Dolphin es un profesional, completamente equipado y segura comunidad de software que le permite iniciar una única comunidad social . Delphin-Smart Community Builder es un sencillo script fácil de administrar y fácil de personalizar PHP, MySQL, XHTML basada en la comunidad.
Características: la promoción de diseño de Flash, innovadores para la construcción avanzada de personalización del sitio, flash chat, foros, blogs, mensajería instantánea, los medios de comunicación Galería (música, vídeo y foto), RSS, segura de contraseñas y codificación UTF-8, Grupos, Clasificados, Eventos, Reproductor de música, reproductor de vídeo, pizarra, presencia en la web, el perfil de las encuestas y calificaciones, lista de amigos, Hotlist, multi-proveedor de apoyo a los sistemas de pago, sistema de rotación de banner y más. Todos esto, de forma gratuita.31 oct 2010
Dolphin - Un script gratguito para redes sociales
Dolphin - Un script gratguito para redes sociales
Dolphin es un profesional, completamente equipado y segura comunidad de software que le permite iniciar una única comunidad social . Delphin-Smart Community Builder es un sencillo script fácil de administrar y fácil de personalizar PHP, MySQL, XHTML basada en la comunidad.
Características: la promoción de diseño de Flash, innovadores para la construcción avanzada de personalización del sitio, flash chat, foros, blogs, mensajería instantánea, los medios de comunicación Galería (música, vídeo y foto), RSS, segura de contraseñas y codificación UTF-8, Grupos, Clasificados, Eventos, Reproductor de música, reproductor de vídeo, pizarra, presencia en la web, el perfil de las encuestas y calificaciones, lista de amigos, Hotlist, multi-proveedor de apoyo a los sistemas de pago, sistema de rotación de banner y más. Todos esto, de forma gratuita.29 oct 2010
cardcheck - Programa Validador de Targetas

CardCheck comprueba que los números de una tarjeta de crédito son correctos.
Realmente CardCheck no verifica la información de la tarjeta, únicamente lo que hace es comprobar que el conjunto de números de la tarjeta son correctos.
Hace un chequeo de validación para asegurar la validez de la tarjeta que se comprueba. Este sistema es capaz de encontrar en el 90% de los casos una tarjeta erronea de una correcta.
CardCheck también te ofrece la posibilidad de darle un listado de números de tarjetas de crédito, para hacer una comprobación masiva de tarjetas.
Además podrás imprimir los resultados.
Para utilizar CardCheck necesitas:
* Sistema operativo: Win95/98/98SE/2000/NT
Realmente CardCheck no verifica la información de la tarjeta, únicamente lo que hace es comprobar que el conjunto de números de la tarjeta son correctos.
Hace un chequeo de validación para asegurar la validez de la tarjeta que se comprueba. Este sistema es capaz de encontrar en el 90% de los casos una tarjeta erronea de una correcta.
CardCheck también te ofrece la posibilidad de darle un listado de números de tarjetas de crédito, para hacer una comprobación masiva de tarjetas.
Además podrás imprimir los resultados.
Para utilizar CardCheck necesitas:
* Sistema operativo: Win95/98/98SE/2000/NT
28 oct 2010
Ver peliculas subidas a Megavideo atraves de Cacaoweb
He descargado Cacaoweb desde la pagina oficial http://www.cacaoweb.org/downloads.html
Me he bajado la versión de windows, ya que voy con Win 7.
Es una especie de proxy local, que gestiona un sistema de p2p.
Al lanzar el cacaoweb.exe se abre en el navegador la pagina del programa (local) que es. http://127.0.0.1:4001/index.html
Lo guardamos en un favorito en los diversos navegadores que utilicemos, para acceder con cualquier navegador siempre que queramos, siempre y cuando que este cargado el programa cacaoweb.exe, sino daria pagina no encontrada.
Si miramos en el taskmanager lo veremos correr.

En esta esta pagina web local hay varias opciones, las mas importantes son una caja (box) para entrar un link de megavideo, con lo que nos abre un player sencillo donde vemos la peli de megavideo pero atraves del sistema cacaoweb y un link a adminitracion desde donde entre otras cosas permite quitar el cacaoweb.exe de la memoria (cerrarlo), de hecho corre el link: http://127.0.0.1:4001/exit.html
Ahora bien este programa en su ultima version cuando corre se copia (en win 7) en: c:\Users\USUARIO\AppData\Roaming\cacaoweb\
En este directorio tambien se almacenan los ficheros megavideo9S0MZR5G1006870435.cacao de las peliculas que se estan ó han sido visionados. Fijarse que el descriptor (8 letras) de los links de Megavideo aparece en negrita.
Y coloca las claves :
USUARIO es tu nombre de usuario en windows 7. En windows xp claro esta el directorio sera diferente, si buscais con el explorer de windows la cadena 'cacaoweb' (sin los apostrofes) lo encontrareis muy fácilmente.
La segunda clave hace que el programa se cargue automáticamente cada vez que se inicia windows, aunque en este caso no se abre la ventana del navegador, ya que se utiliza el parámetro -noplayer.
Existe un plugin para firefox , pero lo unico que hace es substituir el player megavideo por el player

