TYTAN

LvL-23
  • Content Count

    16
  • Avg. Content Per Day

    0
  • Joined

  • Last visited

Community Reputation

20 Excellent

About TYTAN

  • Rank
    Leech

Converted

  • Interests
    Hacking, Intrusion, Cracking, Modding, Defacing......

Converted

  • Occupation
    cole

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. TYTAN

    [Porra] Madrid Vs Barça [C.del Rey]

    puedo participar? si es asi le doy Madrid 0 - 1 Barca
  2. TYTAN

    Spy-net v2.6

    muy bueno men si me funciono perfecto :whistling:
  3. TYTAN

    Lamborguini v2 ((( FUD )))

    Muy bueno [email protected] el FUD Bro necesitas tener espacio suficiente en disco ....:whistling: Saludo!!
  4. Quuee gran tutooo!!!... esta excelente a muchos le serviran Graaciiass :-boing-: saludos bro! ;)
  5. TYTAN

    Porra MADRID-BARÇA

    hahahahah gane q felicidad :-boing-: !!! xD .....SAludos amigos :yahoo:
  6. TYTAN

    Porra MADRID-BARÇA

    barca 3-1 madrid
  7. TYTAN

    Vunerabilidad En Dock

    Bueno Gente Aki Les Dejo Una Vunerabilidad En Dork. filetype:ini "Bootstrap.php" (pass|passwd|password|pwd) Como Se Utiliza? Lo Colocaremos En El Super Buscador Google & Abriremos Cualquier Web Que Nos De Como Resultado. Esa Web Nos Dara Los Datos De Su Base De Datos Aqui Les Dejare Una Imagen De Ejemplo Fuente: undercode.org
  8. Entrando por NetBios By _84kur10_ 0x01 Que es NetBIOS 0x02 Idea 0x03 Q necesitas? 0x05 Accediendo al pc remoto 0x06 Recomendaciones 0x07 Final 0x01 NetBIOS "Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red. fuente:[Hidden Content] 0x02 Idea La idea entonces es hacernos al password de la pc remota, para que por medio de netbios podamos conseguir una comand shell. de esta forma a la final obtendremos una conexion directa. tambien hay que tener encuenta que podemos quizas tener problemas con el firewall. 0x03 Q necesitas? Iptools : Scaner de red Essential NetTools : Scaner de red Psexec: herramienta Microsoft para ejecución de comandos remotos. 0x04 Scaning Scaneas con Essential NetTools y nos encontramos cosas como: en este caso escaneamos un rango de direcciones, = podria tratarse de una sola direccion por default el Essential usa una lista de pass y de users a probar... = si le bruejeas un poco la puedes modificar y colocar tu lista. miren lo que encontramos 0x05 Accediendo al pc remoto Observamos nuestra dirección ip Nos conectamos al pc que obtuvimos con el scaner Miramos la ip y notamos que efectivamente estamos en la maquina remota con privilegios de administrador 0x06 Recomendaciones finales Una vez que tenemos este acceso a la pc. podriamos usando algun troyano. o instalar algun keylogger etc, pues eso ya depende de cada quien, dentro de las utilidades del psexec hay una que sirve para transferencia de archivos, o tambien podriamos montar un servidor tftp o ftp para transferir archivos, y posteriormente ejecutarlos. o podria usar el atelier web commander que es una soft basado en rdp, para hacernos a un escritorio remoto, o simplemente podriamos tratar de uniciar el servicio de escritorio remoto... y weno ya ahi depende de su imaginacion. 0x07 Final esta es una opcion... no es 100% seguro q funcine siempre... pero a mi me ha funcionado :D el tutorial esta basico, pero si lo juntamos con otras cuantas cosas (que ya depende de cada quien) se puede tornar interesante. espero les sirva de algo
  9. WebCruiser - Escáner de vulnerabilidades Web, un título compacto pero potente herramienta de análisis web que te ayudarán en la auditoría de su sitio! Tiene un escáner de vulnerabilidades y una serie de herramientas de seguridad. Puede soportar el análisis web, así como POC (Prueba de concepto) en busca de vulnerabilidades web: SQL Injection, Cross Site Scripting, inyección XPath, etc Por lo tanto, WebCruiser también una herramienta automática de inyección SQL, una herramienta de inyección XPath y un Cross Site Scripting herramienta! Características principales: * Cadenas (Directorios Web y archivos); * Vulnerability Scanner: SQL Injection, Cross Site Scripting, inyección XPath, etc; * SQL Injection Scanner; * Herramienta de inyección SQL: GET / POST / Cookie inyección POC (Prueba de Concepto); * Inyección de SQL para SQL Server: texto plano / / Unión de Ciegos de inyección; * Inyección de SQL para MySQL: texto plano / / Unión de Ciegos de inyección; * Inyección de SQL para Oracle: texto plano / Union / Ciegos / Inyección CrossSite; * Inyección de SQL para DB2: Unión / la inyección ciega; * Inyección de SQL para Access: Unión / Inyección de Ciegos; * Datos mensaje Reenviar; * Cross Site Scripting escáner y POC; * Inyección XPath escáner y POC; * Auto Obtenga cookies de navegador de Web para la autenticación; * Salida de Informe. Descarga direct: [Hidden Content] Serial Number: User: WWW Serial: 3E08-3C1B-CAFB-321F User Guide: User Guide(CHM, 896KB) [Hidden Content] User Guide(PDF, 3.2MB) [Hidden Content] SQL Injection Introduction(PDF, 403KB) [Hidden Content] XPath Injection Introduction(PDF, 168KB) [Hidden Content] System Requirement: Windows with .Net Framework 2.0 or higher [Hidden Content] Support WebSite: [Hidden Content] [Hidden Content] [Hidden Content] --buen para activarlo es muy simple lo ejecutan se dirigen a la pestaña help luego alli se ban hasta el ultimo apartado "about webcruiser" colocan el user y pas le dan a register y listo fulll jeje weno eso fue todo
  10. traigo un manual donde explica claramente unos consejos para la mejora de tu diseño es muy bueno por eso lo comparto espero lo disfruten [Hidden Content] :grin:
  11. Visual Basic Version 6.0 + El curso Completo En Videos Visual basic 6.0 portable, más 19 VideoTutoriales para iniciarse en la elaboración de proyectos con este lenguaje orientado a objetos. Empezando desde los aspectos más básicos sin ser necesario ningún conocimiento previo. Prácticamente todo lo explicado es perfectametne utilizable en versiones más recientes de VisualBasic. Con esto crear programas ya no es cosa del otro mundo Descargar VB6: [Hidden Content] Descarga videotutoriales del curso: [Hidden Content] PASS [Hidden Content] CONTENIDO DEL VIDEO TUTORIAL Vídeo 01: Introducción y Familiarizar con el Entorno de Trabajo de Visual Basic 6.0 Vídeo 02: Manejo de Variables Vídeo 03: Los Formularios, Controles y sus Propiedades Vídeo 04: VB6-VT04: ComboBox y ListBox Vídeo 05: Drive, Dir y File Vídeo 06: Estructuras Condicionantes I Vídeo 07: Estructuras Condicionantes II Vídeo 08: Estructura With – end With Vídeo 09: Estructura de Buble: For – Next Vídeo 10: Procedimientos Almacenados Vídeo 11: Introducción a Visual Basic 6.0 Con Base de Datos Vídeo 12: Registro de Usuarios y Sesión de Login Vídeo 13: Registro de Usuarios y Sesión de Login II Vídeo 14: Modificar Registro de Usuarios Vídeo 15: Búsqueda de Registro de Usuario Vídeo 16: Relacionando Tablas – Mantenimiento Completo de Clientes Video 17:Videotutorial DataEnviroment Parte 1: Aprendamos sobre El modo de utilizar los Entornos de datos y la estupenda aplicación que visual basic nos brinda. Con data Enviroment podras crear tus aplicaciones de manera fácil y rapida ya que DataEnviroment creará todos