miércoles, 29 de febrero de 2012

Manuales de programacion de Malwares by E0N

                                                                                    Creando un rootkit desde cero by E0N:


 
 - Descripcion: Explico como funciona un rootkit y como crear el nuestro propio. Tambien explico como hacer inyecciones. Incluye codigo fuente de un rootkit que oculta carpetas.
 - Lenguaje: C/C++
 
 DESCARGA
 
 
 Creando un troyano en VB6 y C++ desde cero by E0N:
 
 - Descripcion: Explico como usar sockets en VB y C/C++ y como utilizarlos para crear nuestro propios troyano de conexion inversa.
 - Lenguajes: VB6 (cliente) C/C++ (servidor)
 
 
 DESCARGA
 
 Creando un Joiner en VB6 desde cero by E0N:
 
 - Descripcion: Explico como hacer un joiner o binder para unir infinitos archivos.
 - Lenguaje: VB6
 
 
 DESCARGA

lunes, 27 de febrero de 2012

Linux Máxima Seguridad (Edicion Especial) [Español]





Libro enfocado para aquellos administradores de sistemas, gestores y usuarios de Linux que deseen proteger servidores y estaciones de trabajo Linux contra intrusiones no autoriazadas y otras amenazas externas para la integridad de sus sistemas. Esta guia exclusiva de la seguridad en Linux la ha escrito un “hacker” con años de experiencia y en ella se identifican los agujeros y fallos de seguridad existente y potenciales, ademas de como solucionarlos.
Puntos Clave:
Escrito por un hacker condenado por varios delitos.
Es el único libro en el mercado que enseña todas las técnicas y trucos para proteger las computadoras o redes que utilizan Linux.
Presentación de Linux
Seguridad física
Instalación
Administración básica del sistema Linux
Ataques a contraseña
Código dañino
Sniffers y escuchas electrónicas
Scanners
Spoofing
Protección de datos en tránsito
Seguridad en FTP
Seguridad en el correo
Seguridad Telnet
Seguridad de servidor Web
Protocolos web seguros
Desarrollo web seguro
Ataques de denegación de servicio
Linux y firewalls
Logs y auditorías
Detección de intrusions
Recuperación de desastres
Apéndice A: Guía de comandos de seguridad de Linux
Apéndice B: Índice de seguridad de Linux: Problemas de seguridad del antiguo Linux
Apéndice C: Otras herramientas de seguridad de Linux útiles
Apéndice D: Fuentes para obtener información
Apéndice E: Glosario
Características de la descarga:
Formato: Pdf
Compresión: .rar
Peso: 32 MB
Idioma: Español
Pag:776

Descarga con uploaded.to
Descarga con Depositfiles



domingo, 26 de febrero de 2012

Fuzzing : Brute Force Vulnerability Discovery






                      Fuzzing Brute Force Vulnerability Discovery por Michael Sutton 

Fuzzing, un termino empleado para referirse a las técnicas de software automatizadas, capaces de generar y enviar datos secuenciales o aleatorios a una o varias áreas o puntos de una aplicación, con el objeto de detectar defectos o vulnerabilidades existentes en el software auditado.

Los sistemas empleados para el ‘Fuzzing’ se llaman ‘Fuzzers’.


‘Fuzz’, desarrollado en 1990 por Barton Miller en la Universidad de Wisconsin en Madison, pasa por ser el primer fuzzer.Utilizados generalmente en tests de penetración.









DESCARGA

Android Magazine – 30 Sorprendentes Novedades


Android Magazine – Diciembre 2011 (N° 1)

Spanish | PDF | 97 pages | 107 MB
Descarga con Uploaded.to


viernes, 24 de febrero de 2012

"Como programar en Java - Deitel & Deitel" 7 Edicion

jueves, 23 de febrero de 2012

Internet Forensics - R. Jones (OReilly, 2005)

Otro libro mas de Forense aunque a @hecky no le agrade llego a mi HD solito :)





DESCARGAR

miércoles, 22 de febrero de 2012

Digital Forensics with Open Source Tools 2011


Encontre este libro de forense espero les agrade, lei las primeras paginas creo 2 capitulos xD jejej por que no sabia donde andaba, lo deje.



