TRES PASOS ADELANTE
martes, 29 de diciembre de 2015

vulnerabilidades en Citrix y Terminal Services 3 "Explotacion"

›
En los anteriores post se a visto la  forma de buscar los archivos .ica así como su funcionalidad y lo que me permiten su búsqueda a través...
lunes, 28 de diciembre de 2015

Vulnerabilidades en Citrix y Terminal Services 2 "Busqueda"

›
En el post anterior sea podido observar claramente los parámetros de configuración utilizados por el protocolo ICA, pero surge  algo muy im...
domingo, 27 de diciembre de 2015

Vulnerabilidades en Citrix y Terminal Services

›
En el anterior post sea hablado sobre los parámetros de  búsqueda que utiliza Bing los cuales con un poco de imaginación permite conseguir ...
sábado, 21 de noviembre de 2015

Bing For Pentesting

›
Figura 1. Bing For Pentesting  Como ya sea hablado en un anterior post, Google Chrome permite realizar búsquedas con paráme...
domingo, 27 de septiembre de 2015

Analisis Forense a skype "Primera Parte"

›
Logo de Skype skype sea convertido en una herramienta crucial a la hora de establecer comunicaciones a largas distancias,realizar reu...
›
Inicio
Ver versión web

ADMINISTRADOR

Mi foto
Omar Andres Castañeda Lizarazo
Ver todo mi perfil
Con la tecnología de Blogger.