martes, 12 de julio de 2016

Libros - Ingeniería social el hackeo silencioso

Libros - Ingeniería social el hackeo silencioso
DESCRIPCIÓN
Libros - Ingeniería social el hackeo silencioso - Como sacada directamente de una película de espías, la ingeniería social es una técnica de hackeo utilizada para sustraer información a otras personas teniendo como base la interacción social, de tal manera que la persona vulnerada no se dé cuenta cómo u cuándo dio todos los datos necesarios para terminar siendo la víctima de un ataque informático. En esta práctica se recurre, principalmente, a la manipulación de la psicología humana mediante el engaño. El delincuente actúa a partir de la premisa de que, en la cadena de seguridad de la información, el ser humano es el eslabón más débil.
DATOS TÉCNICOS

Libros - Ingeniería social el hackeo silencioso

Peso: 29.8 | Pack de libros | Formato: Pdf, Docx |
CONTENIDO
Apostila - Aula 05 arma_infalible_ingenieria_social Barbara Berckhan - Cómo defenderse de los ataques verbales Body language Como Conocer A Las Personas Por Su Lenguaje Corporal Como Manipular A Cualquier Persona Domenec Benaiges Fuste Control Mental - Metodo Silva DMT - Psicodialecto El Arte del Engaño Enter.co - Ingeniería social el hackeo silencioso Hackeando Mentes ingsocial1 jacktheripper_comomanipularacualquierpersona_130401164212_phpapp01 PsychologyInterrogationsConfessions Social_Engineering__The_Art_of_Human_Hacking The Complete Idiots Guide to Persuasion The Psychology of Interrogations and Confessions Tortura Psicologica
CAPTURAS
...
TRAILER
ENLACES PRIVADOS SIN PUBLICIDAD

Libros - Ingeniería social el hackeo silencioso

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR
....

Luna de Pluton pdf dross

Luna de Pluton (2016) - Dross (Angel David Revilla)
DESCRIPCIÓN
Luna de Pluton (2016) - Dross (Angel David Revilla) - En un lejano parque de diversiones y en plena misión secreta para defender a su amada luna de un peligroso emperador, la joven Claudia, hija de Metallus, conoce a Knaach, y juntos se embarcan en una odisea de sucesos desafortunados que desatarán una verdadera guerra galáctica.La misión de Claudia se ve amenazada y su padre resulta preso, cuando ella queda envuelta equívocamente en un asesinato. En esta épica de intrigas y rencores ancestrales, ogros y elfos deberán pelear en contra de un mismo y casi todopoderoso enemigo.Con su filosa ironía y sublime astucia, Dross nos transporta a un universo vasto y maravilloso, nos obsequia una novela clásica de la más pura ciencia ficción y nos sumerge en una tremenda batalla cósmica, con la elegancia de quien todo lo ha visto y nada teme.Prepárate para quedar atrapado en la primera obra original publicada by Dross, donde nada es lo que aparenta ser…
DATOS TÉCNICOS

Luna de Pluton (2016)

Editorial: S.L.U. ESPASA LIBROS | Lengua: CASTELLANO | Peso: 7.68 MB | Formato: Pdf | Autor: Dross (Angel David Revilla) | Libro Completo |
CAPTURAS...
ENLACES PRIVADOS SIN PUBLICIDAD

Luna de Pluton (2016) - Dross (Angel David Revilla)

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
DONDE COMPRAR 

jueves, 2 de junio de 2016

Mr. Robot (2015) Temporada 1

Mr. Robot (2015) Temporada 1
SINOPSIS
Mr. Robot (2015) -  Elliot Anderson es un joven y brillante programador con problemas para las relaciones sociales que durante el día trabaja como técnico de ciberseguridad de una importante empresa informática y por la noche es un desinteresado justiciero cibernético, que se verá envuelto en una oscura trama.
DATOS TÉCNICOS

