service sudo service tor start

pon un password para tor tor --hash-password "my_password"

Dentro de torbot.py, pon el hash que acabas de crear para el tor 

from stem.control import Controller with Controller.from_port(port = 9051) as controller: controller.authenticate("aqui va el hash que creaste") controller.signal(Signal.NEWNYM)

python3 torBot.py `uso: torBot.py [-h] [-q] [-u URL] [-m] [-e EXTENSION] [-l]


¿Qué es un Exploit? ¿Para qué sirve? || Curso de Seguridad Informática Víd#2



Exploit (del inglés exploit, "explotar" o 'aprovechar') es un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

Introducción a Curso de Seguridad Informática || Gratis || 2017




Este es un curso de seguridad informática gratis que encontré e iré publicando cada día. en esta ocasión traigo la introducción al curso donde se explica la metodología y las herramientas necesarias para aprender seguridad informática fidedignamente. Suscríbete al blog para mas videos con actualizaciones en tiempo real. 

KnockMail - Como saber si un mail es verdadero o no - Kali Linux Tutorial



Este es otro interesante programa que nos trae el usuario 4w4k3. Es un script en python 2.7 que permite saber si nun correo nesta arriba en el servidor o no. En el video se realizan dos pruebas: la primera para determinar el alcance del programa encontrandose que no lee mail de servidores de Tor. Pero cuando nlo probamos con un gamil existente, efectivamente arroja que los mails de la surface web si se pueden reconocer como online o no. 

Sígueme para más Como este video y dale like si te gustó !

Att: FreakBizarro

Descargalo de: https://github.com/4w4k3/KnockMail