https://addons.mozilla.org/es-ES/firefox/addon/133454/
La primera vez que lo instale probé y funciona muy bien, pero otro dia se cortaban las pelis a los 2 o 3 minutos, etc..,
He encontrado una versión mas antigua (solo meses) que a mi me funciona mucho mejor, ya que la ultima en muchas ocasiones se me cortaba. En este link podéis bajarlo: http://www.apponic.com/free-download...aoweb-1.2.0.3/

La única diferencia respecto a su instalacion es que en esta versión no se copia cacaowe.exe en la direccion comentada , aunque tambien se carga automáticamente cacaoweb.exe al iniciar windows, pero desde el sitio donde lo hemos lanzado. Aparte en esta version el player que sale al introcucir el descriptor de megavideo en la caja ( box) , no me funciona, (fíjate que en la nueva versión es el link entero, aquí es solo el descriptor de 8 letras) pero el link FLV es correcto y por lo tanto funcionan todos los players web de FLV.
Es decir los links de las web funcionan perfectamente, tambien funciona el plugin de firefox y podéis utilizar el link : http://www.estrenosonline.org/player/Cacaop.htm , podéis salvarlo en un favorito y sirve para pegar el link megavideo que queramos ver, si el box no os funciona.
Si quereis limpiar el registro podeis utilizar este fichero .reg
Una vez tenemos a cacaoweb.exe corriendo. Podemos acceder al FLV de megavideo mediante un link local.
Ejemplo dado el link megavideo:
El link local del FLV sera:
Este link lo podemos poner en cualquier player para FLV de tipo web ( por ejemplo tipo Jw) ó bien correrlo con mplayer y en vlc.
También en pelis de megavideo divididos en 2 partes(CD) ó mas , podemos unirlos con un multiplayer y ver la peli entera.
saludos
gracias a lucisto
Me he bajado la versión de windows, ya que voy con Win 7.
Es una especie de proxy local, que gestiona un sistema de p2p.
Al lanzar el cacaoweb.exe se abre en el navegador la pagina del programa (local) que es. http://127.0.0.1:4001/index.html
Lo guardamos en un favorito en los diversos navegadores que utilicemos, para acceder con cualquier navegador siempre que queramos, siempre y cuando que este cargado el programa cacaoweb.exe, sino daria pagina no encontrada.
Si miramos en el taskmanager lo veremos correr.

En esta esta pagina web local hay varias opciones, las mas importantes son una caja (box) para entrar un link de megavideo, con lo que nos abre un player sencillo donde vemos la peli de megavideo pero atraves del sistema cacaoweb y un link a adminitracion desde donde entre otras cosas permite quitar el cacaoweb.exe de la memoria (cerrarlo), de hecho corre el link: http://127.0.0.1:4001/exit.html
Ahora bien este programa en su ultima version cuando corre se copia (en win 7) en: c:\Users\USUARIO\AppData\Roaming\cacaoweb\
En este directorio tambien se almacenan los ficheros megavideo9S0MZR5G1006870435.cacao de las peliculas que se estan ó han sido visionados. Fijarse que el descriptor (8 letras) de los links de Megavideo aparece en negrita.
Y coloca las claves :
Código:
[HKEY_CURRENT_USER\Software\cacaoweb]
@="C:\\Users\\USUARIO\\AppData\\Roaming\\cacaoweb\\cacaoweb.exe"
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"cacaoweb"="\"C:\\Users\\USUARIO\\AppData\\Roaming\\cacaoweb\\cacaoweb.exe\" -noplayer"
La segunda clave hace que el programa se cargue automáticamente cada vez que se inicia windows, aunque en este caso no se abre la ventana del navegador, ya que se utiliza el parámetro -noplayer.
Existe un plugin para firefox , pero lo unico que hace es substituir el player megavideo por el player
Código:
http://www.cacaoweb.org/player/currentplayer.swf
https://addons.mozilla.org/es-ES/firefox/addon/133454/
La primera vez que lo instale probé y funciona muy bien, pero otro dia se cortaban las pelis a los 2 o 3 minutos, etc..,
He encontrado una versión mas antigua (solo meses) que a mi me funciona mucho mejor, ya que la ultima en muchas ocasiones se me cortaba. En este link podéis bajarlo: http://www.apponic.com/free-download...aoweb-1.2.0.3/

