You are on page 1of 17

UN INFORMTICO EN EL LADO DEL

MAL
SEGURIDAD INFORMTICA, HACKING, PENTESTING, LDAP INJECTION, BLIND
LDAP INJECTION, SQL INJECTION, BLIND SQL INJECTION, HEAVY QUERIES,
CONNECTION STRING PARAMETER POLLUTION, FOCA, EVIL FOCA, LATCH, DUST
R SS, METASHI EL D PR OT EC TOR , FAA ST, METADATOS, SP EC TR A, TC N IC O L ESS,
CITRIX, TERMINAL SERVICES, WINDOWS, EXCEL, NO LUSERS, LIBROS DE
SEGURIDAD INFORMTICA, CURSOS DE HACKING, INFORMTICA 64, RECOVER
M E S S A G E S , 0 X W O R D , C L I C O E L E C T R N I C O , E L E V E N PATH S Y C H E M A A L O N S O

LIBRO DE HACKING DE
APLICACIONES WEB: SQL INJECTION

@CHEMAALONSO EN TWITTER

LIBROS DE 0XWORD

Publicar tu libro en 0xWord


Ser distribuidor de 0xWord
***** Packs Oferta *****
- Pack Coleccin [30 libros]
- Pack Security Lover
- Pack Pentester 1
- Pack Pentester 2
- Pack Pentester 3
- Pack Mobile Security
- Pack Windows Security
- Pack CSO
******************************

- Libro 33: Hacking con Python [NOVEDAD]

Libro 32: Python para Pentesters [NOVEDAD]


Libro 31: Epic Hacker [English PDF]
Libro 30: Ethical Hacking [NOVEDAD]
Libro 29: Esteganografa & Estegoanlisis
Libro 28: Pentesting con FOCA
Libro 27: Linux Exploiting
Libro 26: Hacking iPhone & iPad
Libro 25: Pentesting con Kali
Libro 24: Hardening GNU/Linux
Libro 23: Criptografa: RSA
Libro 22: Desarrollo Android Seguro
Libro 21: Wardog y el Mundo
Libro 20: Hacking y Seguridad VoIP
Libro 19: Microhistorias
Libro 18: Hacker pico
Libro 17: Metasploit para pentesters [3 ED]
Libro 16: Windows Server 2012 para IT Pros
Libro 15: PowerShell for SysAdmins
Libro 14: Desarrollo Apps iPad & iPhone
Libro 13: Ataques en redes IPv4/IPv6 2 Ed
Libro 12: Hacking Web: SQL Injection
Libro 11: Aplicacin ENS con Microsoft
Libro 10: Hacking GSM/2G/3G/4G 2 Ed
Libro 9: Mxima Seguridad Windows 2 Ed [AGOTADO]
Libro 8: Fraude Online: Abierto 24 x 7
Libro 7: Hacking con Buscadores 3 Ed
Libro 6: Una al Da
Libro 5: DNI-e: Tecnologa y usos
Libro 4: MS SharePoint 2010: Seguridad
Libro 3: MS Forefront TMG 2010
Libro 2: Aplicacin de LOPD
Libro 1: Anlisis Forense Windows 3 Ed

E LEV E N PATHS B LO G

SMACK TLS y el ataque FREAK - 12/3/2015

Buscamos "Talentums" & Ingenieros. Vente a 11Paths - 10/3/2015


Plugins ganadores y ms hacks - 5/3/2015
LatchHook: Hack para poner un Latch en apps de Android (y de paso,
aprender cmo funciona por dentro) - 5/3/2015
Sinfonier Meetup: Encuentro para analistas de seguridad - 3/3/2015
SEGURIDAD APPLE

2 Sinfonier MeetUp: Maana por la tarde en Madrid - 16/3/2015


Fue Noticia en Seguridad Apple: Del 1 al 15 de Marzo - 15/3/2015
Tether: {Des} Bloquea tu Mac OS X cuando te aproximes - 14/3/2015
La manzana se cay: iTunes, AppStore y otros servicios se caen despus del
lanzamiento de Apple Watch - 12/3/2015
ARCHIVO DEL BLOG

2015 (77)

2014 (365)

2013 (367)

diciembre 2013 (31)

Documentos TV - Ojo con tus datos

Cae red de "Hackers" cibercriminales dedicada al c...

