Está en la página 1de 10

Libro de Hacking de

Aplicaciones Web: SQL Injection


Contacto y Suscripción RSS o e-mail
Contactar con Chema Alonso
Buzón Público de Chema Alonso
Sigue El lado del mal en Telegram
Sigue a Eleven Paths en Twitter
Sigue a Chema Alonso en Twitter
Chema Alonso en Facebook
Chema Alonso en Linkedin
Suscríbete al canal RSS
Si prefieres suscribirte por e-mail, introduce tu dirección de correo:

Canal SlideShare de Chema Alonso


Canal YouTube de Chema Alonso
Canal Instagram de Chema Alonso
@ChemaAlonso en Twitter
Próximos Eventos
Noviembre
19: Friendship Tour [Madrid][G]
20: Puertas Abiertas CDO [Madrid][G][*]
20: BigThings [Madrid] [*]
20: Stack SMS IoT [Online][G]
20: Raspberry Pi & Kali [Online][G]
21: BigThings [Madrid] [*]
22: Hacking Python [Online]
27: CyberCamp [Valencia]
27: INPRO [Sevilla]
28: Singularity Tech Day[Barcelona][*]
29: Hacking Ético [Online]
Leyenda:
[*] -> Yo participo // [G] -> Gratuito
Libros de 0xWord
Publicar tu libro en 0xWord
DISTRIBUIDORES de 0xWORD
Dreamlab
Root Secure
IT Forensic
e-Hack MX
AREA 51
AIYON Panamá
ARPAHE SOLUTIONS
Ser distribuidor de 0xWord
***** Colección Pósters *****
01: Fear the FOCA
02: Professor Alonso
***** Packs Oferta *****
- Pack Colección Completa
- Pack Security Lover
- Pack Linux Security [NOVEDAD]
- Pack Pentester 1
- Pack Pentester 2
- Pack Pentester 3
- Pack Pentester 4
- Pack Pentester 5
- Pack Mobile Security
- Pack Windows Security
- Pack CSO
******************************
VBooks
- ¿Qué son los VBooks?
- VBook 4: Arduino para hackers [NUEVO]
- Pack VBook 1, 2 y 3 [NUEVO]
- VBook 3: Ethical Hacking
- VBook 2: Ataques IPv4 & IPv6
- VBook 1: Windows Server 2016

- Libro 62: Spring Boot [NOVEDAD]


- Libro 61: Arduino para Hackers [NEW]
- Libro 60: Machine Learning & Security [NEW]
- Libro 59: Cómic Evil ONE 1
- Libro 58: Spring Boot & Angular
- Libro 57: Riesgos Internet
- Libro 56: Cómic Armatura Tomo I
- Libro 55: Red Team
- Libro 54: Docker: SecDevOps
- Libro 53: Hacking con Metasploit
- Libro 52: Análisis Forense
- Libro 51: Hacking Windows
- Libro 50: Client-Side Attacks
- Libro 49: A hack for the destiny
- Libro 48: Hacking con DRONES
- Libro 47: Crime Investigation
- Libro 46: macOS Hacking
- Libro 45: Bitcoin & Blockchain
- Libro 44: Windows Server 2016
- Libro 43: Infraestructuras Críticas
- Libro 42: Seguridad WordPress
- Libro 41: Got Root
- Libro 40: Hacking Web Tech
- Libro 39: Sinfonier: CyberINT
- Libro 38: Malware Android
- Libro 37: Deep Web: Anonimato
- Libro 36: Cluster
- Libro 35: Pentesting PowerShell
- Libro 34: Cómic Hacker Épico
- Libro 33: Hacking con Python
- Libro 32: Python para Pentesters
- Libro 31: Epic Hacker [English PDF]
- Libro 30: Ethical Hacking
- Libro 29: Esteganografía & Estegoanálisis
- Libro 28: Pentesting con FOCA 2ª ED [NEW!]
- Libro 27: Linux Exploiting
- Libro 26: Hacking IOS 2ª Ed
- Libro 25: Pentesting con Kali 2.0
- Libro 24: Hardening GNU/Linux
- Libro 23: Criptografía: RSA 2ª Ed [NUEVO]
- Libro 22: Desarrollo Android [AGOTADO]
- Libro 21: Wardog y el Mundo
- Libro 20: Hacking VoIP 2ª ED
- Libro 19: Microhistorias
- Libro 18: Hacker Épico
- Libro 17: Metasploit para pentesters [4ª ED]
- Libro 16: Windows Server 2012 [AGOTADO]
- Libro 15: PowerShell SysAdmin [AGOTADO]
- Libro 14: Desarrollo Apps iPad & iPhone
- Libro 13: Ataques en redes IPv4/IPv6 3ª Ed
- Libro 12: Hacking SQL Injection 3ª Ed
- Libro 11: Aplicación ENS con Microsoft
- Libro 10: Hacking GSM/2G/3G/4G 2ª Ed
- Libro 9: Seguridad Windows 4ª ED
- Libro 8: Fraude Online [AGOTADO]
- Libro 7: Hacking con Buscadores 3ª Ed
- Libro 6: Una al Día
- Libro 5: DNI-e: Tecnología y usos [*]
- Libro 4: MS SharePoint 2010: Seguridad [*]
- Libro 3: MS Forefront TMG 2010 [*]
- Libro 2: Aplicación de LOPD [AGOTADO]
- Libro 1: Forense Windows [AGOTADO]
Leyenda:
[*]-> Pocas Unidades
Archivo del blog

