Mac

NeuroSky MindWave – Móvil 2: Brainwave Kit de iniciación

Aprender acerca de su las, entrenar a su meditación, y desarrollar sus propias aplicaciones con el auricular MindWave Mobile Wireless BT/ble plataforma de modo dual módulo (rango de 32.8 foot) y compatible con iOS, Android, PC y Mac. Detecta raw-brainwaves, Potencia espectros de EEG (Alfa, Beta, etc.), eSense metros para la atención, meditación, y Futuro algoritmos Más de 100 juegos y aplicaciones educativas disponibles en la tienda online NeuroSky de entrenamiento cerebral. Aprender acerca de su las, entrenar a su meditación, y desarrollar sus propias aplicaciones con el MindWave Mobile auricular inalámbrico incrustado BT/módulo de modo dual ble y compatible […]

osquery

osquery is an operating system instrumentation framework for OS X/macOS, Windows, and Linux. The tools make low-level operating system analytics and monitoring both performant and intuitive. What is osquery? osquery exposes an operating system as a high-performance relational database. This allows you to write SQL-based queries to explore operating system data. With osquery, SQL tables represent abstract concepts such as running processes, loaded kernel modules, open network connections, browser plugins, hardware events or file hashes. SQL tables are implemented via a simple plugin and extensions API. A variety of tables already exist and more are being written: https://osquery.io/tables. To best understand the […]

Enviar paquetes de desasociación con Aireplay-ng a un cliente que actualmente está asociado con un punto de acceso en Linux realizando una conexión SSH desde PowerShell en Windows

lnkanalyser

Info Windows shortcut (LNK) files hold a wealth of useful information for forensic investigators. There are a number of LNK file parsers out there, and most are ok, some are incorrect and some just don’t get enough information extracted e.g. UUID parsing. Microsoft have now released the binary file format (see below) which makes it a lot easier to get things right. Another key source of information I have used is Harry Parsonage’s The Meaning of Life presentation/research. The research explains some of the more obscure information stored in LNK files, such as being able to detect whether a file […]

THC-Hydra 8.6

Hydra is born more than 10 years ago, this page is used as a recap of the functionalities it provides, but also the differences in feature sets, services coverage and code between the most popular network authentication cracker tools available. Each feature is compared against Hydra as of the current version. This table is updated as new features are added to the project. If you find any inaccuracies on this page please do not hesitate to contact us. [0x00] News and Changelog Check out the feature sets and services coverage page – including a speed comparison against ncrack and medusa (yes, we […]

9. Gestión de la red en PowerShell (nivel intermedio)

Relación de las capas del modelo TCP/IP con PowerShell: Capa física La capa de red física especifica las características del hardware que se utilizará para la red. Por ejemplo, la capa de red física especifica las características físicas del medio de comunicaciones. La capa física de TCP/IP describe por ejemplo los estándares de hardware como IEEE 802.3 y la especificación del medio de red Ethernet. La capa física se refiere a las transformaciones que se le hacen a la secuencia de bits para trasmitirlos de un lugar a otro, los bits se manejan dentro del equipo como niveles eléctricos. Por […]

Hak5 – Guía de Campo (USB, Goma Ducky Deluxe)

Lleva la ingeniería social al siguiente nivel con un USB de goma Ducky Deluxe oculto dentro de una inconspicua funda “Thumb Drive”. Todas las fijaciones incluidas. Desde 2010, el USB Rubber Ducky ha sido un favorito entre los hackers, los probadores de penetración y los profesionales de la TI. Con orígenes como una humilde prueba de automatización de TI utilizando un tablero dev-board integrado, ha crecido en una plataforma comercial de bloqueo de inyección de llavero. El USB Rubber Ducky captura la imaginación de los hackers con su simple lenguaje de escritura, formidable hardware y diseño cubierto. Casi todos los […]

Cambiar el User-Agent en PowerShell