Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
Artículo de cómo fortifica Linux (Ubuntu) con Latch: El cerrojo digital. El paper ha sido escrito por Bilal Jebari http://www.bilaljebari.tk/index.php/es/blog/5-latch-en-ubuntu
Manual para la imlementación de un servidor en una máquina virtual con Debian Jessie (8.0), para utilizarlo con GLPI 9.0 para mesa de ayuda integrado con FusionInventory para manejo de inventario del parque informático de una organización.
Cómo explotar EternalBlue en Windows Server 2012 R2Telefónica
Paper de Sheila A. Berta (@UnaPibaGeek) sobre cómo conseguir explotar con éxito EternalBlue en sistemas operativos Windows Server 2012 R2. Más información en el artículo http://www.elladodelmal.com/2017/07/como-explotar-eternalblue-en-windows.html
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
Artículo de cómo fortifica Linux (Ubuntu) con Latch: El cerrojo digital. El paper ha sido escrito por Bilal Jebari http://www.bilaljebari.tk/index.php/es/blog/5-latch-en-ubuntu
Manual para la imlementación de un servidor en una máquina virtual con Debian Jessie (8.0), para utilizarlo con GLPI 9.0 para mesa de ayuda integrado con FusionInventory para manejo de inventario del parque informático de una organización.
Cómo explotar EternalBlue en Windows Server 2012 R2Telefónica
Paper de Sheila A. Berta (@UnaPibaGeek) sobre cómo conseguir explotar con éxito EternalBlue en sistemas operativos Windows Server 2012 R2. Más información en el artículo http://www.elladodelmal.com/2017/07/como-explotar-eternalblue-en-windows.html
ya subi el codigo para la creación de extensiones nativas, solo que el siguiente commit ya le pondre comentarios
https://github.com/aovazquez/SerialNumber_iOS-ANE-.git
Actividad SSH diseñada para probar elementos complementarios de comunicación y operación remota. De la misma forma se simula un entorno de trabajo por medio de virtualbox y la maquina anfitriona. #virtualbox #red #puente
El tema trata sobre la gestión de incidencias y la gestión del inventariado de una
organización.
- Realizar la instalación y configuración de GLPI.
- Realizar pruebas básicas de funcionamiento sobre GLPI.
- Implementar Plugin que permitirá la sincronización con OCS Inventory.
- Realizar la instalación y configuración de OCS Inventory.
- Realizar pruebas y comprobar que la sincronización se mantiene activa. (pruebas de
funcionamiento)
Tutorial de instalación de apache, php, mysql y phpmyadminIgnacio Aular Reyes
El presente tutorial le guia para Configurar un Entorno de Desarrollo Web Paso a Paso. A diferencia del uso de paquetes pre-configurados esta forma es mas flexible para el programador y por lo tanto resulta ser más segura.
Presentación impartida por Chema Alonso en las Navajas Negras 4 Edición (año 2014) sobre la indexación de contenido en los buscadores y cómo aprovecharlo para hacer auditorías de seguridad y hacking
Los alumnos de algunos grados y postgrados de la Universidad Internacional de La Rioja UNIR pueden utilizar Latch. Aquí hay una guía de uso de Latch en UNIR.
ya subi el codigo para la creación de extensiones nativas, solo que el siguiente commit ya le pondre comentarios
https://github.com/aovazquez/SerialNumber_iOS-ANE-.git
Actividad SSH diseñada para probar elementos complementarios de comunicación y operación remota. De la misma forma se simula un entorno de trabajo por medio de virtualbox y la maquina anfitriona. #virtualbox #red #puente
El tema trata sobre la gestión de incidencias y la gestión del inventariado de una
organización.
- Realizar la instalación y configuración de GLPI.
- Realizar pruebas básicas de funcionamiento sobre GLPI.
- Implementar Plugin que permitirá la sincronización con OCS Inventory.
- Realizar la instalación y configuración de OCS Inventory.
- Realizar pruebas y comprobar que la sincronización se mantiene activa. (pruebas de
funcionamiento)
Tutorial de instalación de apache, php, mysql y phpmyadminIgnacio Aular Reyes
El presente tutorial le guia para Configurar un Entorno de Desarrollo Web Paso a Paso. A diferencia del uso de paquetes pre-configurados esta forma es mas flexible para el programador y por lo tanto resulta ser más segura.
Presentación impartida por Chema Alonso en las Navajas Negras 4 Edición (año 2014) sobre la indexación de contenido en los buscadores y cómo aprovecharlo para hacer auditorías de seguridad y hacking
Los alumnos de algunos grados y postgrados de la Universidad Internacional de La Rioja UNIR pueden utilizar Latch. Aquí hay una guía de uso de Latch en UNIR.
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Chema Alonso
Artículo presentado en el RECSI 2010 sobre cómo modelar las amenazas en el contexto de la indexación de documentos por parte de los buscadores de Internet.
La mayoría de la gente tiene una buena concepción del hardware de Apple. En este artículo, José Antonio Rodriguez García intenta desmontar algunos mitos.
Curso Online de Especialización en Seguridad Informática para la CiberdefensaChema Alonso
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información.
Impartición: online vía WebEx
Duración: 40 horas
Formato: 7 módulos con 20 lecciones de dos horas cada una
Fecha: del 20 de Octubre al 24 de Noviembre de 2014 (10 Noviembre no lectivo)
Días-Horas: Lunes, Martes, Miércoles y Jueves de 16:00 a 18:00 horas (España)
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
Informe con los resultados de la fase II del proceso de auditoría del software de cifrado de TrueCrypt que buscaba bugs y posibles puertas traseras en el código.
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataChema Alonso
Charla de 20 minutos sobre cómo los entornos de Big Data pueden utilizar detalles de huellas digitales de las conexiones para poder seguir los usuarios más allá de los entornos en los que está identificado con su usuario.
Conferencia impartida en el Asegúr@IT Camp 2, en el año 2010, por Chema Alonso sobre cómo se pueden indexar XSS Reflejados para convertirlos en XSS Google Persistentes. El vídeo de la conferencia está en la siguiente URL: https://www.youtube.com/watch?v=0KYnnITHLNU
Presentación realizada el 3 de Julio en la que se presentaron los plugins de Latch para OS X, Latch para Windows [Personal/Enterprise] Edition y Latch para Linux. Los plugins están disponibles en: https://latch.elevenpaths.com/www/plugins_sdks.html
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaChema Alonso
Diapositivas de la conferencia impartida en el X Fórum AUSAPE 2014 en Zaragoza, durante el mes de Junio de 2014. El vídeo de la sesión está disponible en el siguiente enlace: https://www.youtube.com/watch?v=jTdmPC9Bpk0
Presentación impartida por Chema Alonso en las Universidades de Málaga, Almería, UEM y la Semana de la Informática de Valencia. https://latch.elevenpaths.com
Charla impartida en el Asegur@IT Camp 2 en el año 2010 por Chema Alonso. El vídeo de la presentación está en https://www.youtube.com/watch?v=0KYnnITHLNU y la presentación está basada en el artículo de "Buscadores como armas de destrucción masivas" http://www.elladodelmal.com/2010/03/buscadores-como-arma-de-destruccion.html
Charla impartida por Chema Alonso en el congreso Internet 3.0 el 24 de Abril de 2015 en Alicante sobre cómo la gente que cree en las soluciones mágicas y gratuitas acaba siendo estafada o víctima de fraude. Todas las partes de la presentación llevan sus enlaces a los artículos correspondientes para ampliar información.
Índice de contenidos del libro "Hacking con Python" escrito por Daniel Echevarri y publicado por 0xWord. Más información en: http://0xword.com/es/libros/67-hacking-con-python.html
RootedCON 2014: Playing and Hacking with Digital LatchesChema Alonso
Talk about Latch (https://latch.elevenpaths.com) delivered by Chema Alonso in RootedCON 2014. Charla sobre Latch (https://latch.elevenpaths.com) y los distintos escenarios de uso de la tecnología realizada durante la RootedCON 2014
Conferencia impartida por Chema Alonso en el Primer Congreso Europeo de Ingenieros Informático realizado en Madrid el 20 de Abril de 2015 dentro de las actividades de la Semana de la Informática 2015. El vídeo de la conferencia está en la siguiente URL: https://www.youtube.com/watch?v=m6WPZmx7WoI
Pentesting con PowerShell: Libro de 0xWordChema Alonso
Índice del libro "Pentesting con PowerShell" de 0xWord.com. Tienes más información y puedes adquirirlo en la siguiente URL: http://0xword.com/es/libros/69-pentesting-con-powershell.html
ShmooCON 2009 : Re-playing with (Blind) SQL InjectionChema Alonso
Talk delivered by Chema Alonso & Jose Palazon "Palako" in ShmooCON 2009 at Washington about SQL Injection, Blind SQL Injection, Time-Based Blind SQL Injection, RFD (Remote File Downloading) and Serialized SQL Injection. http://www.slideshare.net/chemai64/timebased-blind-sql-injection-using-heavy-queries-34887073
CONEXION A LA BASE DE DATOS SQLITE A TRAVES DE UNA APLICACION MOVIL ANDRO...Ivan Petrlik
GUIA DE LABORATORIO QUE TE ENSEÑARA A CONECTARTE A LA BAE DE DATOS CON SQLITE DESDE UNA APLICACION MOVIL EN ANDROID
MATERIAL PREPARADO POR EL INGENIERO DE SISTEMAS IVAN PETRLIK AZABACHE
La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.
Configurar y utilizar Latch en MagentoChema Alonso
Tutorial realizado por Joc sobre cómo instalar y configurar Latch en el framework Magento. El plugin puede descargarse desde https://github.com/jochhop/magento-latch y tienes un vídeo descriptivo de su uso en http://www.elladodelmal.com/2015/10/configurar-y-utilizar-latch-en-magento.html
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
Diapositivas de la presentación impartida por Chema Alonso durante el congreso CELAES 2015 el 15 de Octubre en Panamá. En ella se habla de cómo en Eleven Paths y Telefónica se utilizan las tecnologías Tacyt, Sinfonier y Faast para luchar contra el e-crime.
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
Technicall report created by Gartner analyst in which they explore Telefonica & Eleven Paths technologies to provide Authentication & Authorization as a Service. In it they analyse Mobile Connect, Latch, SealSign and SmartID
CritoReto 4: Buscando una aguja en un pajarChema Alonso
Los últimos meses la contrainteligencia británica ha avanzado a pasos agigantados en la localización de agentes rusos activos en suelo inglés. Los avances en criptoanálisis, del ahora ascendido Capitán Torregrosa, han permitido localizar el punto central de trabajo de los agentes rusos. Después de días vigilando “Royal China Club”, no se observa ningún movimiento, da la sensación que no es un lugar de encuentro habitual, aunque según las informaciones recopiladas los datos más sensibles de los operativos rusos se encuentran en esa localización. Por este motivo, se decide entrar en el club y copiar toda la información para analizarla. Entre las cosas más curiosas encontradas, se observa un póster en la pared con una imagen algo rara y una especie de crucigrama, así como un texto impreso en una mesa. Ningún aparato electrónico excepcional ni nada aparentemente cifrado. ¿Podrá la inteligencia británica dar por fin con los agentes rusos? El tiempo corre en su contra…
Talk delivered by Chema Alonso at RootedCON Satellite (Saturday 12th of September 2015) about how to do hacking & pentesting using dorks over Tacyt, a Big Data of Android Apps
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
Artículo de Windows Técnico que muestra cómo recuperar dispositivos de sonido en Windows Vista y Windows 7 cuando estos desaparecen. Más información en http://www.elladodelmal.com
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
Cuarta Edición del Curso Online de Especialización en Seguridad
Informática para la Ciberdefensa
Del 4 de mayo al 4 de junio de 2015
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del Estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información
Talk delivered by Chema Alonso in CyberCamp ES 2014 about Shuabang Botnet discoverd by Eleven Paths. http://www.slideshare.net/elevenpaths/shuabang-with-new-techniques-in-google-play
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
Charla dada por Chema Alonso en Five Talks sobre cómo funciona la seguridad de iPhone. Más información y detalles en el libro Hacking iOS {iPhone & iPad} http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
Talk delivered by Chema Alonso in Codemotion 2014 ES {Madrid}. It is about passwords, second factor authentication and Second Factor Authorization using Latch... with a Breaking Bad touch.