▼ 2019 (294)
▼ noviembre 2019 (17)
Ideas locas en HoneyCON: Metasploit, Dirty Busines...
Las cosas en las que nos hemos involucrado para la...
Todos Somos Despistaos: "Grita fuerte mi nombre" #...
Rue Movistar: La serie de Movistar Home y el Hogar...
Movistar Living Apps en 800.000 hogares... y conta...
Instagram y el juego de la insinuación: Como un pe...
LEIA: Lengua Española e Inteligencia Artificial
Esta semana tenemos ArtFutura, Security Innovation...
Instagram y el juego de la insinuación: Como un pe...
Instagram y el juego de la insinuación: Como un pe...
Evil:ONE #2 Continúa la aventura de hacking y supe...
HomePwn: Swiss Army Knife for Pentesting of IoT De...
HomePwn: Swiss Army Knife for Pentesting of IoT De...
Jornada de Puertas Abiertas en CDO para estudiante...
La Tarántula y los Escorpiones. Un relato corto.
Eventos, Conferencias, Congresos: Hacking, IA, Len...
MyPublicInbox: Perfiles destacados por categorías ...
► octubre 2019 (31)
► septiembre 2019 (29)
► agosto 2019 (16)
► julio 2019 (26)
► junio 2019 (30)
► mayo 2019 (31)
► abril 2019 (30)
► marzo 2019 (30)
► febrero 2019 (27)
► enero 2019 (27)

► 2018 (323)

► 2017 (339)

► 2016 (329)

► 2015 (346)

► 2014 (365)

► 2013 (367)
► 2012 (387)

► 2011 (387)

► 2010 (400)

► 2009 (406)

► 2008 (521)

► 2007 (412)

► 2006 (147)

Blogs y Links
MyPublicInbox
ElevenPaths
LUCA D3
Blog ElevenPaths
0xWord
Cálico Electrónico
Seguridad Apple
Blog Think Big
Data Speaks
Cyberhades
lunes, noviembre 18, 2019
Ideas locas en HoneyCON: Metasploit, Dirty Business Card & Air Profiling (1 de 2)

Llegó la semana del 4 de noviembre y llegó la V Edición de Honey CON. Decir 5 años
es decir palabras mayores. Es un hito en todo congreso y la gente de Honey lo
celebrarían por todo lo alto. Su propuesta fue hacer que durase nada más y nada
menos que 6 días el congreso. Del lunes 4 al sábado 9 de noviembre, y ahí estuvimos
nosotros para participar en la agenda.

Figura 1: Ideas locas en HoneyCON: Metasploit, Dirty Business Card & Air Profiling
(1 de 2)

El viernes 8 de noviembre tenía una charla sobre los proyectos que hacíamos en el
departamento de Ideas Locas del área CDO de Telefónica. El título de la charla era
el de “Pequeñas locas ideas: Air Profiling & Dirty Business Card” y quería mostrar
cómo surgieron estos proyectos, cómo se fueron realizando, dónde pueden llegar y
ejemplificarlas para que los asistentes vieran la prueba de concepto.