La única diferencia respecto a su instalacion es que en esta versión no se copia cacaowe.exe en la direccion comentada , aunque tambien se carga automáticamente cacaoweb.exe al iniciar windows, pero desde el sitio donde lo hemos lanzado. Aparte en esta version el player que sale al introcucir el descriptor de megavideo en la caja ( box) , no me funciona, (fíjate que en la nueva versión es el link entero, aquí es solo el descriptor de 8 letras) pero el link FLV es correcto y por lo tanto funcionan todos los players web de FLV.
Es decir los links de las web funcionan perfectamente, tambien funciona el plugin de firefox y podéis utilizar el link : http://www.estrenosonline.org/player/Cacaop.htm , podéis salvarlo en un favorito y sirve para pegar el link megavideo que queramos ver, si el box no os funciona.
Si quereis limpiar el registro podeis utilizar este fichero .reg
Código:
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\cacaoweb]
@=-
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
"cacaoweb"=-
Ejemplo dado el link megavideo:
Código:
]http://megavideo.com/?v=BPQ1J5ZN
Código:
http://127.0.0.1:4001/megavideo/megavideo.caml?videoid=BPQ1J5ZN
También en pelis de megavideo divididos en 2 partes(CD) ó mas , podemos unirlos con un multiplayer y ver la peli entera.
saludos
gracias a lucisto
INGENIERIA DEL SOFTWARE UN ENFOQUE PRACTICO
NGENIERIA DEL SOFTWARE UN ENFOQUE PRACTICO
Roger S. Pressman (Editorial McGraw-Hill)
Formato PDF
Tamaño rar 92,5 Mb
Idioma Español
640 pp
Editorial McGraw-Hill
Año 2002

En esta quinta edición se ha realizado una revisión completa con objeto de reflejar las prácticas más actuales de la ingeniería del software. Se
ha incluido material sobre comercio electrónico, Java y UML, y materias tales como formulación, análisis y pruebas de aplicaciones Web en un
capítulo nuevo sobre la ingeniería Web.Con la adaptación especial realizada por Darrel Ince, este es el libro ideal para estudiantes de
ingeniería del software y de electrónica. También resultará un libro atrayente para profesionales de industria que buscan tener una buena guía
dentro de la ingeniería del software.Características clave:Últimas versiones de Java y UML.Tratamiento más amplio de sistemas distribuidos
incluyendo seguridad y comercio electrónico.Examen del entorno Web y sus implicaciones en la ingeniería del software.Nuevos estudios de casos y
ejemplos para demostrar la puesta en práctica de esta teoría.
* PARTE 1. EL PRODUCTO Y EL PROCESO.
* 1. El producto.
* 2. El proceso.
* PARTE 2. GESTIÓN DE PROYECTOS DE SOFTWARE.
* 3. Conceptos sobre gestión de proyectos.
* 4. Proceso de software y métricas de proyectos.
* 5. Planificación de proyectos de software.
* 6. Análisis y gestión del riesgo.
* 7. Planificación temporal y seguimiento del proyecto.
* 8. Garantía de calidad del software (SQA/GCS).
* 9. Gestión de la configuración del software (GCS/SCM).
* PARTE 3. MÉTODOS CONVENCIONALES PARA LA INGENIERÍA DEL SOFTWARE.
* 10. Ingeniería de sistemas.
* 11. Conceptos y principios del análisis.
* 12. Modelado del análisis.
* 13. Conceptos y principios del diseño.
* 14. Diseño arquitectónico.
* 15. Diseño de la interfaz de usuario.
* 16. Diseño a nivel de componentes.
* 17. Técnicas de prueba del software.
* 18. Estrategias de prueba del software.
* 19. Métricas técnicas del software.
* PARTE 4. INGENIERÍA DEL SOFTWARE ORIENTADA A OBJETOS.
* 20. Conceptos y principios orientados a objetos.
* 21. Análisis orientado a objetos.
* 22. Diseño orientado a objetos.
* 23. Pruebas orientadas a objetos.
* 24. Métricas técnicas de sistemas orientados a objetos.
* PARTE 5. TEMAS AVANZADOS EN INGENIERÍA DEL SOFTWARE.
* 25. Métodos formales.
* 26. Ingeniería del software de sala limpia.
* 27. Ingeniería del software basada en componentes.
* 28. Ingeniería del software del comercio electrónico cliente/servidor.
* 29. Ingeniería web.
* 30. Reingeniería.
* 31. Ingeniería del software asistida por computadora.
* 32. Perspectivas futuras.
http://www.megaupload.com/?d=SC5MB695
No password
Roger S. Pressman (Editorial McGraw-Hill)
Formato PDF
Tamaño rar 92,5 Mb
Idioma Español
640 pp
Editorial McGraw-Hill
Año 2002

En esta quinta edición se ha realizado una revisión completa con objeto de reflejar las prácticas más actuales de la ingeniería del software. Se
ha incluido material sobre comercio electrónico, Java y UML, y materias tales como formulación, análisis y pruebas de aplicaciones Web en un
capítulo nuevo sobre la ingeniería Web.Con la adaptación especial realizada por Darrel Ince, este es el libro ideal para estudiantes de
ingeniería del software y de electrónica. También resultará un libro atrayente para profesionales de industria que buscan tener una buena guía
dentro de la ingeniería del software.Características clave:Últimas versiones de Java y UML.Tratamiento más amplio de sistemas distribuidos
incluyendo seguridad y comercio electrónico.Examen del entorno Web y sus implicaciones en la ingeniería del software.Nuevos estudios de casos y
ejemplos para demostrar la puesta en práctica de esta teoría.
* PARTE 1. EL PRODUCTO Y EL PROCESO.
* 1. El producto.
* 2. El proceso.
* PARTE 2. GESTIÓN DE PROYECTOS DE SOFTWARE.
* 3. Conceptos sobre gestión de proyectos.
* 4. Proceso de software y métricas de proyectos.
* 5. Planificación de proyectos de software.
* 6. Análisis y gestión del riesgo.
* 7. Planificación temporal y seguimiento del proyecto.
* 8. Garantía de calidad del software (SQA/GCS).
* 9. Gestión de la configuración del software (GCS/SCM).
* PARTE 3. MÉTODOS CONVENCIONALES PARA LA INGENIERÍA DEL SOFTWARE.
* 10. Ingeniería de sistemas.
* 11. Conceptos y principios del análisis.
* 12. Modelado del análisis.
* 13. Conceptos y principios del diseño.
* 14. Diseño arquitectónico.
* 15. Diseño de la interfaz de usuario.
* 16. Diseño a nivel de componentes.
* 17. Técnicas de prueba del software.
* 18. Estrategias de prueba del software.
* 19. Métricas técnicas del software.
* PARTE 4. INGENIERÍA DEL SOFTWARE ORIENTADA A OBJETOS.
* 20. Conceptos y principios orientados a objetos.
* 21. Análisis orientado a objetos.
* 22. Diseño orientado a objetos.
* 23. Pruebas orientadas a objetos.
* 24. Métricas técnicas de sistemas orientados a objetos.
* PARTE 5. TEMAS AVANZADOS EN INGENIERÍA DEL SOFTWARE.
* 25. Métodos formales.
* 26. Ingeniería del software de sala limpia.
* 27. Ingeniería del software basada en componentes.
* 28. Ingeniería del software del comercio electrónico cliente/servidor.
* 29. Ingeniería web.
* 30. Reingeniería.
* 31. Ingeniería del software asistida por computadora.
* 32. Perspectivas futuras.
http://www.megaupload.com/?d=SC5MB695
No password
INGENIERIA DEL SOFTWARE UN ENFOQUE PRACTICO
NGENIERIA DEL SOFTWARE UN ENFOQUE PRACTICO
Roger S. Pressman (Editorial McGraw-Hill)
Formato PDF
Tamaño rar 92,5 Mb
Idioma Español
640 pp
Editorial McGraw-Hill
Año 2002

En esta quinta edición se ha realizado una revisión completa con objeto de reflejar las prácticas más actuales de la ingeniería del software. Se
ha incluido material sobre comercio electrónico, Java y UML, y materias tales como formulación, análisis y pruebas de aplicaciones Web en un
capítulo nuevo sobre la ingeniería Web.Con la adaptación especial realizada por Darrel Ince, este es el libro ideal para estudiantes de
ingeniería del software y de electrónica. También resultará un libro atrayente para profesionales de industria que buscan tener una buena guía
dentro de la ingeniería del software.Características clave:Últimas versiones de Java y UML.Tratamiento más amplio de sistemas distribuidos
incluyendo seguridad y comercio electrónico.Examen del entorno Web y sus implicaciones en la ingeniería del software.Nuevos estudios de casos y
ejemplos para demostrar la puesta en práctica de esta teoría.
* PARTE 1. EL PRODUCTO Y EL PROCESO.
* 1. El producto.
* 2. El proceso.
* PARTE 2. GESTIÓN DE PROYECTOS DE SOFTWARE.
* 3. Conceptos sobre gestión de proyectos.
* 4. Proceso de software y métricas de proyectos.
* 5. Planificación de proyectos de software.
* 6. Análisis y gestión del riesgo.
* 7. Planificación temporal y seguimiento del proyecto.
* 8. Garantía de calidad del software (SQA/GCS).
* 9. Gestión de la configuración del software (GCS/SCM).
* PARTE 3. MÉTODOS CONVENCIONALES PARA LA INGENIERÍA DEL SOFTWARE.
* 10. Ingeniería de sistemas.
* 11. Conceptos y principios del análisis.
* 12. Modelado del análisis.
* 13. Conceptos y principios del diseño.
* 14. Diseño arquitectónico.
* 15. Diseño de la interfaz de usuario.
* 16. Diseño a nivel de componentes.
* 17. Técnicas de prueba del software.
* 18. Estrategias de prueba del software.
* 19. Métricas técnicas del software.
* PARTE 4. INGENIERÍA DEL SOFTWARE ORIENTADA A OBJETOS.
* 20. Conceptos y principios orientados a objetos.
* 21. Análisis orientado a objetos.
* 22. Diseño orientado a objetos.
* 23. Pruebas orientadas a objetos.
* 24. Métricas técnicas de sistemas orientados a objetos.
* PARTE 5. TEMAS AVANZADOS EN INGENIERÍA DEL SOFTWARE.
* 25. Métodos formales.
* 26. Ingeniería del software de sala limpia.
* 27. Ingeniería del software basada en componentes.
* 28. Ingeniería del software del comercio electrónico cliente/servidor.
* 29. Ingeniería web.
* 30. Reingeniería.
* 31. Ingeniería del software asistida por computadora.
* 32. Perspectivas futuras.
http://www.megaupload.com/?d=SC5MB695
No password
Roger S. Pressman (Editorial McGraw-Hill)
Formato PDF
Tamaño rar 92,5 Mb
Idioma Español
640 pp
Editorial McGraw-Hill
Año 2002

En esta quinta edición se ha realizado una revisión completa con objeto de reflejar las prácticas más actuales de la ingeniería del software. Se
ha incluido material sobre comercio electrónico, Java y UML, y materias tales como formulación, análisis y pruebas de aplicaciones Web en un
capítulo nuevo sobre la ingeniería Web.Con la adaptación especial realizada por Darrel Ince, este es el libro ideal para estudiantes de
ingeniería del software y de electrónica. También resultará un libro atrayente para profesionales de industria que buscan tener una buena guía
dentro de la ingeniería del software.Características clave:Últimas versiones de Java y UML.Tratamiento más amplio de sistemas distribuidos
incluyendo seguridad y comercio electrónico.Examen del entorno Web y sus implicaciones en la ingeniería del software.Nuevos estudios de casos y
ejemplos para demostrar la puesta en práctica de esta teoría.
* PARTE 1. EL PRODUCTO Y EL PROCESO.
* 1. El producto.
* 2. El proceso.
* PARTE 2. GESTIÓN DE PROYECTOS DE SOFTWARE.
* 3. Conceptos sobre gestión de proyectos.
* 4. Proceso de software y métricas de proyectos.
* 5. Planificación de proyectos de software.
* 6. Análisis y gestión del riesgo.
* 7. Planificación temporal y seguimiento del proyecto.
* 8. Garantía de calidad del software (SQA/GCS).
* 9. Gestión de la configuración del software (GCS/SCM).
* PARTE 3. MÉTODOS CONVENCIONALES PARA LA INGENIERÍA DEL SOFTWARE.
* 10. Ingeniería de sistemas.
* 11. Conceptos y principios del análisis.
* 12. Modelado del análisis.
* 13. Conceptos y principios del diseño.
* 14. Diseño arquitectónico.
* 15. Diseño de la interfaz de usuario.
* 16. Diseño a nivel de componentes.
* 17. Técnicas de prueba del software.
* 18. Estrategias de prueba del software.
* 19. Métricas técnicas del software.
* PARTE 4. INGENIERÍA DEL SOFTWARE ORIENTADA A OBJETOS.
* 20. Conceptos y principios orientados a objetos.
* 21. Análisis orientado a objetos.
* 22. Diseño orientado a objetos.
* 23. Pruebas orientadas a objetos.
* 24. Métricas técnicas de sistemas orientados a objetos.
* PARTE 5. TEMAS AVANZADOS EN INGENIERÍA DEL SOFTWARE.
* 25. Métodos formales.
* 26. Ingeniería del software de sala limpia.
* 27. Ingeniería del software basada en componentes.
* 28. Ingeniería del software del comercio electrónico cliente/servidor.
* 29. Ingeniería web.
* 30. Reingeniería.
* 31. Ingeniería del software asistida por computadora.
* 32. Perspectivas futuras.
http://www.megaupload.com/?d=SC5MB695
No password
27 oct 2010
los más sexys disfraces -Halloween 2010

Hola aca Poniendo unas Fotos de los Disfraces mas Sexys de Halloween 2010 en la cuidad de lima Lima estas son algunas modelos y claro la fuente es de rpp, espero que les uste a todos uds y para nuestras usuarias ahi escojan su modelito para sus afortunados novios nos vemos asta otra oportunidad

| Da click para ver imagen completa. |

| Da click para ver imagen completa. |

| Da click para ver imagen completa. |

| Da click para ver imagen completa. |

| Da click para ver imagen completa. |

| Da click para ver imagen completa. |

| Da click para ver imagen completa. |


| Da click para ver imagen completa. |

| Da click para ver imagen completa. |

| Da click para ver imagen completa. |

| Da click para ver imagen completa. |

Facebook y vulnerabilidades, Gusanos ....
Facebook CSRF y vulnerabilidades XSS | gusanos destructivos en una red social
Facebook es un sitio web de redes sociales con el segundo número más alto
de visitas en todo el mundo, y más de 500 millones de usuarios activos. Nuestro equipo
recientemente realizó una auditoria de seguridad de la página principal de Facebook
junto con sus versiones móviles. Aquí están los detalles de nuestro
resultados.
I. DESCRIPCIÓN DE LAS VULNERABILIDADES
Facebook cuenta con un sistema anti-CSRF basa en dos fichas,
respectivamente llamado post_form_id y fb_dtsg. Estas fichas de cambio
con frecuencia, y son sin duda basa en varios parámetros como
hora del día, el tiempo de creación de la cuenta, identificador de usuario, y muchos otros.
La determinación de los valores de estas fichas para un usuario específico, en nuestro
punto de vista, imposible.
Afortunadamente, Facebook ofrece una funcionalidad llamada "vista previa perfil",
permitiendo a los usuarios para ver cómo su propio perfil parece a cualquier otro usuario.
Se puede acceder mediante el
URL: http://www.facebook.com/profile.php?v=wall&viewas =
esta función tiene un error. Cuando el usuario conectado permite que cualquier persona
Comentario sobre la pared de su (a través de su configuración de privacidad), una forma (al menos) es
dado que los usuarios puedan comentar sobre los mensajes publicados. En tal caso, cuando
rellenar el parámetro viewas con el id de cualquier usuario, el script
devuelve - entre otras cosas - el símbolo post_form_id de este mismo
usuario, junto con el formulario necesario para comentar sobre la pared. Por ejemplo,
establecer su configuración de privacidad de forma adecuada y va a
http://www.facebook.com/profile.php?v=wall&viewas=4 revelará la
post_form_id muestra de Mark Zuckerberg. ;-)
Este error también se puede encontrar en la alimentación de ajax
http://www.facebook.com/ajax/stream/profile.php?__a=1&profile_id =
Dos inconvenientes: en primer lugar, necesita de la víctima Identificación para recuperar su
post_form_id simbólico. Entonces, usted todavía necesita el token fb_dtsg segundo. La
primer problema es en realidad un problema fácil de resolver si se utiliza una pequeña
falla CSRF situado en la m.facebook.com versión móvil. De hecho, el
"Como" script no requiere ningún anti-token CSRF: se puede utilizar en un
ataque CSRF para recuperar el nombre, y por lo tanto el ello, de la víctima.
Nótese bien : Cuando un usuario inicia sesión en el sitio principal de entonces se registra en cualquier
versión para móviles, así que todo es aprovechable en las principales
versión.
El segundo problema podría haber sido un problema grave si el Facebook
equipo no nos había dejado con la posibilidad de enviar solicitudes de amistad
sin fb_dtsg símbolo de la touch.facebook.com versión táctil. Nosotros
considerar esto como un defecto, ya que muchos pueden hacerse una vez que se amigo con
la víctima.
Terminamos la descripción de los defectos con nuestros últimos hallazgos, dos XSS
fallas ubicadas en cada versión móvil de Facebook, a saber, m.facebook.com
y touch.facebook.com. Más precisamente, los guiones son incriminados
http://m.facebook.com/l.php?u = adress>
http://touch.facebook.com/l_warn.php?u = adress>
redirigiendo a los usuarios a la dirección proporcionada externa. Cuando se omite la h
parámetro, la secuencia de comandos devuelve una advertencia como la dirección externa,
que no está correctamente esterilizado antes de ser enviado de vuelta. Aquí hay dos
prueba de concepto
URL: http://m.facebook.com/l.php?u=http://ex.xss/
Facebook y vulnerabilidades, Gusanos ....