Fortificar WordPress frente ataques de fuerza brut...

Un nuevo look para Chema Alonso

Domingo 29: Documentos TV "Ojo con tus datos!"

Carding bsico: Ojo con dnde metes tu tarjeta de...

Haz que 2014 sea tu ao

Latch est integrado en Recover Messages

Creepware: Fiarse del LED de la webcam es una mala...

Clico Electrnico: Tiras Deili Electrnico 82 a 8...

Eplogo

Cracking Almacn: Un keygen para un sistema de con...

Ya puedes proteger tus servicios de Acens con Latc...

Nevele Bank: Probar Latch con operaciones granular...

Latch: Cmo proteger las identidades digitales (II...

iPatch: El Latch para tapar tu WebCam

Cmo Probar Latch: Un Tutorial Step by Step con 0x...

Download FOCA final version: Fear the Final FOCA!

Latch: Cmo proteger las identidades digitales (II...

Latch: Cmo proteger las identidades digitales (I ...

Cmo hacer Pentesting con FOCA: Fear the FOCA!

Clico Electrnico Contra la Madre del Topo

Lo que se comparte por Dropbox al alcance en Googl...

BlackHole y el negocio lucrativo de crear Kits de ...

RootedCON: Experiencias de hackers espaoles emigr...

EMET Rules: Haz Certificate Pinning a todo tu Inte...

Un Juego de Android que roba los mensajes de Whats...

Covert Channels usando protocolos de red "Under Wa...

Tres mil

Cdigo descuento del Ciberlunes para los libros de...

Clico Electrnico: Tiras Deili Electrnico 77 a 8...

noviembre 2013 (30)

octubre 2013 (31)

septiembre 2013 (30)

agosto 2013 (31)

julio 2013 (32)

junio 2013 (30)

mayo 2013 (31)

abril 2013 (30)

marzo 2013 (31)

febrero 2013 (28)

enero 2013 (32)

2012 (387)

2011 (387)

2010 (400)

2009 (406)

2008 (521)

2007 (412)

2006 (147)
HERRAMIENTAS

- Recuperar mensajes Whatsapp


- Evil FOCA
- FOCA Final Version
- MetaShield Analyzer
- OOMetaExtractor
- MetaShield Protector
- Marathon Tool
- Thumbando
- WbFingerprinting
- i64SSLPOP3Connector
- LDAP Injector
- LISSA 2k
- LISSA 2k4
- CSPP Scanner
- C.A.C.A.
- DHCP ACK Injector
- GetMSNIPs
LISTA DE BLOGS

Seguridad Apple
2 Sinfonier MeetUp: Maana por la tarde en Madrid

ElevenPaths Blog
SMACK TLS y el ataque FREAK

BLOGS Y LINKS

Eleven Paths
Blog Eleven Paths
0xWord

Clico Electrnico
Informtica 64
Seguridad Apple
Windows Tcnico
Blog Think Big
Talentum Startups
Security By default
elhacker.net
Cyberhades
Infospyware

SBADO, DICIEMBRE 14, 2013

Download FOCA final version: Fear the Final FOCA!


Como anunci en el pasado Innovation Security Day, bamos a matar a
la FOCApara evolucionarla al servicio de Pentesting Persistente en Cloud que
hemos llamado Faast, que ya est disponible y operativo para ser utilizado por
clientes.

Figura 1: Servicio de Pentesting Persistente Faast

Por otro lado, yo quera darle una continuidad ms all a la clsica FOCA, as que
hemos creado una versin especial, llamada FOCA Final Version, en la que hemos
creado una versin portable y liberada de la versin PRO y que ya puedes
descargar desde la web del Laboratorio de Eleven Paths, donde adems tenis
la Evil FOCA yEMET Rules.

Figura 2: FOCA Final Version

Esta versin de FOCA cuenta con todos los plugins, con bug fixes de cosas que
hemos ido viendo, y con la posibilidad de extender los plugins creando los
vuestros propios. Es por ello que quisimos que coincidiera para el evento la
nueva versin de la FOCA y el lanzamiento del libro Pentesting con FOCA que
ya puedes reservar en 0xWord.

Figura 3: Libro de Pentesting con FOCA

El libro est ya en plena impresin y encuadernacin, as que a lo largo de esta


semana estar terminado y podrs tenerlo en tus manos, ms que
probablemente, antes de Nochebuena, as que gurdale un sitio en la mesa para
esa noche tan especial a tu FOCA. Recuerda que le gusta el pescado.
Saludos Malignos!
Quizs tambin le interese:
Cmo hacer Pentesting con FOCA: Fear the FOCA!
El 12 de Diciembre Eleven Paths presenta su trabajo

FOCA 3: Una semana despus


Eleven Paths: Algunos detalles y ms "hackers"
Linkwithin
E N V I A R P O R C O R R E O E L E C T R N I C O E S C R I B E U N B L O G C O M PAR T I R C O N T W I T T E R C O M PAR T I R C O N
FAC E B O O K C O M PAR T I R E N P I N T E R E S T
S U B S C R I B E TO T H I S F E E D E M A I L T H I S M E N E A M E T W I T T H I S !

PU B L I C A D O PO R M A L I G N O A L A S 7 : 5 2 A. M .

E T I Q U E T A S : 0 X W O R D , E L E V E N P AT H S , F A A S T , F O C A , H A C K I N G , H E R R A M I E N T A S , L I B R O S , P E N T E S T I N G

1 5 C O M E N TAR I O S :

Gorka de las heras dijo...


es posible descargarlo (es que me mola el formato e-book)
14/12/13 12:24 P. M.

Javier Jimnez dijo...


Este comentario ha sido eliminado por el autor.
14/12/13 3:32 P. M.

FOCA GNU/LINUX dijo...


Para cuando FOCA estar disponible en GNU/Linux?
Es una autntica lstima tener que andar haciendo apaos para utilizarla,
adems creo que la mayora que nos dedicamos a esto no utilizamos
Windows salvo alguna vez en una maquina virtual.
Espero respuesta Chema, un cordial saludo.

14/12/13 4:34 P. M.

Annimo dijo...
es posible obtener version de prueba de Faast ? Existe algun usuario tipo
demo o algo asi ?
14/12/13 11:09 P. M.

Cherokee Hack dijo...


FOCA FOREVEEER!
Huhuhu! Muchas Gracias!
Con Pentesting con Kali en my poder y por el Capitulo III otro excelente
aporte para la aadirlo a mi coleccin...XD! Este me lo auto regalo para
Reyes y Hacker pico para mi cumple,22/02/2014 Gracias Maligno! Felices
fiestas! Y... Happy Hacking 2014!
15/12/13 12:13 A. M.

Cherokee Hack dijo...


Disculpen las faltas de ortografa, parte que la emocin me
embauca...nadie es perfecto.
FIRMA: Nadie ;)
15/12/13 12:17 A. M.

Annimo dijo...

chema nno entiendo me encanta la foca y colocas un libro a la venta pero


"Como anunci en el pasado Innovation Security Day, bamos a matar a la
FOCA"
si no estar mas disponible no veo como buena opcin el libro perdn pero
es mi sencilla opinin frente a una herramienta de pentesting que merece
seguir con vida.
15/12/13 7:20 P. M.