HoneyCON: Metasploit, Dirty Business Card & Air Profiling

Además, el sábado 9 de noviembre tenía un taller sobre "pivoting" de 2 horas. En un


entorno distendido estuvimos practicando los saltos y el uso de máquinas a través
de diferentes formas de pivotar. Ya he hablado alguna que otra vez sobre esto en
artículos como “¡Salta conmigo! Metasploit, Meterpreter, SSH, Port-Forwarding,
Túneles & Exploits” y "¡Seguimos saltando! Metasploit Port-Forwarding".

Figura 2: Libro de Metasploit para pentesters 4ª Edición y


Hacking con Metasploit: Advanced Pentesting de 0xWord

El objetivo de ambos proyectos es el de crear inteligencia a partir del análisis y


relación de datos obtenidos de diferentes fuentes. A continuación, vamos a
describir los dos proyectos que fueron la parte importante en el devenir de la
charla.
En primer lugar: Business Card

La primera parte de la charla se dedicó al Dirty Business Card. En esta parte se


explicó que el origen de datos es una simple tarjeta de visita que cualquiera puede
tener en su bolsillo o que cualquiera puede entregar en una visita a una empresa o
cualquier sitio.

Figura 3: Demo de lectura vía OCR de tarjetas de visita

Tras mostrar una tarjeta de visita, a modo de ejemplo, y explicar que con la
versión móvil se podría tomar una imagen o foto de la tarjeta de visita y el motor
OCR de Dirty Business Card podría reconocer el nombre, el teléfono, el nombre de
usuario y el email. Estos son los 4 datos de entrada para el sistema y empezar a
aplicar los módulos OSINT de búsqueda y relación de datos.

¿Qué objetivo nos marcamos con el proyecto a priori?

La idea era clara, sacar el máximo de información a través de estos 4 datos de


entrada. Podemos enumerar, si profundizamos un poco más, lo que queremos sacar:

1. Cualquier dato directo relacionado con lo que expone tu tarjeta.

2. Gustos a través del descubrimiento de otros datos.

3. Hábitos a través del descubrimiento de relaciones y datos.

4. Información/Leaks relacionados con una persona.

5. ¿Cosas que no quieres que se sepan?

Cuando se creó Dirty Business Card, se pensó en un modelo modular que sea
fácilmente escalable y que tuviera independencia en la ejecución de otros módulos.

Figura 4: Algunos módulos de Dirty Business Card

Que cada módulo se lanzara por separado y, si alguno tuviera dependencia de otros,
reducir el tiempo de ejecución de todos lo máximo posible. Y así estamos haciendo
crecer el proyecto.

¿Qué podemos sacar con el nombre de una persona que aparece en una tarjeta de
visita?

1. Obtener datos sobre tu persona que hay en Internet.

• Estudios

2. Redes sociales.

• Instagram

• Follamigos

3. Relacionar teléfonos.

4. Direcciones físicas.

5. Trabajos anteriores.

6. Y más cosas.
¿Qué podemos sacar con el número de teléfono de una persona que aparece en una
tarjeta de visita?

1. Obtener información de tu operador.

2. Última portabilidad.

3. Quién es el propietario del número.

4. Tu alta en algunas plataformas y redes sociales.

5. Y más cosas

¿Qué podemos sacar con el correo electrónico que aparece en una tarjeta de visita?

1. Saber dónde estás dado de alta.

2. Saber si tu contraseña está en alguna brecha de seguridad.

3. Conocer tu contraseña si ésta está en alguna brecha.

4. Conocer otros emails tuyos.

5. Saber si estás en sitios que no quisieras que se supiesen.

6. Y más cosas.

¿Y con el usuario?

Saber si estás dado de alto en plataforma/redes sociales, relacionar otras


identidades contigo, etcétera. De esto, ya hablaron mucho Yaiza Rubio y Felix
Brezo con su OSR-Framewok.

Figura 5: Charla de Yaiza Rubio y Felix Brezo sobre OSR-Framework

A muchos le pudo sorprender todas las acciones y situaciones que se pueden dar en
la red y que pueden ser obtenidas a través de los datos de la tarjeta de visita.
Tras esto llegó el momento de la demo.