Descarga

[Pack de Libros] Seguridad Hacking by SiriusBl@ck




-Cracking sin secretos
-Cracking Wifi, al completo
-Creación de WORMS en VB
-Criptografía básica
-Curso C++
-Data Encryption Standard
-DNS Spoofing & Pishing
-El back door del bluetoh
-Ezine Level 23
-Guia total de programador C#
-Guia de movimientos de musculación
-Hacking & Seguridad - Level 23
-Hacking desde 0
-Hacking Windows 2000
-Hacking
-E-zine HACK HISPANO (HH) - 1,2,3,4 & 5.
-Id malware, cercando firmas
-Indetectables de oro
-Ing Social
-Internet, Hackers & Software libre
-Jugando en la red
-La caza del Hacker
-La biblia de Linux - USERS
-La criptografía desde la antigua grecía
-Libro de oro de VS 6.0 - Orientado a base de datos
-Metasploit - The penetration tester guide
-Programación SDL - Videojuegos
-Seguridad & hacking
-Sesion Hijacking07
-Switchesyruteadores
-Word Intrusion

DESCARGA: 1010.76 MB

[DESCARGA DIRECTA] Curso Backtrack 5

[Cheat- Sheet]Diseño Web Css,Html, JavaScript, Jquery,


Aquí comenzando el dia de hoy con un paquete de Chuletas a nivel Web.

Descarga


lunes, 20 de febrero de 2012

[PDF] Curso de C#

C# (pronunciado si sharp en inglés) es un lenguaje de programación orientado a objetos desarrollado y estandarizado por Microsoft.


Este es un Tutorial que tengo en la BIblioteca :D








CursoCsharp.tar.gz

viernes, 17 de febrero de 2012

[PACK] Hacker HighSchool




 El Proyecto Hacker Highschool es un curso para profesores y alumnos de todas las edades. El material de enseñanza se encuentra divido en 15 clases y cubre temas tales como el uso seguro de Internet, el uso de Salas de Chateo, Virus, Troyanos y entendimiento de la seguridad al utilizar un computador, etc. Para los profesores  hay disponible una variedad de herramientas de enseñanza  que servirán para dar clases interesantes.

El material de enseñanza comprensiva incluye información extensa acerca de la seguridad IT, reflejando los estándares utilizados en la actualidad. El profesor debería familiarizarse con el programa y ser capaz de reconocer los peligros del mal uso de los conocimientos por parte de alumnos.

Descarga

[PAPER]Introduccion al Hardening de Sistemas






¿Qué es Hardening?


Hardening (palabra en ingles que significa endurecimiento) en seguridad informática es el
proceso de asegurar un sistema mediante la reducción de vulnerabilidades en el mismo, esto
se logra eliminando software, servicios, usuarios, etc. Innecesarios en el sistema así como
cerrando puertos que tampoco estén en uso además de muchas otros métodos y técnicas que
veremos durante este pequeño manual introductorio al Hardening de sistemas.



Descarga

miércoles, 15 de febrero de 2012

La Biblia del Software Libre [Español] [Pdf]


Contenido de la Biblia del Software Libre:
001 Introduccion al software libre.
002 Sistema operativo gnu linux basico.
003 Administración avanzada del sistema operativo linux.
004 Desarrollo de aplicaciones web.
005 Utilidades y herramientas.
006 Aspectos legales Parte 1.
006 Aspectos legales Parte 2.
007 Bases de datos.
008 Implatación de sistemas.
009 Ingeniería del software.
010 Introducción al desarrollo de software.
011 Redes computacionales.
012.1 Aspectos avanzados en seguridad en redes módulos.
012.2 Aspectos avanzados en seguridad en redes apendice GFDL.
012.3 Aspectos avanzados en seguridad en redes apendice.

Caracteristicas:
Idioma: Español.
Tamaño del Archivo: 39MB.
Formato del archivo: PDF



Guía MIT del Lock Picking






El gran secreto del lock picking es que es fácil. Cualquiera puede aprender a abrir cerraduras.
La teoría del lock picking es la de explotar los defectos mecánicos. Hay algunos conceptos básicos y
definiciones, pero casi todo consiste en trucos para abrir cerraduras con características o defectos
particulares. La organización de este manual sigue la siguiente estructura. Los primeros capítulos
presentan el vocabulario y la información básica sobre cerraduras y su apertura. Es imposible aprender
sin practicar, por eso hay un capítulo con una serie de ejercicios elegidos cuidadosamente para
ayudarle a adquirir las habilidades necesarias. El documento termina con un catálogo de características
y defectos mecánicos típicos de las cerraduras, y las técnicas usadas para reconocerlos y explotarlos. El
primer apéndice describe como construir ganzúas y herramientas de tensión. El segundo apéndice
presenta algunos de los términos legales del lock picking.




Descargar

jueves, 9 de febrero de 2012

Automating Linux and Unix System Administration

A Guide to Kernel Exploitation


With the number of security countermeasures against user-land exploitation greater
than ever these days, kernel-level exploitation is becoming increasingly popular
among attackers and, generically, exploit writers. Playing with the heart of a com-
puter’s operating system can be a dangerous game. This book covers the theoretical
techniques and approaches needed to develop reliable and effective kernel-level
exploits and applies them to different operating systems—namely, UNIX deriva-
tives, Mac OS X, and Windows.

Kernel exploits require both art and science to achieve. Every OS has its
quirks, so every exploit must be molded to take full advantage of its target. This
book discusses the most popular OS families—UNIX derivatives, Mac OS X, and
Windows—and how to gain complete control over them.
Concepts and tactics are presented categorically so that even when a specifi-
cally detailed vulnerability has been patched, the foundational information that
you have read will help you to write a newer, better attack if you are a hacker; or
a more concrete design and defensive structure if you are a pen tester, auditor, or
the like.




Descarga

miércoles, 8 de febrero de 2012

Recompilando el Kernel de GNU/LINUX







Este artículo habría sido publicado en Los Cuadernos de Hack x Crack, revista a la
que le debo mucho. Por este motivo, quiero que, mientras lo leáis, imaginéis que
pertenece a ese número que nunca llegó a ver la luz.
A Hack x Crack, gracias.
aLeZX

Descargar 

Mallware Magazine I -II - III



Los papers de Antrax los acabo de encontrar en el HD  si no ando mal son de Sep 2010 mas o menos xD espero les guste 
DESCARGA

OWASP RUBY ON RAILS SECURITY


Web application frameworks are made to help developers building web applications.
Some of them also help you secure the web application. In fact, one framework is not more secure than another: If you use it correctly, you will be able to build secure apps with many frameworks. But Ruby on Rails has some clever helper methods. For example against SQL injection, so that this is hardly a problem. It‘s nice to see all Rails applications I audited, had a good level of security.
In general there is no such thing as plug-n-play security. It depends on the people using it, and sometimes on the development method. And it depends on all layers of a web application environment: The back-end storage, the web server and the web application itself (and possibly other layers or applications).

Descarga



Firewalls, Linux [Guía Avanzada]



Libro compartido por @Stiuvertt 
Como usuario de Linux, sabe que asegurar el sistema es algo realmente importante, pero quizá no disponga del tiempo, interés o paciencia para aprender todas las facetas de la seguridad de Linux. Con este libro, no es necesario que sea un experto en seguridad para proteger, de forma eficaz y rápida, la red contra intrusos, ya que ofrece la ayuda de uno de tales expertos. Además de guiarle a través de los pasos fundamentales del diseño e implementación de un paquete de filtrado de firewall, el autor Bob Zigler, explica cómo deshabilitar los servicios no necesarios, seleccionar servicios que se quieren hacer públicos, así como identificar los servicios locales peligrosos que es necesario proteger detrás de firewall. Ofrece información sobre formas de control de acceso de alto nivel, cuestiones habituales relacionadas con la configuración del servidor y supervisión de la integridad y seguridad del sistema, para detectar sondeos preliminares e intentos de acceso no autorizados antes de que tenga lugar la fatal intrusión.

