Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /home/whitesy7/public_html/blog/wp-content/themes/Divi/includes/builder/functions.php on line 5689 whitesuit | WhiteSuit Hacking
Este es un post para que me ayudes, se vienen vacaciones!!! quería saber si uno que otro día en vez de un post se haga un stremming?
Haznos saber por facebook, por aquí o por nuestro grupo de Telegram
Oh también recuerda que es probable que empecemos a contratar “juniors” en ciberseguridad a bastantitos alumnos de WS en los proximos meses, con algo de preferencia a egresados y certificados GHOST si quieren ir mandando CVs a reclutamiento@whitesuithacking.com estaria bien, especificando
de que ciudad son
disponibilidad de trabajo (buscamos tiempo completo) y horarios disponibles y/o deseables
salario mensual esperado
asegúrense de especificar en su CV cursos como los nuestros, y si no te contestamos ntp, esto no va a ser tan inmediato, quizas te contestemos en un par de meses, por eso namas lo dire aqui en la comunidad de telegram
Este Post se me hizo muy interesante en su momento ya más de 1 año y medio, wow como vuela el tiempo,pero bueno regresando al post, no es el truco de toda la vida, el cual es si tienes un facebook gringo puedes ver las fotos privadas de quien sea. Ups…¿No lo sabías? Bueno eso ha estado toda la vida y si pensabas que tus fotos en privado no las verían nadie, estabas muy equivocado y bueno si ya lo sabias entonces este truco te va a gustar aun mas.
Cuando no podemos ver las fotos de una persona se vería algo así:
Aunque la realidad y es que a la hora de hacer este post pude observar con la cuenta de Facebook que me prestaron ya que yo no tengo una cuenta, pude ver que muy pocos ponen sus fotos en privado, no entiendo por que pasa esto, pero bueno, luego dicen ¿Cómo me hackearon?
Eso será tema de otro post, vamos al grano, como en la foto anterior es de una chica el cual no me tiene agregada esta cuenta y por lo tanto solo puedo ver 1 foto de ella, eso significa que configuro bien su facebook.
Pero usando el mismo facebook nos arrojará sus fotos que no quiere que vean o que solo un grupo pequeño quiera que vean.
En la siguiente foto se puede demostrar que saque sus fotos, el cual este ejercicio no solo lo hice con alguien al azar, lo realice a mis compañeros y pude sacarles fotos muy chistosas que luego ni ellos se acuerdan que tenían.
Algo esta muy claro y es que nadie sabe con certeza que hace Facebook con los datos que se suben día día.
Pregúntate, ¿Cuánta información subes a Facebook por día?
Yo no soy Facebook y podría sacar mucha información tuya ya que tu me la regalas toda, no importa que pongas tus fotos, contactos en privado siempre habrá una manera, yo soy un simple chaval, pero si alguien que realmente quiere hacer daño sabe hacer esto, ¿Hasta donde podría llegar?
Cuida mucho tu información, ¡No la regales!. Facebook es gratis, pero date cuenta que lo estas pagando de otra forma.
No se por cuanto tiempo más persistiera este error.
El curso esta basado en la metodologíaOWASP para realizar Pentestingen aplicaciones móviles, lo cual quitando ciertos cursos como OffensiveSecurity, no he visto cursos de este tipo, he visto cursos de descargar la apk y hackear sin entender la herramienta al 100% en todo el mundo, y en nuestro curso se verán 2 tipos de pruebas.
Pruebas estáticas
Arquitectura y diseño / Almacenamiento de datos / Cifrados / Reversing Engineering / Pruebas de infra / etc
Pruebas dinámicas
Autentificación y manejo de sesión / Comunicación con APIS / Instrumentación de código dinámico / Intercepción de trafico / Prueba de flujos /etc..
Si podéis ver todo basado en la metodología de OWASP, no sacado de foros o de la nada.
