Showing posts with label tutoriales. Show all posts
Showing posts with label tutoriales. Show all posts

Monday, November 21, 2016

Cómo usar Latch en tu día a día Ejemplos códigos y Tutoriales

Cómo usar Latch en tu día a día Ejemplos códigos y Tutoriales


Ya os había avanzado que los premios para el último Latch Plugin Contest han sido concedidos, pero algunas de las ideas que nos han presentado merecen la pena revisarlas en detalle. En este artículo os voy a dejar información de seis Plugins y un SDK que tal vez te estimulen intelectualmente para crear algo nuevo, o te den idea para un Proyecto de Fin de Grado o de Máster, o para que lo uses como forma de fortificar algún sistema de seguridad en tu empresa.

Figura 1: Cómo usar Latch en tu día a día: Ejemplos, códigos y tutoriales

TwLatch: Un hack de Latch para Twitter

El primer premio del concurso se lo dimos a TwLatch, un hack que controla lo que se publica en tu cuenta Twitter para evitar que una app maliciosa, o un Community Manager "descontrolado", publique twitts en tu time-line sin tu consentimiento. Es un hack que nos ha gustado en su idea e implementación, y por eso le dimos el primer premio. Este es el vídeo que lo explica y el código lo tienes disponible en GitHub: TwLatch.

Figura 2: TwLatch - Hack de Latch para Twitter

SDK de Latch para GO y Latch CMD

El segundo premio se lo dimos a este proyecto doble, en el que primero se construyó un SDK de Latch para el lenguaje GO (GoLatch) y después, con él, se creo Latch CMD, que permite controlar por medio de comandos tus aplicaciones Latch. De esta forma puedes automatizar las tareas en script, automatizar el control de cada Latch en función de flujos de tareas, etcétera. Este es el vídeo de Lath CMD:


Figura 3: Latch CMD usando SKD de Latch para GO

Tienes los códigos en las siguientes URLs:
- SDK de Latch para GO
- Latch CMD
Latch Proxymity: Zonas físicas de seguridad con Latch

Este plugin permite, utilizando la API de desarrolladores de Latch, evitar que un usuario pueda desbloquear su Latch si no está en una zona de seguridad. Para ello, se utiliza una Raspberry Pi en la que se carga Latch Proximity (escrito en Python) que monitoriza el estado de Latch de un usuario y cuando se cambia el estado se verifica si está cerca el dispositivo físico. Si no está, se usa la API de desarrollador y se le bloquea el Latch al usuario, tal y como se explica en este vídeo donde se ve la banda naranja indicando el cambio.


Figura 4: Funcionamiento de Latch Proximity

LatchWake: Controlar el apagado y encendido de redes de ordedores

Este es otro plugin que hace uso de una Raspberry Pi para cargar un plugin que verifica cuál es el estado de Latch. Cuando el estado es abierto, LatchWake enciende los ordenadores de una red de equipos. Esto - si has leído el libro de Wardog y el mundo te sonará de una historia -. Este vídeo explica el funcionamiento.


Figura 5: Funcionamiento de LatchWake

Latch para NUXEO

La plataforma NUXEO es para gestionar sitios web con alto contenido multimedia. Por supuesto, tiene gestión de usuarios, y con este plugin puedes poner un Segundo Factor de Autenticación usando Latch a las cuentas de usuario. Aquí tienes un ejemplo de funcionamiento de Latch para Nuxeo.


Figura 6: Latch para NUXEO

Lockifi: Apaga y enciende la WiFi con con Latch

Este plugin se basa en un programa Windows con un script para conectarse al router y apagar o encender la red WiFi. Para decidir qué script debe lanzar, se verifica el estado de una cuenta de Latch pareada con el servicio. Aquí tienes el código de Lockifi y en el siguiente vídeo la explicación de su funcionamiento.


Figura 7: Lockifi para controlar tu red WiFi con Latch

Latch para MediaWiki

Este plugin sirve para añadir un 2FA a todas las cuentas de usuario de las plataformas MediaWiki usando Latch. Tienes una explicación detallada del plugin en este artículo: Fortificar Mediawiki con Latch y en este vídeo tienes un ejemplo de uso.


Figura 8: Latch para MediaWiki

Al final, el uso del pestillo digital de Latch tiene muchas utilidades, muchas más de las que se nos ocurren a nosotros mismos. Puedes adaptar las cosas al control de tu Latch. Si quieres hacer algo, puedes consultar con nuestros técnicos en la Comunidad Latch en Eleven Paths, y si quieres hacer un proyecto y necesitas ayuda extra ponte en contacto con nosotros que intentaremos resolver tus dudas.

Saludos Malignos!

Available link for download

Read more »

Tuesday, August 16, 2016

EC Council Certified Ethical Hacker v7 Videos Herramientas Tutoriales

EC Council Certified Ethical Hacker v7 Videos Herramientas Tutoriales


Certified Ethical Hacker v7 proporciona un exhaustivo red de programas de Hacking Ético y Seguridad para cumplir con los estándares de los profesionales de seguridad altamente calificados. 
Cientos de SMEs y autores han contribuido al contenido que se presenta en el material pedagógico Certified Ethical Hacker v7
Las últimas herramientas y Exploits descubiertos de la comunidad Underground se ofrecen en este paquete
Estos DVD-ROM es solamente para investigación y propósitos educativos. El objetivo principal de estos DVD-ROM es proporcionar al usuario contenido para Investigación en Educación o el ser relevante para la seguridad de red y los distintos métodos de protección y sus defectos intrínsecos mediante la demostración de métodos de exploits y técnicas.
Esta información debe ser utilizada únicamente con fines docentes y de investigación.
El uso o la aplicación de algunos de los programas o contenidos en este DVD puede violar la Ley Federal. Por esta razón se instruye a no utilizar cualquiera de los programas o contenidos aquí dentro que pueda violar cualquier ley o atentan contra la protección de copyright de otros.


DESCRIPCIÓN:

EC-Council Certified Ethical Hacker v7 
English | ISO + PDF + VIDEOS | 19 Modules | 16.25 GB

TEMAS TRATADOS:

  • Introduction to Ethical Hacking.
  • Footprinting and Reconnaissance.
  • Scanning Networks.
  • Enumeration.
  • System Hacking.
  • Trojans and Backdoors. 
  • Viruses and Worms.
  • Sniffers.
  • Social Engineering.
  • Denial of Service.
  • Session Hijacking.
  • Hacking Webservers.
  • Hacking Web Applications.
  • SQL Injection.
  • Hacking Wireless Networks.
  • Evading IDS, Firewalls and Honeypots.
  • Buffer Overflows.
  • Cryptography.
  • Penetration Testing.
DESCARGAR:
  • Desde 4shared 22 partes: Click Aqui !
  • Desde Torrent 1 Link: Click Aqui ! 
  • Instrucciones: Click Aqui !

El precio total sobre esta documentación es de $1,295.00 por lo tanto la descarga gratis esta muy escasa en Internet, ya que la mayoría de descargas se pueden realizar mediante un pago o una cuenta premium con dinero, pero en este caso se las estoy dejando totalmente FREE asi que por favor agradecer no cuesta nada :)
Certified Ethical Hacker (CEH v7) Overview:


Mas Información del Producto:
  • http://www.careeracademy.com/ceh-training-cbt-bootcamp-certified-ethical-hacker-cehv7.aspx

Espero les guste y disfruten !
Saludos.
                                            VIA  

[In]Seguridad Informática


Available link for download

Read more »