6 Herramientas que te harán dejar de ser un hacker de sombrero negro

En este artículo se exploran las mejores herramientas programadas para ser lanzadas por investigadores de hacking ético. Si quieres comenzar en el mundo del hacking ético o dejar de ser un hacker black hat este puede ser un gran punto de partida.

OpenCanary

OpenCanary, es un honeypot de código abierto, junto con scripts y utilidades de apoyo.

El programa se basa en un demonio que ejecuta servicios Canary, que activan alertas cuando se usa (ab). Las alertas se pueden enviar a una variedad de fuentes, incluidos Syslog, correos electrónicos y un demonio complementario, opencanary-correlator.

El opencanary-correlator fusiona múltiples eventos relacionados (p. ej., intentos de inicio de sesión de fuerza bruta individuales) en una sola alerta enviada por correo electrónico o SMS.

? OpenCanary

TrustKit

TrustKit es un marco de trabajo de código abierto que facilita la implementación de informes y asignación de claves públicas SSL en cualquier aplicación iOS 12+, macOS 10.13+, tvOS 12+ o watchOS 4+; es compatible con las aplicaciones Swift y Objective-C.

Validación e informes de pines SSL para iOS, macOS, tvOS y watchOS.

Si necesitas fijación/informes SSL en tu aplicación de Android también existe la posibilidad de hacerlo, con TrustKit para Android.

? TrustKit

BGP Stream

A raíz de una serie de interrupciones y secuestros a gran escala mediante la manipulación del protocolo de puerta de enlace fronteriza (BGP), el protocolo de enrutamiento sigue siendo una gran preocupación debido a la dificultad de diferenciar los cambios de enrutamiento legítimos, las actualizaciones de configuración y similares de la actividad maliciosa.

Los investigadores Dan Hubbard y Andree Tonk lanzaron una nueva fuente de inteligencia basada en Twitter denominada BGP Stream que está destinada a brindar a los profesionales de seguridad una forma de controlar los cambios de red potencialmente dañinos que podrían causar grandes problemas.

? BGP Stream

Angr

La búsqueda de errores en el mundo de los dispositivos integrados sigue siendo una oportunidad nueva para los investigadores de seguridad, muchos de los cuales aún no lo han explorado debido a la dificultad de lidiar con hardware propietario y sumergirse.

Estas piezas complejas de software a menudo se ejecutan como una sola imagen binaria directamente en el hardware del dispositivo, lo que las hace notoriamente difíciles de analizar.

Angr es una plataforma de análisis binario de código abierto para Python que combina análisis simbólico (“concólico”) tanto estático como dinámico, proporcionando herramientas para resolver una variedad de tareas.

? Angr

Blekey

Los sistemas de control de acceso están recibiendo otro revés este año con el lanzamiento de Blekey, un pequeño dispositivo desarrollado por Eric Evenchick y Mark Baseggio que un pentester puede integrar fácilmente en un lector de tarjetas RFID y que enviará datos de credenciales a través de Bluetooth. a un teléfono inteligente que se puede usar para eludir los controles y clonar tarjetas RFID.

La herramienta incluso tiene notificaciones automáticas que avisarán al usuario cuando se obtengan nuevas credenciales.

El dúo publicará las especificaciones de hardware y el firmware de su dispositivo a través de GitHub después de su presentación y regalarán 200 dispositivos listos para usar en la presentación a profesionales de seguridad examinados.

? Blekey Github

ROPInjector

Una herramienta escrita en C (Win32) para convertir cualquier shellcode en ROP y parchearlo en un ejecutable portátil (PE) determinado. Solo admite PE de destino de 32 bits y el conjunto de instrucciones x86.

Publicado en Blackhat USA 2015, “ROPInjector: uso de programación orientada al retorno para polimorfismo y evasión de antivirus capaz de evadir el servicio en línea de VirusTotal.

? ROPInjector

Relacionado

❌ React Native, crear aplicación como Netflix con Mario Díez

[no_toc] [expand title="Índice del Vídeotutorial"] 1. FlatList Horizontal 2. Componente Swiper 3. Menú Animado y Header 4. FlatList Grid 5. Más Flexbox, Tabs y Linear gradiantes 6. Reproductor de Vídeo 7. Share API 8. Animatable Header y NativeEvents 9. React Navigation 10. Header Múltiple con Animated 11. Modal con React Navigation 12. React Navigation con Redux 13. Servidor NodeJS con MongoDB para React Native 14. Conectando ¡SEGUIR LEYENDO!

❌ React Native con Mario Díez

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Instalación 2. Introducción 3. Props y State 4. Fetch Data 5. ListView 6. Fech Data 2 7. Navigator IOS 8. Navigator 9. Flexbox 10. PropTypes 11. TabBarIOS 12. Formularios 13. AsyncStorage 14. Recorriendo Arrays con Map 15. Notificaciones Push 16. Notificaciones Push desde NodeJS 17. Barra de Búsqueda en ListView 18. Utilización de CameraRoll 19. Children o Props 20. Diferenciar ¡SEGUIR LEYENDO!

❌ React Native con Iván B. Trujillo

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Primeros Pasos 2. Componentes, Botones y Alertas 3. Pantalla de Login, Navegador y Vistas 4. Navegación por Pestañas 5. Peticiones a API y ListView 6. Vista Detalles y Paso de Propiedades a Componente Hijo [/expand] [yotuwp type="playlist" id="PLuzQ5Ac_9_cI-ukaElfIFKXyhLsADBiJe" ] [expand title="Creador"] Editor del blog de Medium: Canarias JS [/expand]

❌ Javascript con Píldoras Informáticas

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Presentación. Vídeo 1 2. Introducción. Vídeo 2 3. Sintaxis Básica I. Ubicación del código. Vídeo 3 4. Sintaxis Básica II. Estructuras Básicas. Vídeo 4 5. Sintaxis Básica III. Operadores Básicos. Vídeo 5 6. Sintaxis Básica IV. Operadores y prompt. Vídeo 6 7. Sintaxis Básica V Arrays, Matrices, Arreglos. Vídeo 7 8. Sintaxis Básica V. Arrays, Matrices, Arreglos II. Vídeo 8 ¡SEGUIR LEYENDO!

❌ Javascript con Falcon Masters

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Introducción 2. Variables 3. Tipos de Dato 4. Arreglos 5. Metodos y propiedades para los Arreglos 6. Condicionales 7. Ciclo Fo 8. Ciclo While 9. Funciones 10. Ejercicio con Funciones y Formularios 11. Scope de Javascript (ámbito de las variables) 12. Metodos y propiedades para Cadenas de Texto 13. Introducción al DOM (Document Object Model) 14. Creando Nodos del DOM ¡SEGUIR LEYENDO!

Deja un comentario