 Caracteristicas

 Nombre del Libro: Firewalls, Linux (Guía Avanzada)
Autor: Robert Ziegler
 Editorial: Prentice Hall
Formato: pdf
Compresión: .rar
 Idioma: Español
Número de Páginas: 467 Páginas
Tamaño: 20.0 MBytes

 Descargar

Fuente: FH 

Wireless, Linux y Wardriving by Pau Oliva






Wireless, Linux y Wardriving
         v1.0 - Junio 2003
by Pau Oliva <pof@eslack.org>


Descarga

[DragonJar] WorkShop Seguridad Inalámbrica


Realizado por la comunidad @DragonJar
DOWNLOAD

martes, 7 de febrero de 2012

200 Secretos de linux [USERS]



Destinado tanto a principiantes como a usuarios expertos, este libro ofrece todas las claves y secretos necesarios para dominar al máximo las diferentes distribuciones de Linux. Cómo optimizar el sistema y volverlo más seguro, aumentar el rendimiento del equipo, habilitar funciones especiales y automatizar tareas cotidianas, son sólo algunos de los objetivos que lograremos con los más de 200 secretos revelados.

Características de la descarga:
Formato: Pdf
Compresión: .rar
Peso: 204 MB
Idioma: Español

Descarga con Depositfileshttp://depositfiles.com/files/2ij0qb3pg

sábado, 4 de febrero de 2012

[Cheat-Sheet]Nmap Version 5




Nmap Reference Sheet (version 5) (PDF)

viernes, 3 de febrero de 2012

Python QT: Primeros pasos en PyQT4 [PDF]



Les recomiendo mucho este manual para iniciarse en PyQT, yo lo use y aprendi de el. Saludos ;)

Peso: 1,81 MB
Paginas: 66


DESCARGA

[COLECCION DE LIBROS]HTML5


HTML5 (Essential ebooks)
HTML5 (Essential ebooks)
2011 | English | PDF | 80 Mb

HTML5 is more than a markup language—it's a dozen independent web standards all rolled into one. Until now, all it's been missing is a manual. With this thorough, jargon-free guide, you'll learn how to build web apps that include video tools, dynamic drawings, geolocation, offline web apps, drag-and-drop, and many other features. HTML5 is the future of the Web, and with this book you'll reach it quickly. 
This collection includes:
HTML5: The Missing Manual (Missing Manuals)
HTML5 Step by Step (Step By Step)
Sams Teach Yourself HTML5 in 10 Minutes
HTML5 Solutions: Essential Techniques for HTML5 Developers
The Essential Guide to HTML5: Using Games to Learn HTML5 and javascript
HTML5: Designing Rich Internet Applications


DESCARGA

DESCARGA DIRECTA

Pro HTML5 Programming (2nd Edition)


Pro HTML5 Programming (2nd Edition)

Pro HTML5 Programming (2nd Edition)
Apress; 2 edition 2011 | 352 Pages | ISBN: 143023864X | ePUB + PDF | 13MB

HTML5 is here, and with it, web applications have acquired power, ease, scalability, and responsiveness like never before. With this book, developers will learn how to use the latest cutting-edge HTML5 web technology—available in the most recent versions of modern browsers—to build web applications with unparalleled functionality, speed, and responsiveness. 
..
This new edition includes major revisions for WebSockets functionality, reflecting the new W3C specification. It also features new chapters covering the drag-and-drop API as well as SVG.

jueves, 2 de febrero de 2012

[PDF]Diseño de una base de datos para múltiples clientes en la nube

[GIMP] Tutoriales de Ramon Miranda







Tutorial en 3 PDFs de Ramón Miranda  
Fuente: Ramón Miranda

Descargar: PDF 1 | PDF 2 | PDF 3

Curso de Gimp + Gimp Paint Studio



Curso compuesto de 16 vídeos de Gimp y el complemento Gimp Paint Studio. Dedicado a ilustradores y creativos.