Aparte cabe destacar que nuestros profesores han trabajado en empresas multinacionales y han realizado bastante Pentesting a diferentes aplicacionesmóviles al igual que son BugHunter y encuentran vulnerabilidades en aplicaciones móviles y las reportan en varios BugBountys.
No confundas cursos de dar click a una apk y hacker el mundo, con nuestro curso siguiendometodologías y apegados a serviciosprofesionales.
-Desde mi perspectiva, yo no he visto ningún curso de este tipo-
La red está llena de recursos para los curiosos y quienes quieren aprender y hoy os traigo algo con lo que he topado y creo que será de gran utilidad: una colección con decenas de libros sobre informática gratuitos.
La colección de ebooks sin coste ofrecida por GoalKicker no tiene límite o trampa ninguna y ni siquiera es necesario registrarse en la web para realizar la descarga. Además podemos suscribirnos con nuestro correo si queremos estar informados de nuevos ebooks que se vayan añadiendo a la colección.
Esta colección cuenta actualmente con algo más de 40 libros sobre programación (la gran mayoría), ofimática, sistemas y diseño web.
Varios
Excel / Excel VBA
NetFramework
Algoritmos
Android
Git
Haskell
Hibernate
Programación
Angular 2
Angular JS
Bash
Linux
C / C++ / C#
Visual Basic
Python
Java
Javascript
Perl
PHP
JQuery
ReactJS
Ruby
Powershell
Bases de datos
Microsoft SQL Server
Oracle
MongoDB
PostgreSQL
Web
HTML / HTML5 Canvas
iOS Developer
Algunos tienen una longitud de 100 páginas, otros 300, otros muchas más. En cualquier caso no pienses que los más cortos no será útiles, porque todos tienen una información bastante condensada y con mucho contenido práctico. Espero que os resulte útil esta colección de libros sobre informática en PDF.
Para llevar acabo los ataques utilizaremos la herramienta SlowHTTPTest la cual podéis descargar desde el Github de su creador: https://github.com/shekyan/slowhttptest o bien ejecutando un simple “apt-get install slowhttptest”. Esta herramienta incluye cuatro modalidades de Ataque: Slow Headers (Slowloris), Slow Body (R-U-Dead-Yet), Range Attack (Apache Killer) y Slow Read.
Para realizar el Ataque superaremos el límite de conexiones del servidor (por defecto 150), ante la duda mejor que sobren conexiones, podéis crear tantas como permita vuestro ancho de banda.
Con la opción -H seleccionamos el ataque Slow Headers, -g para generar estadísticas del ataque, -c será el número de conexiones que queremos generar (en servidores basados en hilos como Apache, cada conexión generará un proceso), -l para la duración del ataque en segundos, con -s definimos el valor del Content-length que irá en el header de la petición (este tiene que ser grande), -t para el tipo de petición (GET, POST, FAKEVERB), -u para la URI a atacar y -p para el tiempo en segundos que esperará para recibir una respuesta del servidor antes de considerar su caída.
Lanzamos el ataque y vemos como a los pocos segundos el servidor web deja de atender las solicitudes.
La herramienta ya nos avisa de que el servicio no está disponible.
El servicio vuelve a levantarse una vez han pasado los 120 segundos que definimos en el ataque. Podemos analizar lo sucedido en el servidor web después del mismo, ya que durante el ataque no podremos acceder a server-status.
Conexiones abiertas (máximo definido en MaxRequestWorkers), las conexion se generan en modo lectura para que el servidor las mantenga abiertas, las 10 peticiones sobrantes no son atendidas (DoS).
Consumo de memoria. Al enviar más peticiones de las permitidas (150) el consumo de memoría no aumenta por lo que la denegación unicamente se causa sobre el servicio web, recordemos que esto es gracias a la protección MaxRequestWorkers.
Error.log del servidor Apache: “server reached MaxRequestWorkers setting”
En la máquina atacante la herramienta SlowHTTPTest genera un archivo html con el resultado del ataque, donde se aprecia el punto exacto en el cual el servidor dejó de dar servicio.