jueves, 26 de julio de 2012

Hcon Security Testing Framework

Saludos Mundo Libre.

Y como siempre les traigo las mejores herramientas hacking para ustedes y ahora le toca a

Hcon Security Testing Framework

 HconSTF es la penetración de código abierto entorno de pruebas basado en tecnologías de navegación diferentes, lo que ayuda a cualquier profesional de seguridad para ayuda en las pruebas de penetración o de análisis de vulnerabilidades WebTools assessments.contains que son poderosos en hacer XSS (Cross Site Scripting), inyección SQL, siXSS, CSRF, seguimiento de XSS, RFI, LFI, etc Incluso útil para cualquier persona interesada en el dominio de seguridad de la información - estudiantes, profesionales de la seguridad, los desarrolladores web, las evaluaciones de la vulnerabilidad manuales y mucho más.

La podremos descargar desde : 


http://sourceforge.net/projects/hconframework/


Fuente:


http://sourceforge.net/projects/hconframework/















Características

     Conjunto de herramientas de categorías y completa
     Contiene cientos de herramientas y funciones y la escritura para diferentes tareas, como SQLI, XSS, Dorks, OSINT para nombrar unos pocos
     HconSTF WebUI con herramientas en línea (igual que la versión base Aqua de HconSTF)
     Opción de todos y cada uno está configurado para pruebas de penetración y evaluaciones de la vulnerabilidad
     Especialmente configurar y mejorar para ganar el anonimato fácil y sólida
     Obras para la evaluación de las pruebas de aplicaciones web especialmente para OWASP Top 10
     Operativo fácil de usar y de colaboración como el interfaz del sistema
     Soporte multi-idioma (en función de los traductores de desarrollo pesados ​​es necesario)



Traduccion: Dellcom1@.


Saludos Mundo Libre.










sábado, 21 de julio de 2012

SP ToolKit Phishing tools

Saludos Mundo Libre.

SPT es un concepto simple, con posibilidades de gran alcance. Es lo que su nombre implica: una caja de herramientas de phishing simple.

La idea básica del proyecto de tubos sin soldadura había era "¿No sería genial si había una herramienta sencilla y eficaz, fácil de usar y gratuito (lo más importante!) Que los profesionales de seguridad de la información podría usarse para evaluar y entrenar a lo que todos sabemos es la eslabón más débil en cualquier organización de seguridad de mentalidad: la gente ".

spt - Kit de herramientas de phishing simple


 


Desde los fundadores del proyecto SPT son en sí mismos profesionales de la información de seguridad durante el día, ellos mismos frente a la frustración de tratar con la gente dentro de sus propias organizaciones que decían conocer mejor, pero 9 de cada 10 veces se enamoró de los correos electrónicos de phishing más absurdamente obvias visto . Un brote de malware aquí, una contraseña robada y la pérdida de datos críticos de la organización en ese país y los costos de hacer frente a los resultados de phishing puede llegar a ser astronómicos bastante maldito rápidamente!

Introduzca SPT. SPT se realizó a partir de cero, con el objetivo de dar exceso de trabajo y con poco personal-profesionales de la seguridad de la información una herramienta sencilla (más como un marco, ya que esperamos añadir más características a través del tiempo), que podría ser utilizado para identificar y capacitar a los más débiles los enlaces. SPT es un totalmente autónomo de herramientas de correo electrónico de phishing que se pueden instalar, configurar y suplantación de identidad en menos de 15 minutos. Su diseño es modular y abierta que permite la expansión futura y las características adicionales a través de fáciles de encajar en los módulos que se limitan a cargar en el panel de administración. ¿Por qué no probar con spt hoy y ver quién es su eslabón más débil es?


Fuente:http://www.sptoolkit.com/

Descarga:http://www.sptoolkit.com/ 


Traduccion: Dellcom1@.


Saludos mundo Libre.

martes, 17 de julio de 2012

jolt2 exploit

Saludos Mundo Libre.

Quiero hoy hablar de una herramienta llamada Jolt2.

Jolt2 -  Windows ataque de denegación  ya es algo antiguo pero nos podremos topar con algo antiguo por hay.

El o la mision de poner exploit antiguos es la ensenanza de la estrctura algoritmica de estas herramientas o exploit para la creacion de nuevas herramientas.