Curso De Introducción A Gimp

Buen dia a  todos esta vez ando con Diseño hora de aprender GIMP :D... espero les agrade en lo personal me encanto este curso }}=)


Aquí puedes encontrar el material relacionado con el Curso de Introducción a Gimp preparado e impartido conjuntamente por Diego Sevilla y por mi.
El curso se impartió a través de Index Murcia, en la Universidad de Murcia (17 y 18 de octubre de 2008)



Cartel del Curso de Gimp
El curso pretende acercar al usuario a Gimp, de modo que no sólo adquiera una nociones básicas sobre el programa, sino sobre aspectos concretos de Diseño Gráfico.
Se pretende, sobre todo, acostumbrar al usuario a la interfaz particular de Gimp al mismo tiempo que se hace un repaso por las herramientas más comunes y los conceptos claves necesarios para poder entender cualquier documentación, taller o tutorial posterior sobre este programa.




Gimp funcionando sobre Linux


En esta sección podrás encontrar todos los archivos relacionados con el Cursoy necesarios para la realización del mismo:

Si observas algún error, fallo o no te aclaras con los formatos de los archivos, por favor, contacta conmigo y házmelo saber. ;)

PRESENTACIONES DE APOYO AL CURSO:

Presentaciones de apoyo al curso realizadas con OpenOffice Impress para ilustrar los conceptos teóricos y prácticos aplicados en el curso. Están en formato PDF, que puedes ver usando Adobe Reader o cualquier otro visualizador (KPF, Evince, XPDF, Okular, etc.)
Archivo PDF
Parte I - por Diego Sevilla - curso-gimp-I.pdf (2 MB).
Archivo PDF
Parte II - por jEsuSdA - curso-gimp-II.pdf (3.3 MB).

EJERCICIOS Y PRUEBAS DEL CURSO:

Parte I:
Imagen RAW
dsc_1097.nef · Imagen en formato RAW · (5.9 MB).
Archivo comprimido 7zip
butterfly.xcf.7z (2.7 MB).
Archivo comprimido 7zip
nuboso.xcf.7z (4.4 MB).
Parte II:
Archivo comprimido 7zip
ejer01.7z (3.5 MB).
Archivo comprimido 7zip
ejer02.7z (23 KB).
Archivo comprimido 7zip
ejer03.7z (1.1 MB).
Archivo comprimido 7zip
ejer04.7z (14 KB).
Archivo comprimido 7zip
ejer05.7z (3 KB).
Archivo comprimido 7zip
ejer06.7z (132 KB).
Archivo comprimido 7zip
ejer07.7z (128 KB).
Archivo comprimido 7zip
ejer08.7z (272 KB).
Archivo comprimido 7zip
ejer09.7z (100 KB).
Archivo comprimido 7zip
ejer10.7z (52 KB).
Archivo comprimido 7zip
ejer11.7z (119 KB).
Archivo comprimido 7zip
ejer12.7z (371 KB).
Archivo comprimido 7zip
ejer13.7z (634 KB).
Archivo comprimido 7zip
ejer14.7z (119 KB).
Archivo comprimido 7zip
ejer15.7z (175 KB).
Archivo comprimido 7zip
ejer16.7z (203 KB).
Archivo comprimido 7zip
ejer17.7z (115 KB).
Archivo comprimido 7zip
ejer18.7z (145 KB).
Archivo comprimido 7zip
ejer19.7z (125 KB).

Contenidos Extra para descargar:

CHULETA DE ACCESOS DIRECTOS DE TECLADO PARA GIMP:

Archivo en formato PDF
chuleta-gimp.pdf (3.3 MB).

POSTER DEL CURSO:

CARÁTULAS DVD'S DE REGALO:

CUESTIONARIO DE EVALUACIÓN DEL CURSO:

Solución al cuestionario:
1B · 2ABC · 3A · 4CD · 5AD · 6BD · 7ABD · 8B · 9C · 10BC


Contenidos Extra para descargar:

CHULETA DE ACCESOS DIRECTOS DE TECLADO PARA GIMP:

Archivo en formato PDF
chuleta-gimp.pdf (3.3 MB).

POSTER DEL CURSO:

CARÁTULAS DVD'S DE REGALO:

CUESTIONARIO DE EVALUACIÓN DEL CURSO:

Solución al cuestionario:
1B · 2ABC · 3A · 4CD · 5AD · 6BD · 7ABD · 8B · 9C · 10BC