Facebook CSRF y vulnerabilidades XSS | gusanos destructivos en una red social
Facebook es un sitio web de redes sociales con el segundo número más alto
de visitas en todo el mundo, y más de 500 millones de usuarios activos. Nuestro equipo
recientemente realizó una auditoria de seguridad de la página principal de Facebook
junto con sus versiones móviles. Aquí están los detalles de nuestro
resultados.
I. DESCRIPCIÓN DE LAS VULNERABILIDADES
Facebook cuenta con un sistema anti-CSRF basa en dos fichas,
respectivamente llamado post_form_id y fb_dtsg. Estas fichas de cambio
con frecuencia, y son sin duda basa en varios parámetros como
hora del día, el tiempo de creación de la cuenta, identificador de usuario, y muchos otros.
La determinación de los valores de estas fichas para un usuario específico, en nuestro
punto de vista, imposible.
Afortunadamente, Facebook ofrece una funcionalidad llamada "vista previa perfil",
permitiendo a los usuarios para ver cómo su propio perfil parece a cualquier otro usuario.
Se puede acceder mediante el
URL: http://www.facebook.com/profile.php?v=wall&viewas =
esta función tiene un error. Cuando el usuario conectado permite que cualquier persona
Comentario sobre la pared de su (a través de su configuración de privacidad), una forma (al menos) es
dado que los usuarios puedan comentar sobre los mensajes publicados. En tal caso, cuando
rellenar el parámetro viewas con el id de cualquier usuario, el script
devuelve - entre otras cosas - el símbolo post_form_id de este mismo
usuario, junto con el formulario necesario para comentar sobre la pared. Por ejemplo,
establecer su configuración de privacidad de forma adecuada y va a
http://www.facebook.com/profile.php?v=wall&viewas=4 revelará la
post_form_id muestra de Mark Zuckerberg. ;-)
Este error también se puede encontrar en la alimentación de ajax
http://www.facebook.com/ajax/stream/profile.php?__a=1&profile_id =
Dos inconvenientes: en primer lugar, necesita de la víctima Identificación para recuperar su
post_form_id simbólico. Entonces, usted todavía necesita el token fb_dtsg segundo. La
primer problema es en realidad un problema fácil de resolver si se utiliza una pequeña
falla CSRF situado en la m.facebook.com versión móvil. De hecho, el
"Como" script no requiere ningún anti-token CSRF: se puede utilizar en un
ataque CSRF para recuperar el nombre, y por lo tanto el ello, de la víctima.
Nótese bien : Cuando un usuario inicia sesión en el sitio principal de entonces se registra en cualquier
versión para móviles, así que todo es aprovechable en las principales
versión.
El segundo problema podría haber sido un problema grave si el Facebook
equipo no nos había dejado con la posibilidad de enviar solicitudes de amistad
sin fb_dtsg símbolo de la touch.facebook.com versión táctil. Nosotros
considerar esto como un defecto, ya que muchos pueden hacerse una vez que se amigo con
la víctima.
Terminamos la descripción de los defectos con nuestros últimos hallazgos, dos XSS
fallas ubicadas en cada versión móvil de Facebook, a saber, m.facebook.com
y touch.facebook.com. Más precisamente, los guiones son incriminados
http://m.facebook.com/l.php?u = adress>
http://touch.facebook.com/l_warn.php?u = adress>
redirigiendo a los usuarios a la dirección proporcionada externa. Cuando se omite la h
parámetro, la secuencia de comandos devuelve una advertencia como la dirección externa,
que no está correctamente esterilizado antes de ser enviado de vuelta. Aquí hay dos
prueba de concepto
URL: http://m.facebook.com/l.php?u=http://ex.xss/
Facebook y vulnerabilidades, Gusanos ....
Facebook CSRF y vulnerabilidades XSS | gusanos destructivos en una red social

Facebook es un sitio web de redes sociales con el segundo número más alto
de visitas en todo el mundo, y más de 500 millones de usuarios activos. Nuestro equipo
recientemente realizó una auditoria de seguridad de la página principal de Facebook
junto con sus versiones móviles. Aquí están los detalles de nuestro
resultados.
I. DESCRIPCIÓN DE LAS VULNERABILIDADES
Facebook cuenta con un sistema anti-CSRF basa en dos fichas,
respectivamente llamado post_form_id y fb_dtsg. Estas fichas de cambio
con frecuencia, y son sin duda basa en varios parámetros como
hora del día, el tiempo de creación de la cuenta, identificador de usuario, y muchos otros.
La determinación de los valores de estas fichas para un usuario específico, en nuestro
punto de vista, imposible.
Afortunadamente, Facebook ofrece una funcionalidad llamada "vista previa perfil",
permitiendo a los usuarios para ver cómo su propio perfil parece a cualquier otro usuario.
Se puede acceder mediante el
URL: http://www.facebook.com/profile.php?v=wall&viewas =. Y
esta función tiene un error. Cuando el usuario conectado permite que cualquier persona
Comentario sobre la pared de su (a través de su configuración de privacidad), una forma (al menos) es
dado que los usuarios puedan comentar sobre los mensajes publicados. En tal caso, cuando
rellenar el parámetro viewas con el id de cualquier usuario, el script
devuelve - entre otras cosas - el símbolo post_form_id de este mismo
usuario, junto con el formulario necesario para comentar sobre la pared. Por ejemplo,
establecer su configuración de privacidad de forma adecuada y va a
http://www.facebook.com/profile.php?v=wall&viewas=4 revelará la
post_form_id muestra de Mark Zuckerberg. ;-)
Este error también se puede encontrar en la alimentación de ajax
http://www.facebook.com/ajax/stream/profile.php?__a=1&profile_id = y viewer_id = .
Dos inconvenientes: en primer lugar, necesita de la víctima Identificación para recuperar su
post_form_id simbólico. Entonces, usted todavía necesita el token fb_dtsg segundo. La
primer problema es en realidad un problema fácil de resolver si se utiliza una pequeña
falla CSRF situado en la m.facebook.com versión móvil. De hecho, el
"Como" script no requiere ningún anti-token CSRF: se puede utilizar en un
ataque CSRF para recuperar el nombre, y por lo tanto el ello, de la víctima.
Nótese bien : Cuando un usuario inicia sesión en el sitio principal de entonces se registra en cualquier
versión para móviles, así que todo es aprovechable en las principales
versión.
El segundo problema podría haber sido un problema grave si el Facebook
equipo no nos había dejado con la posibilidad de enviar solicitudes de amistad
sin fb_dtsg símbolo de la touch.facebook.com versión táctil. Nosotros
considerar esto como un defecto, ya que muchos pueden hacerse una vez que se amigo con
la víctima.
Terminamos la descripción de los defectos con nuestros últimos hallazgos, dos XSS
fallas ubicadas en cada versión móvil de Facebook, a saber, m.facebook.com
y touch.facebook.com. Más precisamente, los guiones son incriminados
http://m.facebook.com/l.php?u = adress> y
http://touch.facebook.com/l_warn.php?u = adress>,
redirigiendo a los usuarios a la dirección proporcionada externa. Cuando se omite la h
parámetro, la secuencia de comandos devuelve una advertencia como la dirección externa,
que no está correctamente esterilizado antes de ser enviado de vuelta. Aquí hay dos
prueba de concepto
URL: http://m.facebook.com/l.php?u=http://ex.xss/