los formularios por ti, basandose en la base de datos que utilices y en como la hayas creado. Video 17: Videotutorial DataEnviroment Parte 2: Seguimos con DataEnviroment, seguimos viendo El modo de utilizar los Entornos de datos y la estupenda aplicacion que visual basic nos brinda. Con data Enviroment podrás crear tus aplicaiones de manera facil y rapida ya que DataEnviroment creará todos los formularios por ti, basandose en la base de datos que utilices y en como la hayas creado. Video 18: VideoTutorial Visual basic: Utilizando PopUpMenu Aprendamos a utilizar Los PopUpMenu para poder llamar menú emergentes en cualquier parte de nuestro proyecto. Si lo que quieres es que aparézca un menú personalizado en cualquier parte de tu proyecto on solo dar click derecho encima de un formulario o cualquier control entonces atento a este videotutorial. Video 19: VideoTutorial Visual basic: Utilizando App.path En este Videotutorial aprenderemos a realiar una conexion a una base de datos que nos funcionará en cualquier Pc sin importan la ruta de la base de datos. Esto será posible gracias a App.Path un método de Visual Basic que nos permite trabajar con la raíz de nuestro proyecto y la estrucutra de carpetas con la que cuenta nuestro proyecto. Vídeo 20: Mantenimiento Productos Ahora el videotutorial número 20 donde veremos sobre el mantenimiento de productos y su registro en la base de datos. Paso muy importante para el siguiente videotutorial que hablaremos sobre generar facturas de ventas. Video 21: Incorporando proceso de Facturación Ahora el videotutorial número 21 donde veremos la primera parte del proceso de Facturación. Vídeo 22: Programando proceso de facturación Ahora el videotutorial número 22 donde veremos la segunda parte del proceso de Facturación. Programaremos paso a paso el proceso de facturación. Vídeo 23: Consultas simples, con parámetros y detalladas Ahora el videotutorial número 23 donde aprenderemos a incorporar en nuestros sistemas diversos tipos de consultas. En este Videotutorial detallo exclusivamente sobre Consultas Simples, Consultas con Parámetros y consultas Detalladas, todas en base a ADO. Vídeo 24: Reportes simples y con parámetros Ahora el videotutorial número 24 donde aprenderemos a incorporar en nuestros sistemas diversos tipos de Reportes. En este Videotutorial detallo exclusivamente sobre Reportes Simples, Reportes con Parámetros y algunos pequeños tips que muchos no saben como hacer en sus reportes, entre uno de ellos aprenderemos a hacer Reportes par imprimir de manera Horizontal. Vídeo 25: Reporte de Factura Ahora el videotutorial número 25 donde aprenderemos a incorporar en nuestro proceso de facturación, El respetivo Reprote de Factura que debe generar al Realizarse el proceso de Facturación. Vídeo 26: Reportes Avanzados usando dos o más tablas Ahora el videotutorial número 26 donde aprenderemos a crear reportes más avanzados y de presentación mas profesional. Reportes que brindan mayor información. Utilizaremos las herramientas que nos brinda Visual Basic 6.0 para realizar nuestros reportes ya sean Reportes de Listados(simples) así com también Reportes donde incorporen 2 o más tablas. Veremos también como Generar Reportes con el Generador de SQL que nos trae Visual Basic 6.0. Vídeo 27: Últimos Arreglos, Empaquetado y distribución Con este videotutorial en el que aprenderemos a dar unos arreglos a nuestros sistema, también veremos como crear nuestro instalador aprendiendo el proceso de empaquetado y distribución de nuestro software. creditos: Stiuvert Saludos..!! :grin:
  12. TYTAN