Annimo dijo...
que buena noticia, muchisimas gracias, genial herramienta, pronto a por
el libro!
16/12/13 2:35 P. M.

icalvo dijo...
Muchas gracias por lo que estis haciendo. Muchas gracias por los software
que habis creado. Muchas gracias por la informacin que nos dais, por las
conferencias, por las demos, por todo... pero sobretodo muchas,
muchsimas gracias por el conocimiento que emanis para que podamos
HACER LAS COSAS BIEN DE UNA PUTA VEZ!
17/12/13 6:33 P. M.

Bline Hodd dijo...


Qu ganas que me llegue ya el pack y el libro para empezar a
cacharrear :-)
7/1/14 11:21 P. M.

Annimo dijo...
El link de descarga de FOCA esta caido
9/12/14 9:41 A. M.

Annimo dijo...
El link de descarga de FOCA esta caido
9/12/14 9:42 A. M.

Annimo dijo...
Para que quereis saber el correo electronico si quiero descargar EVIL
FOCA?
22/12/14 3:13 A. M.

Annimo dijo...
Hola, acabo de descargar esta version de foca pero me aparece el sgte.
error, noce si puedan ayudarme. Dejo la imagen, para que puedan verla.
http://i62.tinypic.com/242hf8m.jpg
Espero puedan ayudarme. Gracias
[IMG]http://i62.tinypic.com/242hf8m.jpg[/IMG]
21/2/15 5:26 A. M.

Annimo dijo...
El enlace que enviais esta roto

6/3/15 8:51 P. M.
Publicar un comentario en la entrada
E N L A C E S A E S TA E N T R A D A
Crear un enlace
Entrada ms recienteEntrada antiguaPgina principal
Suscribirse a: Enviar comentarios (Atom)
VDEOS DE CHEMA ALONSO EN YOUTUBE

con la tecnologa de

ENTRADAS POPULARES

Cmo espiar WhatsApp


Estas son algunas de las tcnicas que existen para espiar WhatsApp ,
aunque este tiempo atrs la noticia fue que se ha detenido el creador ...

Cmo saber dnde est alguien por un chat de WhatsApp


No conoca esta caracterstica, pero parece bastante peligroso que una
persona pueda saber por qu direccin IP otra persona est conectn...


Whatsapp Intelligence: Whatsapp como fuente OSINT [3 de 3]
Si sumamos la informacin que un empleado vierte en su WhatsApp con
fotos y mensajes de estados, al final podemos analizar el estado de n...

Eleven Paths te busca: Vente a trabajar con nosotros


Cuando comenzamos en Eleven Paths a trabajar all por Abril de 2013
tenamos muchas ideas en la cabeza, pero no tenamos muy claro ni
cm...

Cmo saber el WhatsApp de alguien con WhatsApp Discover


A finales del verano pasado, justo antes de las vacaciones, y de la
importante decisin de abandonar mi clida isla de Tenerife para tra...

Apps mgicas para hackear Facebook


Conseguir la contrasea de Facebook de una cuenta es una de las
peticiones ms usuales que se suele recibir de la gente que busca
solucion...


Whatsapp Intelligence: Whatsapp como fuente OSINT [1 de 3]
Una de las ms frases que ms habremos odo o ledo a lo largo de la
historia en diversas fuentes, es esa de La informacin es poder...

Whatsapp Intelligence: Whatsapp como fuente OSINT [2 de 3]


Una vez creado el sistema descrito en la primera parte de este artculo, la
siguiente fase consista en capturar informacin de manera peri...

Interoperabilidad eres t, pero no lo son Facebook, Google+, Twitter o


Linkedin
Durante muchos aos atrs el debate de los sistemas operativos
interoperables dio mucho sobre qu hablar y sobre qu escribir. Largo y
ext...

35.000 apps en Android con enlaces de LOGIN sin cifrar


Aprovechando que contamos con Tacyt , los debates internos sobre las
cosas que se pueden encontrar son bastante altos, as que cada vez que...

You might also like