Resumen

Existe una vulnerabilidad importante que se ha descubierto en el código de red de Windows ". La vulnerabilidad permite a atacantes remotos causar una denegación de servicio contra las máquinas basadas en Windows - el ataque hace que el equipo de destino para consumir el 100% del tiempo de CPU en el procesamiento de paquetes ilegales.
Este ataque no es específico de Windows, a pesar de que afecta principalmente a las máquinas Windows - muchos routers de Cisco y tal vez otras puertas de enlace son vulnerables.


Sitio web gratuito de análisis de seguridad Negro-Box Fuzzer Evaluación de la

Vulnerabilidad
Detectar las vulnerabilidades de aplicaciones Web de seguridad exhaustiva y automatizada precisos y análisis automatizado
Obtener la orientación de los profesionales de pruebas de cualquier protocolo o producto para redes de cualquier tamaño

 Detalles
Protege tu página web!
Versión de prueba gratis, No hay nada que instalar.
No hay interrupción de los visitantes.
www.beyondsecurity.com / vulnerabilidad de escáner

Sistemas vulnerables:

 - Microsoft Windows 95
 - Microsoft Windows 98
 - Microsoft Windows NT 4.0 Workstation
 - Microsoft Windows NT 4.0 Server
 - Microsoft Windows NT 4.0 Server, Enterprise Edition
 - Microsoft Windows NT Server 4.0, Terminal Server Edition
 - Microsoft Windows 2000 Professional
 - Microsoft Windows 2000 Server
 - Microsoft Windows 2000 Advanced Server
 - Cisco 26xx
 - Cisco 25xx
 - Cisco 4500
 - Cisco 36xx

Patch:
Un parche para Windows está disponible. Ver nuestro artículo anterior:
Revisión disponible para el "Fragmento IP Reensamblaje" Vulnerabilidad

Solución del problema:
El cortafuegos de filtrado de paquetes de estado:

* El paquete no pruebas de integridad estructural. La longitud informado (68) es mucho mayor que la longitud recibido (29). Sin embargo: Un router roto puede decidir enviar 68 bytes cuando la transmisión (la adición de 39 bytes de relleno al azar).

* Esta encarnación del ataque también es ilegal en que envuelve el límite de tamaño de paquete IP. La longitud de datos IP reportada es de 48 años, y el desplazamiento es de 65.520.

* Si el firewall cuenta con ningún tipo de fragmento de volver a montar, no debe enviar un solo paquete, ya que no hay fragmentos válidos anteriores a la secuencia de ataque.

* Si los fragmentos cortafuegos mapas para abrir conexiones, se debe detectar que no hay conexión abierta para este paquete en particular, con lo que desecharla.

Cortafuegos proxy:

* Una función de proxy no pasarán este patrón de ataque a la red protegida (suponiendo que no hay ninguna funcionalidad de filtrado de paquetes aplicada al cortafuegos).

* Si el firewall proxy se está ejecutando en un sistema operativo vulnerable y no tiene su propio código de capa de red (depende de la pila de MS), el ataque DoS al cortafuegos, efectivamente dosificación de su conexión completa.

Cualquier otro tipo de Firewall:

* Si el firewall se fragmenta el montaje de una manera incorrecta (tal vez por confiar vulnerables pilas MS para hacerlo), será vulnerable al ataque, sin importar qué tipo de cortafuegos es.

El codigo lo podran descargar desde:

Fuente:http://www.securiteam.com/exploits/5RP090A1UE.html

Traduccion:Dellcom1@

Hacking Yahoo.

Saludos Mundo Libre.

