Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de ruby?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: ruby
14 de Julio, 2015    General

Pentesting automatizado con Beef y su API Rest – Parte 1

Beef (The Browser Exploitation Framework) ha tenido una evolución bastante interesante en los últimos años y se han añadido mejoras que le convierten en una herramienta que se debe tener en cuenta a la hora de realizar pruebas de penetración u otras actividades relacionadas con el hacking. Se trata de un framework del que ya he hablado hace algún tiempo en varias entradas en las que comentaba cómo automatizar ataques XSS con Beef y cómo integrar Beef con Metasploit Framework. El proceso de instalación y otros detalles de la herramienta han cambiado un poco desde aquel entonces y por ese motivo, me he animado a escribir un parde artículos en los que voy a explicar cómo instalar la última versión de Beef, consumir la API Rest que se encuentra disponible en el Framework para automatizar tareas y otras características interesantes.

Instalando Beef

Beef se encuentra desarrollado en Ruby, con lo cual es necesario... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 21:49 · Sin comentarios  ·  Recomendar
 
25 de Junio, 2015    General

Rubygems, no todas las gemas son piedras preciosas

RubyGems.org es un repositorio centralizado de distribución de paquetes o gemas del lenguaje de programación Ruby, inspirado, como otros, en el CPAN de Perl. La idea es facilitar a los usuarios la descarga e instalación de librerías adicionales a las denominadas estándar. Este tipo de repositorio puede llegar a alojar miles de paquetes, y en diferentes versiones, haciendo que la búsqueda y despliegue de funcionalidad complementaria sea tremendamente sencilla, basta, en la mayoría de los casos, una simple orden de línea de comandos para reunir todo el proceso de descarga, extracción e instalación en una sola línea.

¿Qué lleva una 'gema' en sus entrañas?

Palabras claves , ,
publicado por alonsoclaudio a las 23:29 · Sin comentarios  ·  Recomendar
 
08 de Diciembre, 2014    General

Paiza.io, un completo editor de código online

SharLa mayoría de los programadores trabajan siempre desde sus casas, con equipos robustos capaces de soportar gran cantidad de trabajo sin que se bloqueen, abriendo aplicación tras aplicación, y no cualquier aplicación. Los actuales software de programación necesitan muchos recursos del computador, son muy pesados (en términos informáticos), o se demoran mucho en iniciarse tan solo para hacer un pequeño ajuste o una prueba.

Para fortuna de muchos existe un completo editor de código online, una interesante alternativa para aquellas personas, no solo programadores; que deseen crear código, editarlo y compilarlo sin necesidad de instalar absolutamente nada en su computador aparte de su propio navegador, y esta alternativa es Paiza.io.

Muchos editores de texto online ofrecen muchas alternativas diferentes: dan auto-completado, formato, agregan colores, etc., pero lo que ofrece Paiza.io es ver el resultado de la ejecución del... Continuar leyendo

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 15:00 · Sin comentarios  ·  Recomendar
 
26 de Septiembre, 2014    General

Retromalware: Detecta y Controla NetBus con Metasploit

En el año 1998 el mundo de la informática conoció el troyano NetBus. Esta pequeña aplicación fue lanzada como una herramienta de administración remota de máquinas, aunque existían algunas versiones más oscuras que eran utilizadas por atacantes para troyanizar máquinas. Yo dediqué tiempo a jugar con NetBus cuando iba al instituto, allá por el año 2001, pero eso es otra historia. En verano me dio por trastear y sacar del baúl de los recuerdos a software que hoy en día tienen poca aplicación, ya que son desbordados por otras herramientas con mucho más poder, pero apareció de nuevo el NetBus.

Figura 1: NetBus 1.70
Decidí... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 08:24 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Febrero 2024 Ver mes siguiente
DOLUMAMIJUVISA
123
45678910
11121314151617
18192021222324
25262728
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad