miércoles, 3 de julio de 2013

Como descargar videos en flash

Es común tener algún tipo de extensión instalada en el navegador para descargar vídeos en flash alojados en páginas web. En ocasiones algunos de ellos se resisten porque  utilizan streaming flash con RTMP y no son reconocidos por dichas extensiones. 
Tenemos una solución facilísima. La clave está en el código fuente de la página web donde está alojado el video y en la aplicación flvstreamer. Este ejemplo está realizado con los vídeo tutoriales del proyecto Mega de Incube2.  Con el permiso de Juan Carlos Rodríguez al que doy las gracias por compartir conocimiento.
Partiendo de que ya estamos en la página web accedemos al menú de nuestro navegador favorito y escogemos la opción de ver el código fuente de la página. Revisar pacientemente la úbicación del código del reproductor en flash es la clave,  caracterizado este por contener la información del ancho/alto del reproductor así como el nombre del archivo y la ruta del servidor del streaming.



Instalación de flvstreamer en Debian y derivados.
apt-get install flvstreamer



 Nombre del archivo y ruta del servidor en el código fuente.



Sintaxis para descargar el video con flvstreamer desde la consola 

flvstreamer -r "rtmp://s1gteugew2m1bz.cloudfront.net/cfx/st/nutinstall2012.mp4" -o salida.mp4





Pentest - El arte de la guerra



AGENDA

¿Qué es un pentest?.
Be a Lulzsec guy for a while.
Better than anonymous.
Preguntas y respuestas.


ACTIVIDADES

Riesgos de la seguridad corporativa.
 Pruebas de penetración.
Tipos de pruebas.
 Extructura de un pentest.
Técnicas básicas de hackeo.
Hacking.
Conclusiones.



martes, 2 de julio de 2013

Curso de Metasploit en español

Este documento ha sido creado para impartir formación sobre Metasploit Framework en el Curso de Seguridad Avanzada de la Universitat Jaume l de Castellón (UJI), así como para el módulo de Pentesting del Curso de postgrado de Auditorías Informáticas de la Universitat Politécnica de Valencia (UPV). El documento todavía se encuentra en fase de mejoras, con lo que irán apareciendo nuevas versiones. Cualquier "feedback" por parte de los lectores será bienvenido. Los datos de contacto del autor se encuentran al final del mismo documento.




CONTENIDO


-Índice.
-Changelog.
-Introducción.
-Fases de un test de intrusión.
-Comenzando a utilizar Metasploit.
-Conectar Metasploit a una base de datos.
-Exploits más utilizados en servidores.
-Exploits "clientside".
-Post-Explotación.
-Modificación de exploits en Metasploit.
-Bypass de antivirus con Metasploit.
-Automatización de tareas en Metasploit.
-Referencias.






Quizás te interesa:

Related Posts Plugin for WordPress, Blogger...