Figura 6: Ejemplo de Dirty Business Card

Mi compañero Lucas se ofreció para que hiciéramos parte de la demo con sus datos.
Su nombre y su usuario fueron utilizados, junto a un número de teléfono y un email
ficticio. Los 19 módulos de los que consta Dirty Business Card empezaron a trabajar
y empezamos a ver un timeline de los estudios, de los trabajos, de sus fugas de
identidades digitales, de sitios que había visitado recientemente, y no tan
recientemente, sus redes sociales, dónde no tenía redes sociales, algunos hábitos,
etcétera.

Figura 7: CodeTalk de Dirty Business Card

Para que veáis algo parecido, el propio Lucas lo cuenta en el Code Talk de Dirty
Business Card que se hizo recientemente. Y como curiosidad, si vais a ver alguna
charla de nuestro amigo Kevin Mitnick, seguramente encontréis esta demo en su
presentación.
Referencias:

- Dirty Business Card: ¿Cuánto de sucia está tu tarjeta de visita?


- The Dirt: Dirty Business Card Curricula Module
- El "leak del login" y de "Recuperar la contraseña"
- Tu tarjeta de visita filtra tu Instagram... o viceversa
- Un leak en people que weaponiza tu leaks y publica tu teléfono en Internet
- CodeTalk for Developers: Dirty Business Card

Saludos,

Autor: Pablo González Pérez (@pablogonzalezpe), escritor de los libros "Metasploit


para Pentesters", "Hacking con Metasploit: Advanced Pentesting" "Hacking Windows",
"Ethical Hacking", "Got Root" y “Pentesting con Powershell”, Microsoft MVP en
Seguridad y Security Researcher en el equipo de "Ideas Locas" de la unidad CDO de
Telefónica.
Para consultas puedes usar el Buzón Público para contactar con Pablo González

Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con


FacebookCompartir en Pinterest

Publicado por Chema Alonso a las 7:06 a. m. 0 comentarios

Etiquetas: ElevenPaths, Fugas de Datos, fugas de información

Entradas antiguas Página principal


Suscribirse a: Entradas (Atom)
Entrada destacada
MyPublicInbox: Perfiles destacados por categorías #MyPublicInbox @mypublicinbox1

Cuando se conceptualizó la plataforma de MyPublicInbox se pensó en un entorno que


permitiera que los perfiles públicos recibieran comunica...
Entradas populares

Airdrop Crazy: "Lo que pasa en tu iPhone NO se queda en tu iPhone" #Apple


#iPhone #Privacidad #AirDrop #iOS #BLE
Hoy os traemos desde el equipo de Ideas Locas una nueva herramienta orientada a
los dispositivos Apple . Este proyecto se basa en la inves...
Hackear Facebook en 1 minuto con mi chiringuito
La demanda existente de gente que quiere robar las cuentas de Facebook de
novias, amigos, familiares, conocidos, enemigos, gente famosa, o...
Instagram y el juego de la insinuación: Como un pequeño "leak" de Machine
Learning permite saber el tipo de fotos publicas en cuentas privadas (Parte 1 de 3)
Desde hace un tiempo utilizo más activamente mi cuenta de Instagram
( @chemaalonso ) donde decidí no seguir a nadie. No es que no siga a n...
HomePwn: Swiss Army Knife for Pentesting of IoT Devices (Parte 1 de 2) #IoT
#BLE #Pentesting
Recientemente hemos sabido que volveremos a estar en BlackHat Europe . Por
tercera vez tengo el honor de poder llevar una de las herramient...
Cómo espiar WhatsApp
Estas son algunas de las técnicas que existen para espiar WhatsApp , aunque
este tiempo atrás la noticia fue que se ha detenido el creador ...
Un Phishing con Cognitive Services usando Google Assistant & Alexa. PoC con
Google Home
La semana pasada unos investigadores de Security Research Labs hicieron una
demostración muy sencilla de cómo se puede utilizar una "...
Instagram y el juego de la insinuación: Como un pequeño "leak" de Machine
Learning permite saber el tipo de fotos publicas en cuentas privadas (Parte 3 de 3)
En la última parte de este artículo finalizamos dejando el entorno totalmente
montando para comenzar a hacer la prueba sobre una cuenta pri...
Cómo construir tu firmware en Micro:Bit usando MakeCode de Microsoft
Hace unas semanas hablamos sobre Micro:Bit y las posibilidades de esta pequeña
placa que podemos encontrar a un precio más que asequible. H...
HomePwn: Swiss Army Knife for Pentesting of IoT Devices en BlackHat Europe 2019
(Parte 2 de 2)
En la primera parte de este artículo os presentamos HomePWN , la nueva
herramienta del equipo de Ideas Locas que desde ElevenPaths llevam...
Jornada de Puertas Abiertas en CDO para estudiantes
Mis compañeros han organizado una Jornada de Puertas Abiertas en CDO para que
cualquier estudiante de Universidad , de Escuela 42 , o que ...