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
Traducción de la tesis de Sam DeFabbia-Kane en el año 2011. Una tesis entregada a la facultad de la Universidad Wesleyana como cumplimiento parcial de los requerimientos para el Diploma de Bachiller de Artes con Honores Departamentales en Ciencias de la Computación
Artículo sobre el X Forum AUSAPE 2014 en el que Chema Alonso fue ponente. Además artículo en sección firma invitada sobre "Problem Between Chair & Keyboard". El vídeo de la conferencia está disponible en la siguiente URL:
https://www.youtube.com/watch?v=jTdmPC9Bpk0
Código para Latch físico: Touch_calibrate.pyChema Alonso
Código en Python para el hack de controlar un cerrojo con un Latch y una conexión en Raspbery Pi. Más información aquí: http://blogthinkbig.com/latch-cerrojo/
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Estructuras básicas_ conceptos básicos de programación.pdf
Foca API v0.1
1. FOCA API v0.1
Creación de un plugin básico
Debemos crear un nuevo proyecto de tipo ‘Class Library’ para la generación de una DLL
compilada.
El proyecto debe estar desarrollado sobre el Framework .NET 3.5 o inferior y la plataforma
sobre la que se debe compilar es para ‘Any CPU’. Esto es accesible desde las ‘propiedades del
proyecto / Build / Platform target’.
Una vez el proyecto esté creado será necesario agregar como referencia la DLL de la API de
FOCA (PluginsAPI.dll). Esto se puede realizar desde ‘References / Add reference / Browse’.
2. Para poder llevar a cabo la comunicación entre el plugin y la FOCA mediante la API será
necesaria la creación de una clase publica llamada ‘Plugin’ con las propiedades ‘name’,
‘description’ y ‘exportItems’. Esta clase será instanciada cada vez que la FOCA cargue el plugin.
A continuación se ve una plantilla con esta estructura.
public class Plugin
{
private string _name = "Name";
private string _description = "Description";
private Export export = new Export();
public Plugin()
{
}
public string name
{
get
{
return _name;
}
set
{
_name = value;
}
}
public string description
{
get
{
return _description;
}
set
{
_description = value;
}
}
public Export exportItems
{
get
{
return export;
}
}
}
3. Una vez llegados a este punto podremos compilar la DLL y dispondremos de una librería básica
– pero sin funcionalidad - para ser cargada en FOCA a modo de plugin.
Para realizar el desarrollo de la DLL así como su depuración aconsejamos la creación de un
nuevo proyecto dentro de la solución del plugin.
Este nuevo proyecto deberá ser configurado como ‘StartUp Project’ para que sea ejecutado
como primera instancia a la hora de llevar a cabo la depuración.
4. Será entonces en el ‘handler’ desde donde aconsejamos realizar las llamadas e inicialización de
nuestra DLL. Éste es sin embargo únicamente un consejo para llevar a cabo el desarrollo o
depuración de la librería.
En la siguiente captura se ve el código de uno de los ‘handler’ visualizando un formulario
localizado en el código del plugin.
GUI del plugin
La API permite dos modos de interactuar con la GUI de la FOCA: Por ventanas y por paneles
embebidos.
El desarrollo de GUI por ventanas es el propio plugin el encargado de crear y mostrar los
formularios que desee para visualizar la información. Este modo es muy similar a la forma
habitual en la que se desarrolla una aplicación con Windows Forms.
A continuación se ve una captura de la FOCA junto con el plugin ‘’ utilizando una visualización
mediante este sistema.
5. El sistema de paneles embebidos permite al plugin a integrarse dentro de la interfaz de la
FOCA. Para ello es necesario realizar la creación de un panel e introducir dentro del mismo los
controles que se deseen exportar a la interfaz.
A continuación se ve un ejemplo de un plugin utilizando este sistema.
Para embeber en la FOCA uno de estos paneles es necesario hacer uso del objeto
‘PluginPanel’ (PluginsAPI.Elements.PluginPanel) y añadirlo a la lista de exportación.
Ejemplo
6. public Plugin()
{
Panel panelForm = new Panel();
PluginPanel panelPlugin = new PluginPanel(panelForm, false);
export.Add(panelPlugin);
}
Una vez añadido el panel es necesario implementar la funcionalidad para mostrar el panel.
Esto puede llevarse a cabo añadiendo un nuevo ítem en el menú desplegable de plugins
exportando el objeto ‘PluginToolStripMenuItem’.
Ejemplo
public Plugin()
{
Panel panelForm = new Panel();
PluginPanel panelPlugin = new PluginPanel(panelForm, false);
ToolStripMenuItem toolStripMenu = new ToolStripMenuItem(_name);
toolStripMenu.Image = Properties.Resources.cookie;
toolStripMenu.Click += delegate
{
panelForm.BringToFront();
panelForm.Visible = true;
};
PluginToolStripMenuItem toolStripPlugin = new
PluginToolStripMenuItem(toolStripMenu);
export.Add(toolStripPlugin);
export.Add(panelPlugin);
}
En la siguiente captura de pantalla se ve un plugin con el código mostrado anteriormente,
embebiendo un panel vacio y agregando un ‘ToolStripItem’ en el desplegable de ‘Plugins’.
Capturar eventos
7. Los eventos de FOCA permiten a los plugins capturar determinados mensajes que son enviados
a éstos.
Para ello es necesaria la creación de un método de tipo ‘void’ en la clase ‘Plugin’ con el nombre
del evento a capturar.
Entre los eventos disponibles se encuentran los siguientes:
Evento Argumentos Descripción
(void) OnNewDomain Object[]
{
string domain
}
Envía un dominio.
(void) OnNewURL Object[]
{
string url
}
Envía una URL.
(void) OnNewIP Object[]
{
string ip
}
Envía una dirección IP.
(void) OnNewProject Object[]
{
string domain
}
Envía el dominio principal cuando un
proyecto es creado.
(void) OnNewNetrange Object[]
{
string ipFrom,
string ipTo
}
Envía el rango de inicio y fin de un
netrange.
(void) OnNewRelation Object[]
{
string ip,
string domain
}
Envía una relación de un dominio con una
IP cuando ésta es calculada.
(void) OnNewDocument (No implementado) (No implementado)
A continuación se ve una captura de pantalla donde se ve la plantilla capturando los dominios
agregados mediante el evento ‘OnNewDomain’.
8. Importar elementos desde el plugin a la FOCA
Para que los plugins puedan interactuar con la GUI de FOCA, la API dispone al desarrollador del
método Import.ImportEventCaller((ImportObject) iObject).
El constructor del objeto de tipo ‘ImportObject’ recibe dos parámetros de tipo
‘Import.Operation’ y ‘object’ con la siguiente definición:
ImportObject(Import.Operation operation, object o);
Entre las operaciones disponibles en la API se encuentran las siguientes, con los
correspondientes objetos a importar para cada tipo de operación.
Operación Objecto(s) a importar
AssociationDomainIP ImportElements.AssociationDomainIP
{
string domain,
String ip
}
AddDomain string domain
AddSQLi ImportElements.AddSQLI
{
string url,
String parameter
}
AddBackup ImportElements.AddBackUp
{
string url
}
AddDirectoryListing
(No implementado)
ImportElements.AddDirectoryListing
{
string url
}
AddDsStore
(No implementado)
ImportElements.AddDsStore
{
9. string url
}
AddGHDB ImportElements.AddGHDB
{
string url
}
AddInsecureMethod
(No implementado)
ImportElements.AddInsecureMethod
{
string url,
string method
}
AddLeak
(No implementado)
ImportElements.AddLeak
{
string url,
string description
}
AddListing
(No implementado)
ImportElements.AddListing
{
string url
}
AddMultiplesChoice
(No implementado)
ImportElements.AddMultiplesChoice
{
string url
}
AddProxy
(No implementado)
ImportElements.AddProxy
{
string url,
int port
}
AddSvn
(No implementado)
ImportElements.AddSvn
{
string url
}
AddUser
(No implementado)
ImportElements.AddUser
{
string domain,
string user
}
AddZoneTransfer
(No implementado)
ImportElements.AddZoneTransfer
{
string ip
}
AssignRol ImportElements.AsignRol
{
string ip,
string rol
}
AddIP String ip
AddURL String url
AddContextMenu ContextualMenu.Global
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowDomainsDomainItemMenu
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowDomainsDomainMenu
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowDomainsDomainRelatedDomainsItemMenu
{
ToolStripMenuItem menu
10. }
Elements.ContextualMenu.ShowDomainsDomainRelatedDomainsMenu
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowDomainsMenu
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowMetadataMenu
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowNetworkClientsItemMenu
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowNetworkClientsMenu
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowNetworkIpRangeMenu
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowNetworkMenu
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowNetworkServersItemMenu
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowNetworkServersMenu
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowNetworkUnlocatedItemMenu
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowNetworkUnlocatedMenu
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowProjectMenu
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowRolesMenu
{
ToolStripMenuItem menu
}
Elements.ContextualMenu.ShowRolesRolMenu
{
ToolStripMenuItem menu
}