Foro de elhacker.net

Seguridad Informática => Hacking Ético => Mensaje iniciado por: @XSStringManolo en 11 Septiembre 2019, 20:01



Título: Hacking y tracking con imágenes?
Publicado por: @XSStringManolo en 11 Septiembre 2019, 20:01
Me interesa muchísimo el tema y ando picoteando un poco de aquí y un poco de allí.
Me gustaría encontrar info detallada, libros, etc. Sobre lo que se puede hacer con imágenes. XSS, Beacons, Exploits... También me interesa el tracking en general.
No encuentro recursos buenos y extensos que traten este tema y muchas de sus variantes, lo qie enlentece el proceso de aprendizaje en gran medida.
Teneis algo útil para aprender?


Título: Re: Hacking y tracking con imágenes?
Publicado por: Trollwer en 12 Septiembre 2019, 07:37
Buenas String Manolo, aquí te dejo algunos enlaces sobre dichos temas (foros y documentos):

XSS:
https://www.welivesecurity.com/la-es/2015/04/29/vulnerabilidad-xss-cross-site-scripting-sitios-web/
https://www.youtube.com/watch?v=inCS6PQYu34
https://www.exploit-db.com/docs/english/18895-complete-cross-site-scripting-walkthrough.pdf
Beacons:
https://thevalley.es/blog/que-son-los-beacons-y-cual-es-su-potencial
https://eprints.ucm.es/48685/1/Uso%20de%20redes%20sub-GHz%20para%20la%20gesti%C3%B3n%20remota%20de%20beacons.pdf
Exploits:
https://www.blackhat.com/docs/eu-14/materials/eu-14-Esparza-PDF-Attack-A-Journey-From-The-Exploit-Kit-To-The-Shellcode.pdf
http://ns2.elhacker.net/timofonica/manuales/Manual_de_Metasploit_Unleashed.pdf
Tracking:
https://www.locklizard.com/track-pdf-monitoring/
https://si.ua.es/es/documentos/servicios/seguridad/procedimiento-para-limpiar-metadatos.pdf
https://www.infor.uva.es/~sblanco/Tesis/Metadatos.pdf

Un saludo


Título: Re: Hacking y tracking con imágenes?
Publicado por: @XSStringManolo en 12 Septiembre 2019, 08:09
Buenas String Manolo, aquí te dejo algunos enlaces sobre dichos temas (foros y documentos):

XSS:
https://www.welivesecurity.com/la-es/2015/04/29/vulnerabilidad-xss-cross-site-scripting-sitios-web/
https://www.youtube.com/watch?v=inCS6PQYu34
https://www.exploit-db.com/docs/english/18895-complete-cross-site-scripting-walkthrough.pdf
Beacons:
https://thevalley.es/blog/que-son-los-beacons-y-cual-es-su-potencial
https://eprints.ucm.es/48685/1/Uso%20de%20redes%20sub-GHz%20para%20la%20gesti%C3%B3n%20remota%20de%20beacons.pdf
Exploits:
https://www.blackhat.com/docs/eu-14/materials/eu-14-Esparza-PDF-Attack-A-Journey-From-The-Exploit-Kit-To-The-Shellcode.pdf
http://ns2.elhacker.net/timofonica/manuales/Manual_de_Metasploit_Unleashed.pdf
Tracking:
https://www.locklizard.com/track-pdf-monitoring/
https://si.ua.es/es/documentos/servicios/seguridad/procedimiento-para-limpiar-metadatos.pdf
https://www.infor.uva.es/~sblanco/Tesis/Metadatos.pdf

Un saludo
Buenas, gracias por el aporte. También andaba buscando sobre exploit kits asique algun link me sirve seguro.  ;D