Facebook es un sitio web de redes sociales con el segundo número más alto
de visitas en todo el mundo, y más de 500 millones de usuarios activos. Nuestro equipo
recientemente realizó una auditoria de seguridad de la página principal de Facebook
junto con sus versiones móviles. Aquí están los detalles de nuestro
resultados.
I. DESCRIPCIÓN DE LAS VULNERABILIDADES
Facebook cuenta con un sistema anti-CSRF basa en dos fichas,
respectivamente llamado post_form_id y fb_dtsg. Estas fichas de cambio
con frecuencia, y son sin duda basa en varios parámetros como
hora del día, el tiempo de creación de la cuenta, identificador de usuario, y muchos otros.
La determinación de los valores de estas fichas para un usuario específico, en nuestro
punto de vista, imposible.
Afortunadamente, Facebook ofrece una funcionalidad llamada "vista previa perfil",
permitiendo a los usuarios para ver cómo su propio perfil parece a cualquier otro usuario.
Se puede acceder mediante el
URL: http://www.facebook.com/profile.php?v=wall&viewas =
esta función tiene un error. Cuando el usuario conectado permite que cualquier persona
Comentario sobre la pared de su (a través de su configuración de privacidad), una forma (al menos) es
dado que los usuarios puedan comentar sobre los mensajes publicados. En tal caso, cuando
rellenar el parámetro viewas con el id de cualquier usuario, el script
devuelve - entre otras cosas - el símbolo post_form_id de este mismo
usuario, junto con el formulario necesario para comentar sobre la pared. Por ejemplo,
establecer su configuración de privacidad de forma adecuada y va a
http://www.facebook.com/profile.php?v=wall&viewas=4 revelará la
post_form_id muestra de Mark Zuckerberg. ;-)
Este error también se puede encontrar en la alimentación de ajax
http://www.facebook.com/ajax/stream/profile.php?__a=1&profile_id =
Dos inconvenientes: en primer lugar, necesita de la víctima Identificación para recuperar su
post_form_id simbólico. Entonces, usted todavía necesita el token fb_dtsg segundo. La
primer problema es en realidad un problema fácil de resolver si se utiliza una pequeña
falla CSRF situado en la m.facebook.com versión móvil. De hecho, el
"Como" script no requiere ningún anti-token CSRF: se puede utilizar en un
ataque CSRF para recuperar el nombre, y por lo tanto el ello, de la víctima.
Nótese bien : Cuando un usuario inicia sesión en el sitio principal de entonces se registra en cualquier
versión para móviles, así que todo es aprovechable en las principales
versión.
El segundo problema podría haber sido un problema grave si el Facebook
equipo no nos había dejado con la posibilidad de enviar solicitudes de amistad
sin fb_dtsg símbolo de la touch.facebook.com versión táctil. Nosotros
considerar esto como un defecto, ya que muchos pueden hacerse una vez que se amigo con
la víctima.
Terminamos la descripción de los defectos con nuestros últimos hallazgos, dos XSS
fallas ubicadas en cada versión móvil de Facebook, a saber, m.facebook.com
y touch.facebook.com. Más precisamente, los guiones son incriminados
http://m.facebook.com/l.php?u = adress>
http://touch.facebook.com/l_warn.php?u = adress>
redirigiendo a los usuarios a la dirección proporcionada externa. Cuando se omite la h
parámetro, la secuencia de comandos devuelve una advertencia como la dirección externa,
que no está correctamente esterilizado antes de ser enviado de vuelta. Aquí hay dos
prueba de concepto
URL: http://m.facebook.com/l.php?u=http://ex.xss/