    Rit Maker v1 <<<By Santiagork>>>

    muy buena tool bro servira ha muchos mas de los que imagineis gracias por compartirlo :cheesy: PD: no das una pista de la pass encryptada?
  13. Facebook debe estar alcanzando cotas de inseguridad, indignación, y crispación insostenibles en Internet cuando sus principales responsables, completamente agobiados por los continuos abusos y atropellos de los usuarios; especialmente de los hackers, se han tomado ahora muy en serio revisar todas las politicas de seguridad e implantar más vigilancia y fuertes medidas para proteger el servicio Facebook. ¿Inseguridad en la red social Facebook? Mark Zuckerberg, al parecer cuando creo su sitio de Facebook olvido la posibilidad de que existan personas malvadas dispuestas a usar cualquier servicio gratuito de Internet y hacer un empleo de la red social mucho mas allá de lo que podría considerarse “honesto y legal”. En realidad a mi me resulta insólito que un estudiante como Mark Zuckerberg no tuviera la misma vision creativa para crear politicas de seguridad que impidieran usar una cuenta de Facebook con malas intenciones o con intenciones delictivas y deshonestas. Al parecer no considero el lado oscuro y siniestro de Internet en el 2005 cuando abrió Facebook al mundo y ahora lo esta lamentando. Aunque un poco tarde para empezar a preocuparse por la seguridad de los usuarios en Facebook, en la actualidad Mark Zuckerberg está empleando todos los medios legales a su alcance en combinación con medidas técnicas agresivas con el fin de acabar con la presencia e implantacion de miles de hackers que estan usando y abusando del sitio de redes sociales Facebook, según declaraciones de su jefe de seguridad, Max Kelly. No me sorprende la aptitud Zuckerberg; que yo califico de semejante a la de Bill Gates con Windows, porque al comienzo solo le preocupo enganchar al mayor número de posibles usuarios de internet en su red social, sin importar demasiado su seguridad, hasta que la situacion ha alcanzado cotas insoportables y se le ha escapado de las manos. En un ejemplo comparativo, Bill Gates procedió del mismo modo y al comienzo no le importo que le piratearan Windows hasta que todo se le fue de las manos y comenzó a combatir la piratería justo cuando su Windows alcanzo mas de la mitad del planeta usaban Windows sin licencia; y Zuckerberg, que no podía ser menos, ha empezado a preocuparse por la seguridad de su red social precisamente cuando su sitio web de Facebook alcanza la terrorífica cifra de 400 millones de usuarios registrados y los problemas se le multiplican. Los errores del pasado se pagan caros en el futuro, y la compañía Facebook está ahora bajo el fuego constante de los piratas informáticos, estafadores, ladrones de identidad, gente que monta sitios falsos para engañar a los internautas incautos, o ciberputeadores que tratan de reventar los sitios Facebook con spam de todo tipo; aparte de los clásicos ciberdelincuentes que tratan de capturar los datos confidenciales de los usuarios o crean todo tipo de estafas. La reacción del equipo de seguridad de Facebook ha sido durante mucho lenta y actualmente llega tarde. Como antecedentes de su falta de reacción para combatir la creciente inseguridad de Facebook todos los ladrones de identidad, ciberestafadores, ciberputeadores, o hackers, le sacan bastante ventaja. El equipo de Seguridad en la red social de Facebook comenzó con sólo unas pocas personas, según su jefe de seguridad, Max Kelly, quien tambien comenzó a trabajar para Facebook en 2005 después de haber trabajado una temporada como analista de un equipo forense del FBI (Oficina de Investigaciones Federales de EE.UU). Como es lógico desde el 2005 Mark Zuckerberg ha tenido que hacer frente a constantes problemas con la seguridad y la privacidad de los usuarios de Facebook, y año tras año ha tenido que dedicar más atencion a la seguridad con su equipo. De los 1.200 empleados que trabajan para Facebook actualmente, solo el 10 por ciento están completamente involucrados en funciones de vigilancia de seguridad para el sitio. Sin embargo Zuckerberg no parece querer gastar más dinero y pretende combatir a todos los Hackers y Ciberdelincuentes y la seguridad de Internet en su sitio de Facebook con tan solo un equipo de seguridad muy básico, que esta repartido por aéreas. Hay un total de 20 personas que supervisan la seguridad web de sitio social. Por otra parte solo hay 15 personas que deben garantizar supuestamente la integridad del sitio, vigilando que funcione correctamente, y por otra parte hay alrededor de otras personas 200 que forman parte de un equipo de operaciones mucho más generales que supervisa las actividades ilegales que cometen los usuarios. Facebook dice ante los medios de comunicación que su sitio es seguro y que todos los incidentes son controlados, además afirma que conociendo los datos correctos, es relativamente fácil identificar de donde proceden los ataques, incluso pueden identificar al individuo específico. Si un ataque está en marcha, asegura Max Kelly es importante entender los motivos personales de ese ataque. Sin embargo no hace mucho (y quiero que el lector no se guie por la simples apariencias que Facebook nos quiere vender), la red social Facebook fue usada para crear un grupo para Matar al Presidente Obama y pretendía reclutar de algun modo personas afines a esas ideas; lo cual nos lleva a la pregunta… ¿Es tan seguro Facebook como nos afirman sus creadores, y si lo es; porque tardaron un mes en descubrir el sitio dedicado a matar a l presidente Obama?. La respuesta de Max Kelly es… "Estamos atentos a lo que hay detrás de los atacantes contra nuestro sitio, y queremos saber quién nos ataca y por qué." ¿Quién y porque atacan a Facebook? Los ataques a Facebook por parte de los hackers no son absolutamente casuales o por meros intereses delictivos económicos, tambien detrás de estos ataques hay motivaciones sociopolíticas y anti sistema que afirman que Facebook no es lo que parece. Se cree que Mark Zuckerberg es solo una marioneta, un hombre de paja, alguien que da cobertura de cara al público, y que Facebook fue fundado por la CIA como parte de un experimento social de control mental y de espionaje. Según rumores que circulan por la red, existe la teoría de la conspiración de que Facebook es un complejo pero fascinante Gran Hermano que vincula a Facebook con la CIA y el Departamento de Defensa de EE.UU.. Y es cierto que la CIA, sin embargo, esta usando un grupo de Facebook para contratar personal muy sexy para su Servicio Nacional de espionaje Clandestino. Pero la pregunta que se esta haciendo ahora el lector es de donde saca la gente y en concreto los usuarios de internet la presunta asociación de Facebook con la CIA Norteamericana? Hay un conocido video en YuTuBe que explica parte de esta teoria de la conspiracion El LADO OSCURO DE FACEBOOK. La historia comienza una vez que fundador de Facebook, Mark Zuckerberg solicito financiación para crear la red social. Parte del primer capital de riesgo ($ US500, 000) provino del ex director general de Paypal, Peter Thiel, que tambien es Autor del tomo anti-multicultural "El mito de la diversidad», y forma parte del consejo de VanguardPAC grupo radical conservador. La segunda parte del capital para fundar la red social de Facebook ($ US12.7 millones) provino de capital de riesgo Accel Partners. Su director es James Breyer y fue anteriormente presidente de la National Venture Capital Association, que además sirvió en el Panel con Gilman Louie, CEO de In-Q-Tel, una firma de capital de riesgo precisamente establecido por la Agencia Central de Inteligencia en 1999. Una de las áreas clave de la empresa de asesoramiento técnico se encuentra en "tecnologías de minería de datos". Pero por si son pocas las casualidades y estos datos no convencen lo suficiente, Breyer también sirvió en la junta de la I + D empresa BBN Technologies, que fue una de las compañías responsables de la subida del Internet. Dr Anita Jones se incorporó a la empresa, que incluía Gilman Louie. Ella también había servido a bordo de la In-Q-Tel, y que había sido director de Investigación de la Defensa e Ingeniería para el Departamento de Defensa de EE.UU.. La Ciberpolicia de Facebook Para combatir a los principales atacantes del sitio, los hackers y los ciberdelincuentes, Facebook finalmente ha tenido que crear un equipo de respuesta de incidentes de seguridad que trabaja conjuntamente con otro equipo dedicado al cumplimiento de la ley; algo asi como cazadores de ciberdelincuentes, o una ciberpolicia de Facebook dentro del sitio de Internet de la red social de Facebook capturando a quienes pretenden usar Facebook de forma ilegal. Estos dos grupos fusionados en uno, usan las mismas técnicas con el fin de responder eficazmente a los incidentes de seguridad. Facebook asegura que dispone de sistemas automatizados que detectan cuando alguien está utilizando el sitio de una manera que es diferente de la de un usuario normal. Estos sistemas emplean contramedidas, como la limitación del número de mensajes que un usuario puede enviar, empleando CAPTCHAS; pruebas totalmente automatizadas de Turing para diferenciar a los humanos de las maquinas y deshabilitar las cuentas, que tengan actividades sospechas. Tambien dice que sus equipos de seguridad se preocupan menos por las posibles vulnerabilidades web existentes, pero que por el contrario actualmente se centran mucho mas en los ataques, y según afirma su jefe de seguridad; “eso nos permite en concentrarnos en las personas que hay detrás de los ataques, y no da la posibilidad de tratar de frustrar a los atacantes”. Sin embargo, la creciente preocupación por mejorar la seguridad delata a los responsables de seguridad de Facebook, puesto que si fuera tan seguro como afirman, no sería necesario tomar medidas tan extraordinarias, ni crear la ciberpolicia de Facebook. Otra de sus agresivas medidas de Facebook contra hackers y otras variedades de atacantes; especialmente contra los Spammer, son la variedad de sanciones penales y civiles contra los abusos del sitio. Facebook esta usando las leyes de EE.UU. CAN-SPAM, que impone penas de hasta $ 100 por cada mensaje de spam, y actualmente Facebook tiene en marcha "decenas" de demandas en trámite”. Facebook demanda a quien haga Spam en su sitio La compañía ha tenido algunos éxitos notables con esta estrategia, y en noviembre de 2008, tuvo la suerte de ganar uno de los mayores juicios hasta ahora nunca presentado por cuestiones de Internet, ganando una suma por daños y perjuicios de 1.3 mil millones dólares (que más tarde se redujo a 873 millones dólares). Ese caso Adán Guerbuez y 25 personas no identificadas fueron acusadas en Canadá, por usar falsamente Atlantis Blue Capital para la obtención acceso a las cuentas de los usuarios y su información privada de Facebook y enviar spam los amigos de los usuarios. Aunque los individuos acusados se encuentran en Canadá, Facebook puede rastrear el dinero. Incluso si no lo hace, la sentencia tiene un fuerte impacto disuasorio entre los internautas. FUENTE: [Hidden Content]
  14. TYTAN

    51 articulos Hackin9

    Contenido de Articulos: • Hakin9 - Abusos de las cadenas de formato • Hakin9 - Administrado la Inseguridad Informática • Hakin9 - Almacenamos datos confidenciales en GNU/Linux • Hakin9 - Análisis del funcionamiento de programas sospechoso • Hakin9 - Análisis del tráfico en red • Hakin9 - Análisis estático del código ejecutable ELF • Hakin9 - Anti-Sniffing, Privacidad y VPN • Hakin9 - Ataque man-in-the-middle en Jabber • Hakin9 - Ataques avanzados de puerta trasera en Linux • Hakin9 - Ataques de tipo HTML injection • Hakin9 - Automatizando el proceso de explotación en Linux x86 • Hakin9 - Blind TCP connection reset • Hakin9 - Como se envia un Spam • Hakin9 - Conociendo distintos tipos de protocolos • Hakin9 - Crear el shellcode polimórfico • Hakin9 - Criptografía 30 años despues • Hakin9 - Criptografía de Curva Elíptica: Ataque de Rho de Pollard • Hakin9 - Defensa contra Fingerprinting de la capa de aplicación • Hakin9 - Desarrollo de shellcodes en Python • Hakin9 - Desbordamiento de la pila en Linux x86 • Hakin9 - Desconfianza digital • Hakin9 - Detectando backdoors silenciosos • Hakin9 - El desvio de los cortafuegos de red • Hakin9 - Empleo de errores del mecanismo de mensajes de Windows • Hakin9 - Engañamos SPF • Hakin9 - Evitamos cortafuegos • Hakin9 - Google peligroso búsqueda de datos confidenciales • Hakin9 - Hackea Windows Vista • Hakin9 - Honeypots - Worm Traps • Hakin9 - ICMP redirect • Hakin9 - Introducción a las técnicas de Xpath Injection • Hakin9 - IPS System Based on Snort • Hakin9 - Librería libproc - Punto débil de muchos sistemas • Hakin9 - Los ataques DDoS • Hakin9 - Network defense • Hakin9 - Optimización de los shellcodes en Linux • Hakin9 - Oracle desde el punto de vista del intruso • Hakin9 - Pharming DNS cache poisoning • Hakin9 - Port-knocking con SendIP y TCPDump • Hakin9 - Problemas con autenticación HTTP • Hakin9 - SEC for Real-time Security Log Monitoring • Hakin9 - Seguridad VoIP Protocolos SIP y RTP • Hakin9 - Seguridad WiFi - WEP, WPA y WPA2 • Hakin9 - Seleccionadas técnicas de omitir cortafuegos • Hakin9 - Smart Spoofing • Hakin9 - Sniffing en redes conmutadas • Hakin9 - SQL Injection Attacks • Hakin9 - Trucos comerciales de los spammers • Hakin9 - Uso impropio de Usenet • Hakin9 - Utilizando Snort_inline • Hakin9 - Wardriving Formato: pdf Peso: 82.03 Mb Idioma: Español Descarga: [Hidden Content]
  15. El Archivo no existe vuelvelo a subir porfavor...:cheesy: