Análisis Sintáctico con NLTK – Cristian Amicelli – DragonJAR Security Conference
May08

Análisis Sintáctico con NLTK – Cristian Amicelli – DragonJAR Security Conference

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2015, les presento la septima que salió de edición, esta vez el turno es para Cristian Amicelli (@camicelli), quien nos visitó desde Argentina para mostrarnos su investigación “Análisis Sintáctico con NLTK” en la versión 2015 del DragonJAR Security Conference, donde nos explica como usar el Natural Language Toolkit (NLTK) para el uso en ingenieria social…. Los dejamos con el vídeo de la...

Leer Más
Rompiendo Los Sistemas de Pagos de Grandes Compañias Como: Facebook, Twitter y Google – Jose Pino – DragonJAR Security Conference
May07

Rompiendo Los Sistemas de Pagos de Grandes Compañias Como: Facebook, Twitter y Google – Jose Pino – DragonJAR Security Conference

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2015, les presento la sexta que salió de edición, esta vez el turno es para Jose Pino (@jofpin), quien constantemente esta buscando fallos con los programas de bug bounty de las compañias compartio con nosotros su charla “Rompiendo Los Sistemas de Pagos de Grandes Compañias Como: Facebook, Twitter y Google” en la versión 2015 del DragonJAR Security Conference, donde nos explica los problemas en las plataformas de pago de grandes empresas… Los dejamos con el vídeo de la...

Leer Más
DAWF (DragonJAR Automatic Windows Forensic)
Abr22

DAWF (DragonJAR Automatic Windows Forensic)

DAWF (DragonJAR Automatic Windows Forensic) es el nombre que se le ha dado a una herramienta que automatiza la extracción de evidencia forense en Windows, (de la que hablamos hace un tiempo) pensada inicialmente para resolver una necesidad concreta que teníamos en un proceso forense y que ha resultado muy útil en otros procesos similares, por tal razón la hacemos pública. Definimos DAWF como una herramienta DE BOTÓN GORDO, pensada para los siguientes entornos: Entorno Windows Vivo (Encendido, con procesos corriendo y en el cual debemos ejecutar lo mínimo necesario para extraer la memoria RAM y la información del sistema) Entorno Windows Revivido (Cuando tomamos una copia bit a bit, siguiendo toda la metodología del caso y ya con nuestro segundo original en manos, montamos esa imagen en una máquina virtual para “revivir” el equipo en un entorno controlado sin temor a modificar la evidencia) Si lo ejecutas en un Entorno Vivo sin seleccionar la opción (“Dumpear solo la RAM y SisInfo”) estarías ejecutando una gran cantidad de procesos en esta máquina y posiblemente alternado la evidencia, pero debes determinar en cada caso puntual si puedes hacerlo o tienes autorización para ello. Por ejemplo en casos en los que NO se busca llevar a un tribunal lo sucedido y solo es necesario identificar por ejemplo la fuente de infección de un malware o los equipos involucrados en una fuga de información posiblemente no tengas problema con ejecutar la herramienta “en vivo”, pero cada caso debe ser evaluado. Las funcionalidades del DAWF son las siguientes: Herramienta de BOTÓN GORDO: Está pensada para que sin importar si lo ejecuta una secretaria sin idea de computación, o el jefe de sistemas de una organización, ambos lleguen al mismo resultado, la herramienta exige ejecución como administrador y si por descuido o error no presionan el BOTÓN GORDO, el DAWF inicia sus labores automáticamente. Documenta Cada Acción Realizada: La herramienta documenta cada paso que da, con fecha y hora precisa, genera también las firmas de los archivos creados en 6 formatos distintos de hash para evitar cualquier tipo de colisión, lo que será muy útil a la hora de generar nuestro informe forense. Funciona en Entornos Muertos y Vivos: Tiene una opción para solo sacar la memoria RAM y la información del sistema cuando tenemos un entorno vivo y la opción principal de extraer toda la información para ejecutar en entornos “muertos” que han sido “revividos”. Portabilidad: La herramienta está pensada para ser ejecutada desde un medio de almacenamiento externo debidamente sanitizado y solo generar archivos nuevos en este medio, evitando tocar el equipo analizado y adaptándose a cualquier ruta donde se encuentre el...

Leer Más
Desmitificando la deep web de TOR pentesting sobre instancias de TOR – Daniel Echeverry – DragonJAR Security Conference
Abr13

Desmitificando la deep web de TOR pentesting sobre instancias de TOR – Daniel Echeverry – DragonJAR Security Conference

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2015, les presento la quinta que salió de edición, esta vez el turno es para Daniel Echeverry (@jdaanial), un conocido investigador que nos visitó desde España en la versión 2015 del DragonJAR Security Conference para mostrarnos su charla “Desmitificando la deep web de TOR pentesting sobre instancias de TOR”, donde nos explica que es la Deep Web y como realizar un pentest sobre ella…   Los dejamos con el vídeo de la charla, en la que Daniel, muestra por qué la seguridad de tu aplicación web es importante, incluso en la red...

Leer Más
Explotación de dispositivos embebidos y más – Josué Rojas – DragonJAR Security Conference
Abr07

Explotación de dispositivos embebidos y más – Josué Rojas – DragonJAR Security Conference

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2015, les presento la quinta que salió de edición, esta vez el turno es para Josué Rojas (@NoxOner), un conocido investigador que nos visitó desde Perú en la versión 2015 del DragonJAR Security Conference para mostrarnos su charla “Explotación de dispositivos embebidos y más”, donde nos explica como realizar la explotación de los dispositivos embebidos tan populares hoy en día…   Los dejamos con el vídeo de la charla, en la que Josué Rojas, muestra por que debes desconfiar de tus dispositivos...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices