Laila y Dario El casorio

martes, 19 de mayo de 2020

Bypass Hardware Firewalls

This is just a collection of links about my DEF CON 22 presentation, and the two tools I released:

Slides:
http://www.slideshare.net/bz98/defcon-22-bypass-firewalls-application-white-lists-secure-remote-desktops-in-20-seconds

Tools:
https://github.com/MRGEffitas/Write-into-screen
https://github.com/MRGEffitas/hwfwbypass

Presentation video from Hacktivity:
https://www.youtube.com/watch?v=KPJBckmhtZ8

Technical blog post:
https://blog.mrg-effitas.com/bypass-hardware-firewalls-def-con-22/

Have fun!




Continue reading

  1. Hacking Tor Funciona
  2. Raspberry Pi Hacking
  3. Como Hacer Hacker
  4. Escuela Travel Hacking
Publicado por Higinio (hijo) en 10:37

No hay comentarios:

Publicar un comentario

Entrada más reciente Entrada antigua Inicio
Ver versión para móviles
Suscribirse a: Enviar comentarios (Atom)

Archivo del blog

  • ►  2024 (32)
    • ►  enero (32)
  • ►  2023 (37)
    • ►  junio (14)
    • ►  mayo (22)
    • ►  enero (1)
  • ►  2022 (4)
    • ►  junio (1)
    • ►  mayo (1)
    • ►  abril (1)
    • ►  enero (1)
  • ►  2021 (12)
    • ►  diciembre (1)
    • ►  noviembre (1)
    • ►  octubre (1)
    • ►  agosto (4)
    • ►  junio (2)
    • ►  abril (2)
    • ►  febrero (1)
  • ▼  2020 (359)
    • ►  septiembre (5)
    • ►  agosto (98)
    • ►  julio (102)
    • ►  junio (26)
    • ▼  mayo (60)
      • PDFex: Major Security Flaws In PDF Encryption
      • Ukrainian Police Arrest Hacker Who Tried Selling B...
      • Files Download Information
      • DDE Command Execution Malware Samples
      • Blockchain Exploitation Labs - Part 3 Exploiting I...
      • OWASP-ZSC: A Shellcode/Obfuscate Customized Code G...
      • Hacking All The Cars - Part 2
      • HOW TO BECOME A CERTIFIED ETHICAL HACKER
      • APPLE IPHONE X FACE ID CAN BE HACKED WITH SILICON ...
      • Bypass Hardware Firewalls
      • BruteSpray: A Brute-forcer From Nmap Output And Au...
      • OWASP-ZSC: A Shellcode/Obfuscate Customized Code G...
      • PortWitness - Tool For Checking Whether A Domain O...
      • Nemesis: A Packet Injection Utility
      • Top 10 Great Gifts For The Hacker In Your Life
      • Top10 Java Script Blogs To Improve Coding Skills
      • Backchannel Data Exfiltration Via Guest/R&D Wi-Fi
      • Linux Command Line Hackery Series - Part 4
      • How To Start | How To Become An Ethical Hacker
      • Wirelurker For OSX, iOS (Part I) And Windows (Part...
      • Hacking All The Cars - Part 2
      • wpCrack - Wordpress Hash Cracker
      • Best Hacking Tools
      • Novell Zenworks MDM: Mobile Device Management For ...
      • DOWNLOAD SENTRY MBA V1.4.1 – AUTOMATED ACCOUNT CRA...
      • Steghide - A Beginners Tutorial
      • How To Hack Facebook By Social Engineering Attack
      • What Is Cybercrime? What Are The Types Of Cybercri...
      • EasySploit: A Metasploit Automation Bash Scripts T...
      • Tricks To Bypass Device Control Protection Solutions
      • What Is Brave Browser And How Does It Compares To ...
      • AutoNSE - Massive NSE (Nmap Scripting Engine) Auto...
      • Wirelurker For OSX, iOS (Part I) And Windows (Part...
      • Many Ways Of Malware Persistence (That You Were Al...
      • Top Users Command In Linux Operating System With D...
      • Structure Part I: The Basics
      • Many Ways Of Malware Persistence (That You Were Al...
      • Arris Cable Modem Backdoor - I'm A Technician, Tru...
      • DOWNLOAD SQLI HUNTER V1.2 – SQL INJECTION TOOL
      • Administración Remota De Servidores Desde Android
      • How To Hack And Trace Any Mobile Phone With A Free...
      • Networking | Switching And Routing | Tutorial 3 | ...
      • How To Control Android Phone From Another Phone Re...
      • RapidScan: The Multi-Tool Website Vulnerabilities ...
      • DarkFly Tool V4.0 | 500 Tools | Termux
      • 15 Important Run Commands Every Windows User Shoul...
      • The Curious Case Of The Ninjamonkeypiratelaser Bac...
      • Vulcan DoS Vs Akamai
      • Goddi (Go Dump Domain Info) - Dumps Active Directo...
      • USE OF CRYPTOGRAPHY IN HACKING
      • OWASP-ZSC: A Shellcode/Obfuscate Customized Code G...
      • Warning: Citrix ShareFile Flaw Could Let Attackers...
      • DOWNLOAD COWPATTY WIFI PASSOWORD CRACKING TOOL
      • Social Engineering Pentest Professional(SEPP) Trai...
      • The Pillager 0.7 Release
      • BurpSuite Introduction & Installation
      • New Malware Jumps Air-Gapped Devices By Turning Po...
      • Grok-backdoor - Backdoor With Ngrok Tunnel Support
      • Ep 28: Grimdunk Is Live!
      • 28Mm Tankfest 2020 (AHPC X)
    • ►  abril (45)
    • ►  marzo (15)
    • ►  febrero (8)
  • ►  2019 (1078)
    • ►  diciembre (19)
    • ►  noviembre (61)
    • ►  septiembre (179)
    • ►  agosto (292)
    • ►  julio (254)
    • ►  junio (200)
    • ►  mayo (58)
    • ►  abril (3)
    • ►  marzo (12)
  • ►  2018 (3)
    • ►  junio (2)
    • ►  marzo (1)
  • ►  2017 (1)
    • ►  enero (1)
  • ►  2012 (1)
    • ►  septiembre (1)
  • ►  2009 (7)
    • ►  diciembre (1)
    • ►  septiembre (4)
    • ►  agosto (1)
    • ►  julio (1)
  • ►  2008 (13)
    • ►  noviembre (2)
    • ►  septiembre (2)
    • ►  agosto (2)
    • ►  julio (1)
    • ►  mayo (6)

Datos personales

Higinio (hijo)
Ver todo mi perfil