Título: Hacking y tracking con imágenes? Publicado por: @XSStringManolo en 11 Septiembre 2019, 20:01 pm Me interesa muchísimo el tema y ando picoteando un poco de aquí y un poco de allí.
Me gustaría encontrar info detallada, libros, etc. Sobre lo que se puede hacer con imágenes. XSS, Beacons, Exploits... También me interesa el tracking en general. No encuentro recursos buenos y extensos que traten este tema y muchas de sus variantes, lo qie enlentece el proceso de aprendizaje en gran medida. Teneis algo útil para aprender? Título: Re: Hacking y tracking con imágenes? Publicado por: Trollwer en 12 Septiembre 2019, 07:37 am Buenas String Manolo, aquí te dejo algunos enlaces sobre dichos temas (foros y documentos):
XSS: https://www.welivesecurity.com/la-es/2015/04/29/vulnerabilidad-xss-cross-site-scripting-sitios-web/ https://www.youtube.com/watch?v=inCS6PQYu34 https://www.exploit-db.com/docs/english/18895-complete-cross-site-scripting-walkthrough.pdf Beacons: https://thevalley.es/blog/que-son-los-beacons-y-cual-es-su-potencial https://eprints.ucm.es/48685/1/Uso%20de%20redes%20sub-GHz%20para%20la%20gesti%C3%B3n%20remota%20de%20beacons.pdf Exploits: https://www.blackhat.com/docs/eu-14/materials/eu-14-Esparza-PDF-Attack-A-Journey-From-The-Exploit-Kit-To-The-Shellcode.pdf http://ns2.elhacker.net/timofonica/manuales/Manual_de_Metasploit_Unleashed.pdf Tracking: https://www.locklizard.com/track-pdf-monitoring/ https://si.ua.es/es/documentos/servicios/seguridad/procedimiento-para-limpiar-metadatos.pdf https://www.infor.uva.es/~sblanco/Tesis/Metadatos.pdf Un saludo Título: Re: Hacking y tracking con imágenes? Publicado por: @XSStringManolo en 12 Septiembre 2019, 08:09 am Buenas String Manolo, aquí te dejo algunos enlaces sobre dichos temas (foros y documentos): Buenas, gracias por el aporte. También andaba buscando sobre exploit kits asique algun link me sirve seguro. ;DXSS: https://www.welivesecurity.com/la-es/2015/04/29/vulnerabilidad-xss-cross-site-scripting-sitios-web/ https://www.youtube.com/watch?v=inCS6PQYu34 https://www.exploit-db.com/docs/english/18895-complete-cross-site-scripting-walkthrough.pdf Beacons: https://thevalley.es/blog/que-son-los-beacons-y-cual-es-su-potencial https://eprints.ucm.es/48685/1/Uso%20de%20redes%20sub-GHz%20para%20la%20gesti%C3%B3n%20remota%20de%20beacons.pdf Exploits: https://www.blackhat.com/docs/eu-14/materials/eu-14-Esparza-PDF-Attack-A-Journey-From-The-Exploit-Kit-To-The-Shellcode.pdf http://ns2.elhacker.net/timofonica/manuales/Manual_de_Metasploit_Unleashed.pdf Tracking: https://www.locklizard.com/track-pdf-monitoring/ https://si.ua.es/es/documentos/servicios/seguridad/procedimiento-para-limpiar-metadatos.pdf https://www.infor.uva.es/~sblanco/Tesis/Metadatos.pdf Un saludo |