Mr. Robot (2015) Temporada 1

720p | Peso: 326 MB x 10 | MKV | Audio: English, Spanish Latin | Subtitles: Spanish |
FICHA TÉCNICA
TÍTULO ORIGINAL: Mr. Robot (TV Series) AÑO: 2015 PAÍS: Estados Unidos DURACIÓN: 60 min. MÚSICA: Mac Quayle DIRECTOR: Sam Esmail (Creator), Sam Esmail, Jim McKay, Tricia Brock, Deborah Chow, Niels Arden Oplev REPARTO: Rami Malek, Christian Slater, Carly Chaikin, Michel Gill, Gloria Reuben, Martin Wallström, Gabriel Hansen, Justin Morck, Leetopher Scott, Jeremy Holm, Michael Buscemi, Bruce Altman, Samrat Chakrabarti, Portia Doubleday, Elliot Villar, Gigi Stone, Maurizio Ferrigno, Frankie Shaw, Ben Rappaport, Stephanie Corneliussen GUIÓN: Sam Esmail, Kyle Bradstreet, David Iserson, Kate Erickson, Randolph Leon FOTOGRAFÍA: Tod Campbell, Tim Ives PRODUCTORA: Emitida por la cadena USA Network; Universal Cable Productions GÉNERO: Serie de TV, Drama, Crimen, Internet, Informática
CAPTURAS
TRAILER
[youtube id="NcgfoRpWLTs"]
ENLACES PRIVADOS SIN PUBLICIDAD

Mr. Robot (2015) Temporada 1 -BCMRR15T1

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

miércoles, 1 de junio de 2016

13 Hours The Secret Soldiers of Benghazi (2016) DVD

13 Hours The Secret Soldiers of Benghazi (2016) DVD
SINOPSIS
13 Hours The Secret Soldiers of Benghazi (2016) - El 11 de septiembre de 2012, en el aniversario de los ataques terroristas a las Torres Gemelas y al Pentágono, un grupo de milicianos islamistas atentaron contra el consulado estadounidense y un anexo cercano de la CIA en Bengasi, Libia. Un equipo de seis miembros de Operaciones Especiales de Estados Unidos fue enviado para rescatar a los supervivientes.
DATOS TÉCNICOS

13 Hours The Secret Soldiers of Benghazi (2016)

Peso: 4.10 GB/889 MB| DVD | NTSC | VIDEO_TS/MP4 | Menu: Si | Extras: No Audio: English, Spanish Latin, Portugues, Frances | Subtitles: English, Spanish, Portugues,Frances | ASIN: B018IDVB3U
FICHA TÉCNICA
TÍTULO ORIGINAL: 13 Hours: The Secret Soldiers of Benghazi OTROS TITULOS: 13 Horas: Los soldados secretos de Bengasi AÑO: 2016 PAÍS: Estados Unidos DURACIÓN: 144 min. MÚSICA: Lorne Balfe DIRECTOR: Michael Bay REPARTO: James Badge Dale, John Krasinski, David Denman, Pablo Schreiber, Max Martini, Dominic Fumusa, Alexia Barlier, David Costabile, Peyman Moaadi, Matt Letscher, Toby Stephens, Demetrius Grosse, David Giuntoli, Mike Moriarty, David Furr, Kevin Kent, Freddie Stroma, Andrew Arrabito, Kenny Sheard, Christopher Dingli, Manuel Cauchi, Yuric Allison GUIÓN: Chuck Hogan (Libro: Mitchell Zuckoff) FOTOGRAFÍA: Dion Beebe PRODUCTORA: Paramount Pictures / 3 Arts Entertainment GÉNERO: Acción, Thriller, Terrorismo, África, Política, Basado en hechos reales
CAPTURAS
TRAILER
[youtube id="mADSj_3Wjds"]
ENLACES PRIVADOS SIN PUBLICIDAD