Un fallo de seguridad que expuso Yahoo 450.000 nombres de usuario y contraseñas de un sitio en el portal web de gran indica que la empresa no tomó las precauciones más básicas para proteger los datos.
Violación masiva de datos de Yahoo
Los expertos en seguridad fueron confundidos Jueves de por qué una empresa tan grande como Yahoo dejará de almacenar las contraseñas criptográficamente en su base de datos. En cambio, se quedaron en texto plano, lo que significa que un hacker podría fácilmente leerlos.
"Definitivamente, es la falta de seguridad", dijo Marcus Carey, un investigador de seguridad en Rapid7,. "No es ni siquiera la seguridad 101. Es básico el desarrollo de aplicaciones 101."
Yahoo rechazó una solicitud para una entrevista, y sólo por correo electrónico un comunicado confirmando la brecha que se produjo el miércoles. La compañía dijo que un "archivo más antiguo", que contiene unos 450.000 nombres de usuario y contraseñas fueron robados de su red de colaborador, un subconjunto de la red masiva de Yahoo de los sitios Web.
La membresía en la Red consiste Colaborador de los periodistas independientes que escriben el contenido de las voces de Yahoo. La red se creó después de 2010 de Yahoo adquisición de Associated Content.
Menos del 5 por ciento de los datos robados tenían contraseñas válidas, dijo Yahoo. "Estamos tomando una acción inmediata mediante la fijación de la vulnerabilidad que llevó a la divulgación de estos datos, cambiar las contraseñas de los usuarios de Yahoo! afectadas y notificar a las empresas cuyos usuarios cuentas hayan quedado en entredicho", dijo el comunicado.
La violación tuvo ramificaciones más allá de Yahoo, porque la gente del portal permite registrarse en la red Colaborador para utilizar las credenciales de otros sitios que entrar Carey identificado algunos de los otros sitios como Gmail de Google, Hotmail de Microsoft, AOL, Comcast y Verizon.
Un grupo de hackers llamado Compañía D33Ds tomó el crédito por el incumplimiento, y se publicará un comunicado en su sitio web diciendo que el ataque fue una advertencia. "Esperamos que las partes responsables de la gestión de la seguridad de este subdominio tomar esto como una llamada de atención, y no como una amenaza", dijo el grupo, de acuerdo a los informes de los medios de comunicación. "Ha habido muchos agujeros de seguridad explotados en servidores Web que pertenecen a Yahoo! que han causado un daño mucho mayor que la divulgación. Por favor, no tomar a la ligera."
Los hackers afirmaron utilizar un método de ataque común que se llama una inyección de SQL para acceder a la base de datos que alimenta el servidor que aloja el sitio. Una inyección SQL normalmente implica el envío de comandos a través de un campo de búsqueda o una URL para entrar en un sitio poco seguro.
Tony Pérez, director de operaciones de Sucuri, que utiliza para trabajar con los contratistas de defensa en el desarrollo de aplicaciones seguras, dijo que los lapsos de seguridad general de Yahoo eran un flaco servicio a sus usuarios. "Hace que te preguntes. Si una propiedad como Yahoo a esa escala está haciendo eso, y lo hicieron para que sus voces Yahoo, ¿cuál es la probabilidad de que también ocurre en sus otras propiedades?"
El incumplimiento Yahoo ocurrió un mes después de que la red social profesional LinkedIn reconoció que 6,5 millones de usuarios y contraseñas fueron robadas y publicadas en un foro hacker ruso. En ese caso, las contraseñas habían sido almacenados utilizando un método criptográfico llamado hashing.


Fuente:http://www.networkworld.com/news/2012/071212-yahoo-security-breach-shocks-260867.html?source=nww_rss

Traduccion:Dellcom1@.

Saludos Mundo Libre.

jueves, 12 de julio de 2012

Hacking Wifi

Saludos Mundo Libre.

Hoy quiero hablar sobre el robo de las redes wifi para el acceso al Internet gratis.

La ventaja de o desventaja que tenemos al robar una coneccion a Internet vía wifi ya sea de una empresa o de la casa de alado en ocasiones puede ser una desventaja tanto para el atacante como la víctima ya que tenemos que hacer un análisis extenso para ver que esa red no ha sido hackeada por otro usuario con conocimientos en informática.

Ya que el usuario o hackerwifi que no verifica que esa coneccion no ha sido alterada por otro hackerwifi podría ser tan peligroso como hackearce a uno mismo jajajaja.

Por eso mis hackerwifi antes de navegar en la Internet hay que asegurarce que somos dueños de esa coneccion y así ser quien madrugué a los demás poniendo sniffers .

No solo ya teniendo la red hay que seguir unos pasos para borrar nuestras huellas del módem para no ser detectados.

Y la desventaja para la víctima es la que a mi me sucede demasiado la saturación de la red ya que la uso demasiado ya que uso mis consolas y el robo de informacion , la web , etc.

Asi que antes de que roben la red hay que robar el modem para que sea de uno y poniendo trampas.

Robo es una palabra mal empleada robo es la apertura de algo cerrado para que otros usen algo que tiene que ser libre.

Asi que a hackear wifi.

Saludos Mundo libre.

martes, 10 de julio de 2012

Linpus

Saludos Mundo Libre.

Hoy Me encontre con un diestro como siempre Linux que ya he probado y por eso expongo mi comentario sobre este diestro llamado.

Linpus.

Linpus Lite Desktop Edition es un potente y versátil de 64-bit de escritorio todo en uno, portátil y el sistema operativo netbook. Sobre la base de Gnome 3.2, tiene un conjunto significativo de mejoras que significan que es la opción ideal si usted requiere de la productividad, el entretenimiento o llevar una gran vida social, en línea conectado.

También se construyó con una inclinación de cabeza grande para el futuro con el apoyo de profundidad integrado para aplicaciones HTML5, un lanzador de aplicaciones basado en HTML5 y amplias funciones de agregación de las nubes.


Lanzador de HTML5 - ¿Se ha integrado la animación rica y puede poner en marcha tanto en HTML5 y aplicaciones nativas.
     Web Account Manager - Localiza toda la información de la cuenta Web, como Google y Dropbox, en un solo lugar.
     Linpus Nube Hub - Más fácil de gestionar y compartir los datos entre los servicios en la nube favoritos.
     Recibe inteligente - Actualización de su correo electrónico, aplicaciones y redes sociales, incluso cuando el ordenador está dormido.
     Fast Boot - Botas en menos de 16 segundos.
     Arrastrar capaz de muelle con las miniaturas de las ventanas abiertas.
     Adicional 'Hoy' del panel con el horario, RSS y el pronóstico del tiempo.
     Panel Archivos permite buscar y arrastrar hasta el muelle de fácil.
     Panel de lanzamiento rápido para la red rápida y configuración de la pantalla.
     La aplicación YouTube - Compatible con proxy y caché de vídeo.
     LiveDesktop - Mejora de diseño de interfaz de usuario, correo electrónico compatible con, y la seguridad.


Una función robusta, comercial LiveUpdate con parches, actualizaciones y 100s de aplicaciones.
Teclado virtual con diferentes diseños de idioma del teclado y los métodos de entrada chinos como Pingyin, Wubi, la masticación y así sucesivamente.
Red gerente de LAN, WLAN, módem 3G, el dispositivo de transferencia de archivos del dispositivo (ad hoc), VPN, PPPoE y WPA2.
Para dongle 3G, más específicamente estándar más personalizados como mochilas: Olive V-ME101, Speedup SU-7300U, etc Además, incluye más funciones, como proxy de la red inalámbrica y vuelva a explorar.
Altamente flexible y personalizable interfaz de usuario del modelo.
Paquete completo de productividad Linpus personalizada, entretenimiento, medios sociales y las aplicaciones de juegos


Requisitos del sistema:

     CPU: Intel / AMD de 1GHz o un procesador superior.
     Disco duro: 6 GB recomendados (SATA / IDE / SSD) y 4 GB de espacio libre contiguo.
     Memoria: 1 GB de RAM o más recomendado.
     VGA: Intel, nVidia o ATI tarjetas VGA.






 

Descarga:http://www.linpus.com/downloads.html

Fuente:http://www.linpus.com/index.html

Traduccion:Dellcom1@
 


Saludos Mundo Libre.

domingo, 8 de julio de 2012

VoiPong

Saludos Mundo Libre.

Quiero platicar de una herramienta Voipong.


Voipong es una utilidad que detecta todas las llamadas de voz sobre IP en una tubería, y para aquellos que están codificados G711, vertederos de conversación real para separar los archivos de sonido. Es compatible con SIP, H323, Protocolo de Cliente Delgado de Cisco, RTP y RTCP.

Ha sido escrito en lenguaje C, por razones de rendimiento, demostró que se ejecutan en Solaris, Linux y FreeBSD, aunque se piensa para compilar y ejecutar en otras plataformas también.

En un tráfico de red 45 Mbit / s, se ha comprobado que voipong detectó con éxito todas las puertas de enlace VoIP y las llamadas VoIP. Utilización de la CPU durante la ejecución se ha encontrado que oscila entre 66% - 80% en una memoria RAM de 256MB, Celeron 1700 Mhz portátil Toshiba.

Voipong sniffer es una utilidad que trata de detectar las llamadas de voz sobre IP en una tubería, y para aquellos que se han cargado los módulos vocoder, vertederos de conversación real para separar los archivos de sonido. En la actualidad se puede coger las llamadas realizadas a través de una amplia variedad de protocolos como SIP, H323, Protocolo de Cliente Delgado de Cisco. También se puede coger las llamadas realizadas a través de adaptadores IP ficticias que no hacer ninguna señalización, pero la voz de la carga útil de transporte a través de protocolo RTP.

