Security Posts

Infocon: green

ISC Stormcast For Monday, January 21st 2019 https://isc.sans.edu/podcastdetail.html?id=6336
Categories: Security Posts

Hybrid Cloud: The ABCs of Network Visibility

BreakingPoint Labs Blog - 1 hour 11 min ago
Have you heard the term Hybrid cloud and wondered what it really means? For instance, what is it a…
Categories: Security Posts

Secure your Azure Stack private cloud with sensor-based packet visibility

BreakingPoint Labs Blog - 1 hour 11 min ago
While cloud computing is widely used to drive digital transformation, some organizations cannot…
Categories: Security Posts

Examples of How The Financial Industry Is Navigating the Current Wave of Digital Disruption

BreakingPoint Labs Blog - 1 hour 11 min ago
The financial industry is experiencing a massive wave of change over the last several years.…
Categories: Security Posts

Building an Empire one PowerShell Exploit at a Time

BreakingPoint Labs Blog - 1 hour 11 min ago
In the last two years, PowerShell use in malware has sharply risen. A lot of penetration tools and…
Categories: Security Posts

Reduce dissatisfaction with your Skype deployments

BreakingPoint Labs Blog - 1 hour 11 min ago
Skype for Business has become a standard for business communications, offering a wide range of…
Categories: Security Posts

Making The Shift to Network Security Resilience

BreakingPoint Labs Blog - 1 hour 11 min ago
In the webinar Best Practices for Network Security Resilience, I explained the concept of network…
Categories: Security Posts

Network Security Resilience – What Is It?

BreakingPoint Labs Blog - 1 hour 11 min ago
In a recent webinar, Best Practices for Security Resilience, Jon Oltsik (an analyst from ESG…
Categories: Security Posts

Building a data lake? Tips for advanced data analysis.

BreakingPoint Labs Blog - 1 hour 11 min ago
Data can now be collected from nearly every corner of an organization’s operation and mined to…
Categories: Security Posts

Ixia at SC18

BreakingPoint Labs Blog - 1 hour 11 min ago
Ixia has maintained a lasting presence at the annual Supercomputing Conference (SC18 this year).…
Categories: Security Posts

SNMP: The ABCs of Network Visibility

BreakingPoint Labs Blog - 1 hour 11 min ago
Network management and monitoring is a large topic. It includes device monioring and management,…
Categories: Security Posts

Jargon Watch: Stochastic Terrorism Lets Bullies Operate in Plain Sight

Wired: Security - 1 hour 58 min ago
It takes a master demagogue to weaponize unstable individuals and aim them at political enemies.
Categories: Security Posts

FOCA File Finder para Google Chrome #FearTheFOCA

Estas navidades, nuestros compañeros del Lab de ElevenPahts, lanzaron una nueva extensión de nuestra querida FOCA para que dentro de un Ethical Hacking puedas seguir extrayendo todos los info-leaks que haya en los ficheros publicados en un dominio usando uno de los trucos más antiguos de FOCA.
Figura 1: FOCA File Finder para Google Chrome #FearTheFOCA
La extensión se llama FOCA File Finder y es un Plugin para Google Chrome que mete como extensión un módulo que muestra todos los documentos que hay en un determinado dominio cuando estás navegando por él. Esto es algo que, si te has leído el libro de Pentesting con FOCA 2ª Edición, sabes que es una de las cosas que hace FOCA cuando se encuentra con un nuevo dominio en la fase de Discovery.


View this post on Instagram

Fear the Foca! Desde hoy ya puedes adquirir el libro de "Pentesting con FOCA" 2ª Edición que escribí, junto con algunos de mis compañeros. Han sido más de 5.000 los ejemplares vendidos y en esta nueva edición hemos introducido todos los cambios que vienen con la última versión de FOCA. La portada -hecha por Rodol - también tiene pequeñas diferencias. Más información del libro en https://0xword.com/es/libros/59-pentesting-con-foca.htmlA post shared by Chema Alonso (@chemaalonso) on Sep 18, 2018 at 9:48pm PDT
Para ello FOCA File Finder hace consultas al motor de Bing buscando los tipos de archivos que hayas seleccionado en la configuración de la extensión, tal y como se puede ver en la imagen siguiente.
Figura 3: Configuración de FOCA File Finder
Después, FOCA File Finder, irá mostrando todos los documentos del tipo que hayas seleccionado que están en ese dominio, con el objetivo de puedas encontrarlos rápido, localizar los más propensos a tener metadatos o tenerlos todos localizados para descargarlos con FOCA después.
Figura 4: FOCA File Finder en funcionamiento
En este pequeño vídeo tienes más información de cómo se configura y utiliza esta pequeña extensión de FOCA, y en el siguiente enlace puedes descargar FOCA File Finder para Google Chrome desde su repositorio.

Figura 5: FOCA File Finder para Google Chrome
Si quieres conocer más detalles de FOCA, tienes el índice completo del libro que escribimos en 0xWord en Slidehare subido en este post.
Saludos Malignos!
Sigue Un informático en el lado del mal - Google+ RSS 0xWord
Categories: Security Posts

ISC Stormcast For Monday, January 21st 2019 https://isc.sans.edu/podcastdetail.html?id=6336, (Mon, Jan 21st)

(c) SANS Internet Storm Center. https://isc.sans.edu Creative Commons Attribution-Noncommercial 3.0 United States License.
Categories: Security Posts

IDA 7.2 – The Mac Rundown

Hex blog - Wed, 2018/11/28 - 17:19
We posted an addendum to the release notes for IDA 7.2: The Mac Rundown. It dives much deeper into the Mac-specific features introduced in 7.2, and should be great reference material for users interested in reversing the latest Apple binaries. It’s packed full of hints, tricks, and workarounds. We hope you will find it quite … Continue reading IDA 7.2 – The Mac Rundown
Categories: Security Posts

Pattern Welding Explained as Wearable Art

Niels Provos - Tue, 2018/08/28 - 06:37

Pattern-Welding was used throughout the Viking-age to imbue swords with intricate patterns that were associated with mystical qualities. This visualization shows the pattern progression in a twisted road with increasing removal of material. It took me two years of intermittent work to get to this image. I liked this image so much that I ordered it for myself as a t-shirt and am looking forward for people asking me what the image is all about. If you want to get a t-shirt yourself, you can order this design via RedBubble. If you end up ordering a t-shirt, let me know if it ends up getting you into any interesting conversations!

Categories: Security Posts

Thu, 1970/01/01 - 02:00
Syndicate content