13 Hours The Secret Soldiers of Benghazi (2016) DVDR - BC13HTSSOB16DR

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

Busco novio para mi mujer (2016) DVD

Busco novio para mi mujer (2016) DVD
SINOPSIS
Busco novio para mi mujer (2016) - Dana y Paco son una pareja joven que atraviesa una racha complicada. Paco se encuentra cansado de lidiar ante la continua negatividad de su mujer y decide hacer un plan poco usual para separarse de ella sin que él quede como el desertor.
DATOS TÉCNICOS

Busco novio para mi mujer (2016)

Peso: 3.89 GB/1.13 GB| DVD | NTSC | VIDEO_TS/MP4 | Menu: Si | Extras: Si Audio:Spanish Latin| Subtitles: English, Spanish | ASIN: B01E3TGAK2
FICHA TÉCNICA
TÍTULO ORIGINAL: Busco novio para mi mujer AÑO: 2016 PAÍS: México DURACIÓN: 92 min. MÚSICA: Joan Valent DIRECTOR: Enrique Begné REPARTO: Sandra Echeverría, Arath de la Torre, Jesús Ochoa, Mónica Huarte, Mauricio Isaac, Mariana Treviño, Alejandro Cuétara, Juan Carlos Colombo, Arnulfo Reyes Sanchez, Jorge Zárate, Jade Fraser, Yago Muñoz GUIÓN: Enrique Begné, Gabriel Ripstein (Historia: Pablo Solarz) FOTOGRAFÍA: Javier Zarco PRODUCTORA: Animal de Luz Films / Azucar Films / Cacerola Films / Vietnam Films GÉNERO: Comedia, Romance, Comedia romántica, Remake
CAPTURAS
TRAILER
[youtube id="wUwzaUEG82Y"]
ENLACES PRIVADOS SIN PUBLICIDAD

Busco novio para mi mujer (2016) DVDR - BCBNPMM16DR

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

martes, 31 de mayo de 2016

Parrot Security Operating System 3.0 (Lithium)

Parrot Security Operating System 3.0 (Lithium)
DESCRIPCIÓN
Parrot Security Operating System 3.0 (Lithium) - Distro basada en GNU/Linux, concretamente en Debian 8 “Jessie” Stable. Por tanto,cuenta con una gran base, sólida, robusta y una gran comunidad detrás. Pero los del equipo Frozenbox se han esforzado para además añadir toda esta gran selección de herramientas de hacking y no tengas que instalar prácticamente nada: desde análisis forense, criptografía, anonimato, ingeniería inversa, cloud pentesting, privacidad, y otras operaciones de hacking.
Parrot Security OS 3.0 “Lithium” puede ser descargada en 6 ediciones diferentes. Si quieres puedes ir a lo seguro y probar la versión estable, la 2.2.1, o decidirte por este Release Candidate de la 3.0. Las ediciones disponibles de ambos son Cloud, Full, Standar, tanto de 32 como 64-bit. Incluye software libre 100%, entorno LXDE ligero, Lightweight X11 Desktop Enviroment, mejoras, actualizaciones de los paquetes y por supuesto algunos bugs corregidos frente a versiones previas. Así que… adelante, descárgalo ya y pruébalo.
DATOS TÉCNICOS

Parrot Security Operating System 3.0 (Lithium)

Peso: 3.61GB/3.68 GB | 64Bits/32Bits | Idioma: Ingles/Español imcompleto | Linux | Debian | SO | ISO
REQUISOTS DE SISTEMA
CPU: al menos la CPU de doble núcleo de 1 GHz ARCO: 32 bits, 64 bits y ARMhf RAM: 256 MB - 512 MB sugirió GPU: Sin aceleración gráfica requerida HDD estándar: 6 GB usa - 8 Gb sugirió HDD lleno: 8 GB usa - 16 Gb sugirió BOOT: BIOS heredado o UEFI (pruebas)
ALGUNAS HERRAMIENTAS INCLUIDAS
Privacy and Cryptography Information Gathering Vulnerability Assessment Web Apps Analysis Database Analysis Exploitation Tools Maintaining Access Password Attacks WiFi Related Tools Wireless Testing Sniffing and Spoofing Digital Forensics Reverse Engineering Reporting Tools Mobile Hacking
CAPTURAS
TRAILER
[youtube id="8QbQej9Kg60"]
ENLACES PÚBLICOS CON PUBLICIDAD