Ha sido escrito en lenguaje C, por razones de rendimiento, demostró que se ejecutan en Solaris, Linux y FreeBSD, aunque se piensa para compilar y ejecutar en otras plataformas también.

En un tráfico de red 45 Mbit / s, se ha comprobado que voipong detectó con éxito todas las puertas de enlace VoIP y las llamadas VoIP. Utilización de la CPU durante la ejecución se ha encontrado que oscila entre 66% - 80% en una memoria RAM de 256MB, Celeron 1700 Mhz portátil Toshiba.

Con sus poderosos y extensibles módulos dinámicos objeto compartido (DSOM) del subsistema, y su API relacionada (se documentará más adelante), los nuevos módulos de terceros decodificador de voz pueden ser codificados e instalados, dando como resultado una gran flexibilidad. De forma predeterminada, voipong viene con dos módulos de pre-escritos para las llamadas de voz decodificador codificados con G711 (u-law) y G711 (una ley). Salida audible pueden ser generados por las llamadas codificados con cualquiera de ellos.

captura:

apture screen
efe:[voipong]# voipong -d4 -f
EnderUNIX VOIPONG Voice Over IP Sniffer starting...
Release 2.0-DEVEL, running on efe.dev.enderunix.org [FreeBSD 4.10-STABLE FreeBSD 4.10-STABLE #0: Thu Dec i386]

(c) Murat Balaban http://www.enderunix.org/
19/11/04 13:32:10: EnderUNIX VOIPONG Voice Over IP Sniffer starting...
19/11/04 13:32:10: Release 2.0-DEVEL running on efe.dev.enderunix.org [FreeBSD 4.10-STABLE FreeBSD 4.10-STABLE #0: Thu Dec i386]. (c) Murat Balaban http://www.enderunix.org/ [pid: 71647]
19/11/04 13:32:10: fxp0 has been opened in  promisc mode, data link: 14 (192.168.0.0/255.255.255.248)
19/11/04 13:32:10:  [8434] VoIP call detected.
19/11/04 13:32:10:  [8434] 10.0.0.49:49606 <--> 10.0.0.90:49604
19/11/04 13:32:10:  [8434] Encoding: 0-PCMU-8KHz
19/11/04 13:38:37: [8434] maximum waiting time [10 sn] elapsed for this call, call might have been ended.
19/11/04 13:38:37: .WAV file [output/20041119/session-enc0-PCMU-8KHz-10.0.0.49,49606-10.0.0.90,49604.wav] has been created successfully.


Management Console
efe@~/X/voipong# ./voipctl



Connected to VoIPong Management Console

System:
efe.enderunix.org [FreeBSD 5.4-RELEASE FreeBSD 5.4-RELEASE #0: Sun May  8 10:21:06 UTC 2005     root@harlow.cse.buffalo.edu:/usr/obj/usr/src/sys/GENERIC i386]


voipong> help
Commands:
help                  : this one
quit                  : quit management console
uptime                : Server uptime
logrotate             : rotate server's logs
shutdown              : shutdown server
rusage                : CPU usage statistics for the server
loadnets              : Reload voipongnets file
info                  : General server information
shcall                : Show currently monitored calls
shrtcp                : Show currently RTCP cache
killcall [id]         : end monitoring session with [id]
voipong> info

General Server Info:
--------------------------:
Server version            : Release 2.0-DEVEL
System                    : efe.enderunix.org [FreeBSD 5.4-RELEASE FreeBSD 5.4-RELEASE #0: Sun May  8 10:21:06 UTC 2005     root@harlow.cse.buffalo.edu:/usr/obj/usr/src/sys/GENERIC i386]
Current work. direct.     : /root/X/voipong
Log level                 : 4
Process ID (PID)          : 1683
User                      : root [Charlie &]
Group                     : 0
voipong> rusage

Current CPU usage stats:
----------------------------------------
Total  "user" time                    : 0 seconds
Total used "system" time              : 0 seconds
Shared Memory Size                    : 440 KB
Integral Memory Size                  : 2232 KB
Integral stack Size                   : 1280 KB
Page requests                         : 305
Page errors                           : 0
Block input operations                : 0
Block output operations               : 4
Messages sent                         : 123
Messages received                     : 122
Signals                               : 6
Voluntary "context switch"s           : 2951
Involuntary "context switch"s         : 196
voipong> 
voipong> uptime
Server uptime: 35 minutes 47 seconds

voipong> shcall



ID    NODE1            PORT1 NODE2            PORT2 STIME             DURATION    
----- ---------------- ----- ---------------- ----- ----------------- ------------
01746 192.168.8.178    08010 10.240.1.8       10136 22/10/05 14:01:21 1 seconds