Libro Pentesting con FOCA


El periódico de Chema Alonso: No Hack, No Fun.

Buscar artículo

Estadísticas
ElevenPaths – Think Big

Nueva app para limpiar los metadatos de manera más fácil - 18/11/2019
Cuando el phishing encontró el breach replay - 14/11/2019
Presentamos los Digital Operation Centers, el lugar donde se integran todos los
servicios digitales durante el SID2019 - 13/11/2019
La criptografía insegura que deberías dejar de usar - 12/11/2019
ElevenPaths Radio – 1×11 Entrevista a Juan Santamaría - 11/11/2019

LUCA – Think Big

10 buenas prácticas para evitar el fraude en SMS - 18/11/2019


Inteligencia Artificial, superando lo humanamente posible desde los antiguos
griegos - 14/11/2019
Tutorial Power BI: ¿De donde vienen los nuevos madrileños? - 13/11/2019
Telefónica Aura recibe el premio de empresa líder en Inteligencia Artificial en
los Global Telecoms Awards - 12/11/2019
Eventos de LUCA en noviembre y diciembre que no te quieres perder - 12/11/2019

Seguridad Apple

Ya está aquí Checkra1n, el primer jailbreak permanente basado en checkm8 -


18/11/2019
Algunas curiosidades de Jony Ive, su futuro y el sable láser de "Star Wars: El
Despertar de la Fuerza" - 16/11/2019
Ya está aquí iOS 13.2.2. Los problemas de cobertura y datos persisten. -
15/11/2019
Apple almacena en texto plano los correos cifrados de Apple Mail (al menos en
dos bases de datos) - 13/11/2019
Fue Noticia en seguridad Apple: del 28 de octubre al 10 de noviembre -
11/11/2019

Etiquetas

Hacking Seguridad Informática Eventos Curiosidades pentesting Google Humor


Privacidad ElevenPaths 0xWord Telefónica Malware Fingerprinting Comics Eleven Paths
Latch Linux Libros No Lusers Internet Spectra conferencias FOCA Windows Android
Metadatos hardening Apple Identidad Iphone Facebook Cursos LUCA auditoría Reto
Hacking e-mail SQL Injection Internet Explorer Análisis Forense hackers metasploit
mitm AI iOS Spam Windows Vista Python big data Windows Server Blind SQL Injection
Estafas Windows 7 BigData Cálico Electrónico WhatsApp IE IE9 Microsoft XSS redes
WiFi Herramientas Apache ciberseguridad Aura Cómics Firefox Phishing PowerShell
ciberespionaje BING Criptografía twitter Machine Learning Seguridad Física Cifrado
GPRS Gmail Universidad bug IIS Open Source Shodan ipad pentest 2FA Google Chrome
IPv6 fuga de datos Entrevistas Inteligencia Artificial Software Libre fraude PHP
SMS IA DNS Mac OS X SQL Server Ubuntu Wireless Wordpress metadata Oracle hacked
spoofing PCWorld Windows 8 blogs Juegos Windows XP .NET Citrix MySQL Cracking Faast
Windows 10 Música Técnicoless Google Play Movistar Home Técnico-less IoT Office
antimalware exploiting OOXML Troyanos e-crime charlas exploit kali LDAP UAC
ciberguerra Blind LDAP Injection Cognitive Intelligence Java LDAP Injection
cibercrimen javascript Excel Tacyt Terminal Services Chrome Hijacking OSINT
fortificación MetaShield Protector ssl Movistar adware bugs fraude online Cloud
computing ODF PDF anonimato hardware BlueTooth Evil Foca TOR Talentum footprinting
iPv4 APT MS SQL Server https GPS e-goverment fugas de información Botnets Mac Proxy
hacktivismo Bitcoins Calendario_Torrido HTTP LOPD biometría exploits personal
Firewall Fugas de Datos Sinfonier Telegram Dust Mozilla Firefox documentación
legislación BlackSEO Kali Linux Twitel Webmails Exchange Server GSM RSS TOTP
Windows TI Magazine blog esteganografía ransomware smartphone wikileaks Deep Web
VPN Voip Yahoo troyano Active Directory Hotmail Joomla OpenOffice P2P SEO Youtube
webcam 0day Debian Deep Learning docker 3G Amazon Path 5 ENS Metashield Raspberry
Pi XBOX apps libro sniffers tuenti DirtyTooth IBM Momentus Ridiculous PGP Ruby SQLi
SmartTV Sun CSPP Firma Digital Hastalrabo de tontos SSH Sun Solaris scada CDO Cloud
Messenger Microsoft Office legalidad microhistorias Botnet D.O.S. HTML
Informática64 RDP SPF Siri Skype certificados digitales dkim pentesting persistente
David Hasselhoff IE9 Instagram OS X OTP Office365 USB Websticia formación
ingeniería social jailbreak reversing Blockchain DEFCON Forefront Informática 64
Mobile Connect SealSign antivirus arduino programación .NET CSRF Connection String
Parameter Pollution Opera RedHat Windows 8.1 dibujos robots vulnerabilidades DNIe
FTP Forensic Foca Linkedin NFC Outlook SQLite Safari Seguridad Sharepoint doxing
foolish fuga de información programación spear phishing Apple Safari Blind XPath
Injection DMZ IE7 SIM Visual Studio Windows Mobile Windows Phone antispam bots
ciberterrorismo coches control parental macOS radio redes sociales spyware Adobe
ElevenPahts Fake News FakeNews LFI Lion PLCs Rootkits Ruby on Rails SmartID Steve
Jobs Virus anonymous antiransomware datos html5 nmap Alexa BSQLi Buffer Overflow
CMS Certificate Pinning Cisco Clickjacking DLP Hadoop ICA Kubernetes Music Office
365 RFI RSA SenderID Tempest Wayra Windows Server 2008 Windows Server 2012 XSPA
ciberspionaje pentesting continuo 0days AMSTRAD Adobe Flash BOFH BlackBerry Blogger
DDOS DeepWeb Dropbox Drupal Google Authenticator IDS Intel Living Apps Oauth2
OpenSSL PPTP Recover Messages SMTP Samsung Steganografía Steve Wozniak UMTS Windows
Server 2016 antiphishing censura cso cuentos curso domótica estegoanálisis 4G ASP
App Store Azure BLE Bill Gates C Go Google Home Grooming HSTS HoneyPot Kioskos
Interactivos MVP Magento MetaShield Client Microsoft Word Moodle Mozilla
MyPublicInbox Novell OpenSource S/MIME SLAAC SandaS TLS Telefonica UNIX Vbooks Wi-
Fi Windows live bitcoin bootkits carding cookies defacement forensics iWork
patentes paypal pentesting by desing sci-fi seguridad informáitca smartcities