Parrot Security Operating System 3.0 (Lithium)

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

Anomalisa (2015) BDRip + DVDRip

Anomalisa (2015) BDRip + DVDRip
SINOPSIS
Anomalisa (2015) - La película tiene por protagonista a un motivador profesional que, cuanto más ayuda a la gente, más monótona y anodina es su vida; todo el mundo le parece y le suena igual. Hasta que la voz de una chica le suena diferente y está dispuesto abandonarlo todo y a todos por alcanzar la felicidad con ella. Película de animación escrita por Charlie Kaufman (Adaptation) con la colaboración de Dan Harmon (creador de Community).
DATOS TÉCNICOS

Anomalisa (2015)

1080p FullHD | Formato: MKV/MP4 | 1.04 GB/? | Audios: Español Latino, Inglés | Subtítulos: Español | NFO
FICHA TÉCNICA
TÍTULO ORIGINAL: Anomalisa AÑO: 2015 DURACIÓN: 90 min. PAÍS: Estados Unidos DIRECTOR: Charlie Kaufman, Duke Johnson GUIÓN: Charlie Kaufman, Dan Harmon MÚSICA: Carter Burwell FOTOGRAFÍA: Animation REPARTO: Animation PRODUCTORA: Starburns Industries GÉNERO: Animación, Drama, Comedia, Comedia negra, Animación para adultos, Stop Motion, Comedia dramática PREMIOS 2015: Premios Oscar: Nominada a Mejor largometraje de animación 2015: Festival de Venecia: Gran Premio del Jurado 2015: Globos de Oro: Nominada a Mejor filme de animación 2015: Premios Annie: 5 nominaciones incluyendo Mejor película y dirección 2015: Independent Spirit Awards: 4 nominaciones incluyendo Mejor película 2015: Satellite Awards: Nominada a Mejor largometraje de animación 2015: Critics Choice Awards: Nominada a mejor largometraje de animación 2015: Críticos de Los Angeles: Mejor largometraje de animación y banda sonora 2015: Asociación de Críticos de Chicago: 3 nom. inc. Mejor actriz sec. (Jason Leigh)
CAPTURAS
TRAILER
[youtube id="0Vfva58B_QU"]
ENLACES PRIVADOS SIN PUBLICIDAD

Anomalisa (2015) 1080p FullHD - BCA1580pFHD

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

jueves, 26 de mayo de 2016

8.8 Computer Security Conference (2015)

8.8 Computer Security Conference (2015)
DESCRIPCIÓN
8.8 Computer Security Conference (2015) - Entre el 22 y 23 de octubre de 2015 se celebró la 5° edición de 8.8 Computer Security Conference que es la mayor conferencia de seguridad informática en Chile cuya temática es el hacking enfocada principalmente en compartir conocimientos y experiencias.
DATOS TÉCNICOS

8.8 Computer Security Conference (2015)

Peso: 2.79 GB | Formato: MP4 | Clidad: 640x360 | Idioma: Español | Lugar de conferencia: Chile | Numero de vídeos: 13 |
CONTENIDO
El Mal Dr. Zombie ZombieWalk
Yes, My Grandma Can Also Track You Yaiza Rubio, Félix Brezo Las herramientas para la investigación sobre perfiles presentes en la red surgen como resultado de la utilización masiva de la red por parte de los usuarios. Partiendo de la premisa de que gran parte de los usuarios comparten alias en diferentes plataformas, OSRFramework es una herramienta de software libre que integra diferentes utilidades de investigación en fuentes abiertas principal consiste en la posibilidad de realizar búsquedas de usuarios en más de 200 plataformas diferentes con herramientas descargables por parte del usuario y que sientan las bases para la ejecución de ataques de ingeniería social más avanzados.
Revisiting hardware keyloggers, say hi to MIKEY: An offensive hardware keylogger Jose Garduño Dreamlab Technologies Traditional hardware keyloggers are passive data gathering tools that need to be recovered by the pentester/attacker in order to perform a posterior manual analysis on the data logged. With MIKEY (the man in the keyboard), we not only gather and analyse data from keypresses on the fly but also actively trick the user into providing sensitive information. Finally, the tool autonomously executes offensive HID attacks at an appropiate time, when the user is no longer in front of the system,by using the logged user credentials. This enables interesting movie-like scenarios, where suddenly, in the midst of the night, a computer wakes up and logs into the system, and then breaks havoc using everyone's favorite HID exploits.
Memorias de un perito Informático Forense Vol. II Lorenzo Martínez Securízame Se trata de una exposición de dos casos forenses. Son experiencias reales llevadas a cabo por mí personalmente, relacionadas con tecnologías de información. Casos complicados de defender inicialmente desde un punto de vista técnico, y que sobre todo ponen a prueba la ética de un profesional ante determinadas situaciones.
Tu banca móvil, en forma simple y ¿segura? Estado de la Seguridad en App Móviles Bancarias Cristián Rojas CLCERT Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps? En esta charla se mostrará el avance de la investigación desarrollada para la Tesis de Magister del autor, la cual consiste en un análisis de seguridad de las aplicaciones móviles para la plataforma Android de 9 bancos nacionales. Bajo los preceptos de la Divulgación Responsable, y en base a la experiencia del autor en desarrollo seguro de software, revisaremos las vulnerabilidades encontradas en las aplicaciones bancarias desarrolladas en Chile y las razones detrás de tales vulnerabilidades y sus riesgos asociados.
Un Big Data para las Apps de Android: eCrime & Hacking Chema Alonso Eleven Paths En esta sesión Chema Alonso hablará de cómo se pueden utilizar las tecnologías de Big Data, Cloud Computing y OSINT (Open Source Intelligence) para poder descubrir cibercriminales en el mundo Android o para poder hacer hacking de empresas que han cometido fallos de seguridad en sus apps. Todo ello con un toque maligno }:)
Oauth Exponential Julián Zarate Seguros Falabella Oauth es una forma de autenticación sencilla basada en la generación de llaves, permite la autenticación del usuario permanente en la app sin tener que estar colocando usuario y contraseña cada vez que el usuario use la app. Este sistema es ampliamente usado por las grandes marcas como Facebook, Twitter, Intagram. Etc. Esto ha hecho que muchas apps implementen esta forma de autenticación pero no de forma óptima y segura, ejemplo almacenando las llaves de forma insegura, no caducidad de las mismas, etc, etc. Es por eso que en esta charla se mostrara: * Explicación del funcionamiento del método de autenticación. * Ventajas con respecto a otros medios de autenticación. * Apps que la usan actualmente. * Mostrar el funcionamiento usando herramientas de debug, como Xcode y Android Studio. * Malas implementaciones realizadas. * Ejemplos de aplicaciones en los stores que actualmente se puede sufrir la identidad del usuario.
Securing the Human Factor Jonathan Fischbein Checkpoint This unique session reviews the human factor through the latest major technological evolution from IT Security angles. The session is a complete vendor agnostic one. With the background of RED TEAM at a national level, we review several eminent multi-dimensional threats that are usually taken advantage by social engineering techniques. An interesting analysis on some of the best practices techniques and evaluation of its effectiveness through some of the popular Hollywood megahits. A controversial view into perception and awareness trends to assist more effective IT Manager on implementing corporate security strategy. Incident response presented from a different angle as a behavior exercise. To summarize, a complimentary view with the help of the human factor interaction and a visionary glance into the future.
Desmitificando la deep web de TOR y pentesting sobre instancias de TOR Daniel Echeverry TheHackerWay Inicialmente se hablará sobre el significado de términos como “deep web” o “darknet” y se intentará explicar las características principales que tienen los contenidos que se almacenan en dichos espacios y el motivo por el cual, realmente no son tan especiales como nos lo han hecho creer. Posteriormente se explicará la arquitectura de la red Tor con un énfasis especial en el funcionamiento de los servicios ocultos, explicando en detalle el por qué aun constituyen una solución robusta a la hora de preservar el anonimato de los usuarios. A continuación se explicará cómo un atacante puede ejecutar procesos de pentesting habituales contra servicios ocultos en la red de Tor para romper su anonimato y finalmente, se presentará la herramienta TortazoWeb.
Detección de funciones inseguras en repositorios de software libre Claudio Caracciolo, Pablo Gonzalez, Alfonso Muñoz Eleven Paths, CriptoRed En la actualidad sistemas GNU/Linux disponen de mecanismos para acceder repositorios de código libre desde los cuales se pueden instalar aplicaciones. Una de las preguntas que uno puede realizarse es si este código abierto cumple con los mínimos de calidad a la hora de programar o codificar. En otras palabras se presenta un sistema, en forma de prueba de concepto, que permite a los usuarios analizar el código fuente de las aplicaciones disponibles en repositorios abiertos que contengan funciones potencialmente inseguras en el lenguaje C. El uso de este tipo de funciones se remonta a varias décadas, y en el estudio presentada se podrá verificar que a día de hoy siguen siendo utilizadas. El uso de estas funciones puede desembocar en el descubrimiento de nuevas vulnerabilidades en el software que permitan la denegación de servicio o la ejecución de código arbitrario.
Rompiendo los sistemas de pagos de grandes compañías (Facebook y Twitter) Fraph Core Es una investigación que define a Skipping Valid Payment (SVP) como un tipo de fallo el cual te permite saltar la validación de un método de pago en el transcurso del proceso ya sea antes o después de la validación, y este también lo puedes llamar bug de salto.
TIME LINE de un ataque de malware banking Javier León La conferencia tiene como objetivo realizar una presentación de los resultados de un análisis forense realizado luego de un fraude financiero ocasionado a una entidad bancaria, por un ataque malware que ocasionó la transferencia de dinero por cientos de miles de dólares. Esta presentación mostrara los antecedentes del caso y un análisis preliminar realizado por la entidad financiera y su departamento de seguridad en sus equipos de seguridad. Posteriormente se demostrara la importancia de la realización de un análisis forense sobre los sistemas y equipos afectados, proceso que obvio esta entidad financiera, y al realizarlo posteriormente con una empresa independiente, identifico indicios que permitió crear la bitácora del ataque, permitiéndonos conocer que es lo que realizo el atacante antes durante y después del ataque. Mostraremos la forma de infección y los archivos identificados que formaban parte del paquete de malware utilizado, analizaremos lo que realizaban los principales archivos maliciosos dentro del sistema, expondremos la forma recomendada de analizar los archivos binarios de malware para entender de mejor manera su objetivo dentro del sistema. Se revisaran las herramientas (free) y técnicas forenses utilizadas durante el proceso y los beneficios de los hallazgos del análisis forense como aporte a la seguridad de las instituciones. Con esta presentación se desea generar un conocimiento más apropiados de una de las técnicas utilizadas para atacar entidades financieras, esto permitirá generar un aporte a la sociedad informática encargada del control de las seguridades, que les permitirá prevenir situaciones similares.
Hackeando en capa 8: Introducción al “Human OS” Hugo Bayona Tendremos una introducción a como atacar el Human OS, el sistema mas complejo y vulnerable en nuestro entorno regular y corporativo, gracias a un estudio consiente y constante se expondrán los temas necesarios para empezar en la Ingeniería Social sin necesidad hablar en complejos términos psicológicos y lograr vulnerar un sistema lejos del teclado.
CAPTURAS
ENLACES PRIVADOS SIN PUBLICIDAD

8.8 Computer Security Conference (2015) - BC8.8CSC15

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

Popular Posts

Recent Posts

Unordered List

Text Widget