Total listed: 1
voipong> 

voipong> quit
Bye!
efe@~/X/voipong# 
 
 Fuente: http://www.enderunix.org/voipong/index.php?sect=screenshot&lang=en
 
Descarga:http://www.enderunix.org/voipong/index.php?sect=screenshot&lang=en
 
Traduccion:Dellcom1@.
 
Saludos Mundo Libre. 
 
 

lunes, 2 de julio de 2012

La Mole

Saludos Mundo Libre.

Ya he Hablado de esta aplicacion para las dos plataformas Linux Y Windows.

Recordemos algo de esto.

La Mole es una inyección automática de SQL herramienta de explotación. Todo lo que necesitas hacer es proporcionar una URL vulnerable y una cadena válida en el sitio que se está probando y La Mole detectará la inyección y la explotan, ya sea mediante el uso de la técnica de unión o de una técnica basada en una consulta booleana.

Nos hicieron mención La Mole cuando oí por primera vez en el 2011 - El Topo - automático de inyección SQL herramienta de explotación SQLI.

El Topo v0.3

Características

     El apoyo a las inyecciones que utilizan MySQL, MS-SQL Server, PostgreSQL y Oracle.
     Interfaz de línea de comandos.
     Finalización automática de los comandos, los argumentos de comandos y los nombres de base de datos, tabla y las columnas.
     Soporte para filtros, con el fin de evitar que determinadas IP y normas IDS utilizando filtros genéricos, y la posibilidad de crear otras nuevas con facilidad.
     Los ataques a través de inyecciones SQL GET / POST / Cookie parámetros.
     Desarrollado en Python 3.
     Explota las inyecciones SQL que devuelven datos binarios.
     Intérprete de comandos de gran alcance para simplificar su uso.


Descargas
Versión actual: v0.3 (03/02/2012)

     32 bits de Windows ejecutable: themole-0.3-win32.zip
     Tarball comprimido con gzip-formato: themole-0.3-lin-src.tar.gz
     Formato Zip: themole-0.3-win-src.zip
     Debian (sid) / Ubuntu (11.04 +) paquete: themole_0.3-1_all.deb

Actual versión libre de errores

A pesar de que desea mantener la versión puesta al día, es imposible hacer uno para cada solo parche se ha aplicado a la versión actual para corregir un error. Recomendamos encarecidamente el uso del poder de corrección de errores de nuestro repositorio. Para conseguirlo, ejecute:

git clone git-b de corrección de errores :/ / git.code.sf.net / p / themole / Código themole de código

Con el fin de ponerlo al día, antes de usarlo, que se actualizará mediante la ejecución de:

git pull de corrección de errores de origen
la versión de desarrollo

Si quieres probar nuestra versión de desarrollo de todos los días cambiante, puede clonar la rama principal de nuestro repositorio git ejecutando el siguiente comando:

git clone git :/ / git.code.sf.net / p / themole / Código themole de código

Y con el fin de ponerlo al día, antes de usarlo, que se actualizará por ejecutar:

git pull origin master
Las versiones anteriores


Publicación: v0.2.6 (25/11/2011)

     32 bits de Windows ejecutable: themole-0.2.6-win32.zip
     Tarball comprimido con gzip-formato: themole-0.2.6-lin-src.tar.gz
     Formato Zip: themole-0.2.6-win-src.zip

Publicación: v0.2.5 (12/11/2011)

     32 bits de Windows ejecutable: themole-0.2.5-win32.zip
     Tarball comprimido con gzip-formato: themole-0.2.5-src.tar.gz
     Formato Zip: themole-0.2.5-src.zip

Publicación: v0.2 (10/26/2011)

     Tarball comprimido con gzip-formato: themole-0.2.tar.gz
     Formato Zip: themole-0.2.zip

Versión 0.01a (10/11/2011)

     Tarball comprimido con gzip-formato: themole-0.01a.tar.gz


Fuente:http://themole.nasel.com.ar/

Descarga: http://themole.nasel.com.ar/?q=downloads

Traduccion:Dellcom1@


Saludos Mundo Libre.