wardriving 2FWB 2G AntiDDOS Apache Hadoop CISO HaaC IAG JSP Nodejs Pigram Porno
PrestaShop RFID SNMP Snapchat TCP/IP Tinder TrueCrypt Vamps WAF Xpath injection
chat delitos e-health eGarante iMessage leak scratch sexting 3D Printer ASM Access
Acens Applet Bash Cagadas Coldfusion Cortana DevOps Google Glass Google+ HPP HTML 5
Hackin9 ICS IE8 Lasso MSDOS Maltego MetaShield Forensics Microsoft IIS Multimedia
Netflix OpenVPN Path 6 Perl Rogue AP SSRF Sandas GRC Smart City Sony Virtualización
cyberbullying deception estegonanálisis hacker iCloud javascipt ransomsware routing
switching AirBnB Bitlocker BlackASO CCTV Captchas Click-Fraud Cpanel Creepware
Cybersecurity DNIe 3.0 Django DoS Exchange Fake AV Fedora GAN Gentoo Growth hacking
Gtalk HOLS Hosting Hyper-V Hyperboria IE JBOSS Kaspersky Kerberos LTE Live
MetaShield Forenscis Metashield Analyzer MongoDB NTP OAuth OSX PCI PKI POP3 Palo
Alto Poker Pyhton QR Code Realidad Virtual Robtex SAP SS7 Secure Boot SmartHome
Suse System Center TV Tesla VMWare Windows 95 XML actualizaciones antispoofing
ciberdefensa drones ethereum evilgrade fútbol iPhone 6 kernel ladrones mASAPP nginx
número de teléfono AFP Alise Devices Apolo Apple Watch Asterisk BASIC Burp C#
Certificate Transparency Chromecast Cibersecurity DMARC DRM EXIF Ebay Edge Espías
Evernote FaceID GDPR Google Car Google Drive Google Maps HUE HortonWorks IMAP ISV
Magazine JSON Keylogger Line Lockpicking Longhorn MDM MacBook Maps MetaShield for
IIS NAP NoSQL Nokia Patchs Play framework PowerPoint Quantum Reactos Rogue AV Rogue
BT RoundCube SDL SDR SQL Injeciton SSOO Shadow SmartSteps Squirrelmail Surface
Swift Symantec TomCat Touch ID VIVO VNC WEP WPA WebServices Windows CE Word chatbot
chromium ciberguera cjdns código penal defacers e-mails iPhone 5c iPhone 7 iPhone X
ibombshell liliac litecoin man in the middle pederastas pentesters pentesting
persistentes penteting pharming podcasts smartcards smartphones wearables . BigData
0xWork 0xWrod 5G AES AJAX APTs AS/400 Acer Ads AirOS Alan Turing Apache Ambari
Apache CouchDB Apache Storm AppLocker Apple Wath Apple. Siri Apple. iPhone Aura
Movistar Home Badoo BarrelFish Bilind SQL Injection BuscanHackers CDN COBOL CSSP
Canon Cassandra ChatON Cloiud Cómis DHCP De mi boca DreamWeaver ElasticSearch
ElevenPatchs FIDO FileVault Firefox OS Flash Fortran FreeBSD FreeNET GSMA
GesConsultores Google Adwords Google Assistant Google Cloud Google Docs Google Now
Grindr Guadalinex HPC HPKP HTC Hadening Hololens Hotmail. Google Huawei IBERIA IIoT
INCIBE ISO ITIL Inteco Inteligencia Artíficial JQuery JetSetMe Katana Kindle LDA
Injection LDAP Injeciton Lenguaje D Liferay Liniux Londres Lumia Lync MD5 MIME MMS
Macintosh MetaShield for SharePoint Metasplloit Metro Minecraft Monero Movistar +
NLP NetBus No Lusres ONG ONO OSPF OSS OWIN Oculus Omron Open X-Ghange Open-XChange
OpenID OpenNebula OpenWRT Orange OwnCloud Patch 5 Path Transversal Pentestng
Periscope PostgreSQL RCS RFU RGPD RIP RTL Reinforcement Learning Revover Messages
SIEM SIGINT SPDY SQL SRP SSID Pinning STEM SVG SWF SalesForce Sappo Singularity
Sistema Experto Slack SmartAccess SmartDigits SmartGrid Snort Snowden Solaris
Spartan Spotbros Spotify Steve Ballmer SugarCRM TMG TPM Telefóncia Twiter Twitter.
Twombola UIP Uber Umbraco VBA VENOM WAMP Wacom Watson WebShell Webmails IE WhtasApp
Windows 98 Windows Phone 7 Windows Serbver 2016 Windows Server 2008 R2 Windows
Server 8 WordPess WordPres ZigBee antimwalware auditoria auditoriía cheater
ciberfensa craking decompilador e-bike e-commerce e-sports ePad eSports eleven
paths. Sinfonier estegoanális firewalls fugas de daos futbolín gazapos hackers.
hardenning hardning hijakcing iOS 11 iOS 8 iOS iPhone iPad Pro iTunes identidads
innovación kevin Mitnick mediawiki pedofília pentestin pentesting by design
pentesting persiste phising poodle programación. .NET rumor seguridad informatica
seminarios smshing socket solidaridad tabnabbing unlock veeam winsocket

Herramientas
- Evil FOCA
- FOCA Final Version
- Google Index Retriever
- MetaShield Analyzer
- OOMetaExtractor
- MetaShield Protector
- Marathon Tool
- LDAP Injector
- DHCP ACK Injector
- GetMSNIPs

Chem