Adrian Puente Z.
Subscribe
Visitors
Buy me a coffee!
If you like the information I share consider donating to maintain this blog online.
Categories
- Articles (9)
- Capture the Flag (1)
- Code (10)
- Conferences (2)
- Databases (1)
- DevOps (1)
- Docker (2)
- Events (4)
- Experiences and Stories (11)
- Exploits (1)
- Hacking (13)
- HackTwitts (9)
- Inphographic (2)
- Phishing (1)
- Postgres (1)
- Presentations (3)
- Random (1)
- Security (20)
Tags
- arturo garcia
- backtrack
- best practices
- born2pwn
- bugcon
- c4an
- comunidad underground
- Conferencias
- ctf
- cum
- Data Protector
- David Llorens
- elprofeseguro
- exploit
- fdisk
- hackarandas
- hacker
- hacking
- hakim
- hkm
- hpux
- indetectable
- infographic
- infosec
- ksh
- malware
- metasploit
- nitrous
- patch
- pentest
- poem
- privilege_escallation
- random
- remote shell
- remote_exec
- root
- security
- seguridad
- seguridad informatica
- spam
- SSH
- undetectable
- unix
- update
- wordpress
Archives
- April 2020 (1)
- March 2020 (2)
- August 2011 (1)
- March 2011 (1)
- November 2010 (1)
- October 2010 (1)
- August 2010 (3)
- June 2010 (5)
- May 2010 (3)
- April 2010 (4)
- March 2010 (2)
- January 2010 (1)
- October 2009 (1)
- April 2009 (2)
- June 2008 (1)
- May 2008 (1)
- April 2007 (3)
- March 2007 (2)
- February 2007 (6)
- January 2007 (3)
License
Hackarandas - Where the ideas disperse in bytes... by Adrián Puente Z. has the following license: Attribution-NonCommercial-ShareAlike 4.0 International
Author Archives: ch0ks
Excelent wordlist generator ba…
Excelent wordlist generator based on Internet searches! http://www.awlg.org/index.gen You can combine it with Hydra. Give it a try!
Fast MAC Address Changer in Linux
When you are making a pentest sometimes you need to be sneaky and have some tricks in your arsenal to cloak yourself in the network. But some sysadmins are skillfull in their incident response and, sometimes (not many in my … Continue reading
Posted in Code, Hacking, Security
Tagged backtrack, bash, hackarandas, hacking, pentest
Leave a comment
Excellent history about Linux bo…
Excellent history about Linux box’s rootkit analysis http://www.void.gr/kargig/blog/2009/08/21/theres-a-rootkit-in-the-closet. RSS the blog.
Haiku H4x0r: nop nop nop, nop …
Haiku H4x0r: nop nop nop, nop nop nop nop shellcode, pointer to shellcode. (Escuchado en el podcast de @pauldotcom) Me hizo reir mucho.
Posted in HackTwitts
Leave a comment
Wireshark Verdaderamente Portable
Truly Portable Wireshark Translate this page to english Una de las vulnerabilidades graves que siempre encontramos en las empresas durante las pruebas de penetración es el uso de protocolos inseguros como el Telnet, FTP y HTTP cuyo tráfico viaja en … Continue reading
Presentación sobre Seguridad en Redes Inalámbricas
Ya tiene un buen rato desde que no escribo en mi blog asà que con este post inicio el año y me he propuesto escribir al menos 2 veces por mes. Hoy toca hablar de un tema muy interesante del … Continue reading
SSH Jutsu I – Acercamiento de Puerto
Apenas unos dias vi batallando a un compañero que realizaba un Pentest y habÃa conseguido comprometer un servidor web. Resulta que alguien tuvo a bien instalar un sistema Joomla! y lo dejó abandonado, asà que no fué difÃcil utilizar un … Continue reading