Call for Papers abierto para el DragonJAR Security Conference 2017
Feb16

Call for Papers abierto para el DragonJAR Security Conference 2017

DragonJAR Security Conference, es la conferencia de seguridad informática que nace de La Comunidad DragonJAR y en los últimos años ha sabido ganarse un espacio en Latinoamérica como uno de los mejores eventos de seguridad informática, HOY queremos anunciar el lanzamiento de nuestro Call for Papers para la 4ta edición del evento que se realizará el 16 y 17 de Septiembre en la Ciudad de Bogotá, Colombia. Si eres investigador/a en seguridad y quieres mostrar tu trabajo ante una gran audiencia, el DragonJAR Security Conference es la plataforma que necesitabas para hacerlo. Para enviar tu paper al DragonJAR Security Conference necesitas: Pre-inscribirse en el sitio general de inscripción (Cumpliendo todos los requisitos expuestos en él) Plazo Máximo para recepción de conferencias: 8 de Mayo de 2017 Fecha en la que anunciamos los papers aceptados 12 de Mayo de 2017 EL correo de contacto académico al cual enviara sus dudas es [email protected] Cualquier inquietud igualmente no dude en contactarnos. En caso que su ponencia sea aceptada el comité académico se pondrá en contacto con Usted y le indicara los pasos a seguir, puede existir un grupo de conferencias que al no ser seleccionadas pueden pasar a ser pre-seleccionadas, dado el caso que algunas de las ponencias seleccionadas presenten algún inconveniente un mes antes del evento estas tomaran el lugar. Animamos a la comunidad de la Seguridad Informática a enviar sus valiosos aportes y participar en el DragonJAR Security Conference, el Evento Internacional más importante del...

Leer Más
DEFT (Digital Evidence & Forensic Toolkit)
Feb14

DEFT (Digital Evidence & Forensic Toolkit)

DEFT (Digital Evidence & Forensic Toolkit) es una distribución Live CD (booteable desde el CD) basada en Lubuntu, muy fácil de usar, con un grandísimo listado de herramientas forenses y con una excelente detección del hardware. DEFT es una de las distribuciones de análisis forense que más han avanzado en estos últimos años (personalmente me parece muy superior a CAINE), no solo han añadido una gran cantidad de herramientas forenses a su lista, sino que se han sabido adaptarse a su entorno y emular las características de otras distribuciones similares CAINE de donde se han inspirados para sacar el DART. DEFT (Digital Evidence & Forensic Toolkit) está dividida en dos, su entorno y herramientas booteables que recogen lo mejor del software libre para el análisis forense y DART, una recopilación de herramientas para el análisis y la extracción de evidencia en entornos Windows, bastante organizadas y totalmente portables.   En DEFT podemos extraer evidencia de todo tipo de equipos de cómputo, ya que soporta tanto UEFI como Secure Boot, también tiene un modo tipo texto que permite correrlo en equipos con pocos recursos, pero también incluye un modo de carga total en la RAM para poder usar la unidad de DVD del equipo. Al ser un proyecto pensado inicialmente para enseñar análisis forense en la Universidad di Bologna, DEFT esta muy bien documentado, el único problema de esta documentación es que está totalmente en italiano, pero con muchas gráficas y fácilmente entendible (DEFT Zero – Quick Guide [ENG] – IT – manuale completo – IT – manuale senza le appendici) Si te dedicas al analisis forense digital, DEFT es esa distribucion Live CD que no puede faltar en tu caja de herramientas.. Descargar la última versión de DEFT Más Información: Pagina oficial de DEFT (Digital Evidence & Forensic...

Leer Más
Metasploitable 3, Instalación en GNU/Linux, Windows y Mac OS
Ene31

Metasploitable 3, Instalación en GNU/Linux, Windows y Mac OS

Metasploitable es un proyecto patrocinado por rapid7 (encargados de mantener el Metasploit) y que nace de la necesidad de tener un equipo vulnerable en un entorno controlado con el cual realizar pruebas de seguridad, a lo largo de los años metasploitable ha tenido diferentes versiones, (Metasploitable 1, Metasploitable 2) y hace unos meses salió la versión 3 de Metasploitable que es la que nos interesa puntualmente en esta entrada. Metasploitable en sus primeras versiones se caracterizaba por ser una distribución GNU/Linux especialmente modificada para ser vulnerable por defecto, el problema es que no siempre en los entornos reales vamos a encontrar solo GNU/Linux, la mayoría de las redes empresariales se basan en sistemas Microsoft, por este motivo Metasploitable 3 toma como base Microsoft Windows Server 2008 R2, pero por cuestiones de licenciamiento no nos pueden proporcionar una maquina ya lista, sino que debemos generar nosotros esta máquina siguiendo los pasos que comentamos a continuación: En el video se genera el metasploitable 3 desde Mac OS X ya que los pasos son muy similares al proceso de instalación en entornos GNU/Linux y se añade dentro del video los pasos adicionales que son puntualmente para Windows, logrando explicar en un solo video como generar el Metasploitable en los 3 sistemas operativos de escritorio más populares. Los enlaces del video son: Packer: https://www.packer.io/docs/installation.html Vagrant: https://www.vagrantup.com/ VirtualBox: https://www.virtualbox.org/wiki/Downloads Metasploitable3: https://github.com/rapid7/metasploitable3 Curso Anual Gratuito Metasploit Esperamos que te guste esta pequeña guía, generes tu metasploitable 3 y pongas en práctica tus conocimientos en un entorno controlado, si quieres sacarle el máximo jugo a esta nueva versión de metasploitable no te pierdas nuestro webinario anual gratuito sobre metasploit haciendo click...

Leer Más
Pentesting de aplicaciones web con Android.. Nipper
Ene30

Pentesting de aplicaciones web con Android.. Nipper

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2015, les presento una de las que me acaban de pasar (después de muuucho tiempo), esta vez el turno es para Juan David Castro (@Dylan_irzi11), quien presentó “Pentesting con Android.. Nipper” en la versión 2015 del DragonJAR Security Conference, donde nos explica cómo realizar una auditoría de seguridad a los principales administradores de contenidos utilizados para generar sitios web desde android, utilizando su aplicación Nipper. Los dejamos con el vídeo de la...

Leer Más
Hackeando Humanos, Introducción al Human OS – Hugo Bayona
Ene26

Hackeando Humanos, Introducción al Human OS – Hugo Bayona

Siguiendo con lo prometido de ir publicando las charlas del DragonJAR Security Conference 2015, les presento una de las que me acaban de pasar (después de muuucho tiempo), esta vez el turno es para Hugo Bayona (@BatmanEsFriki), quien presentó “Hackeando en Capa 8, Introducción al Human OS” en la versión 2015 del DragonJAR Security Conference, donde nos explica de una forma jocosa y fácil de entender, como realizar ataques de ingeniería social explotando las vulnerabilidades del ser humano. Los dejamos con el vídeo de la...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES