NSearch en BlackHat Arsenal 2015
Jun09

NSearch en BlackHat Arsenal 2015

Al interior de DragonJAR habíamos definido institucionalmente el año 2015 como el año en el que empezaríamos a participar de los eventos más representativos en ingles sobre seguridad informática de nuestro continente, BlackHat y DEFCON, para ampliar la gestión que ya hemos hecho en eventos de habla hispana en nuestra región, pero hoy ha llegado a mi casilla de correo un mensaje que llena de orgullo a toda la familia DragonJAR y es la aceptación en el Arsenal de BlackHat de la herramienta NSearch, la cual anunciamos hace poco en la comunidad. NSearch nace como una necesidad interna a la hora de buscar y explotar al máximo los scripts integrados en Nmap y una solución práctica a las necesidades que nos arrojaban los procesos de auditoria que desempeñábamos en nuestro día a día y en nuestra labor como docentes del curso De 0 a Ninja con Nmap pero nunca nos imaginamos que esta necesidad interna que teníamos en DragonJAR la tenían tantas personas, llegando a mercados tan lejanos al nuestro como el oriental, aquí les dejo solo un recuento de lo que otras personas dicen sobre el NSearch. ESPAÑOL http://www.welivesecurity.com/la-es/2015/02/20/buscando-scripts-nse-auditorias-con-nmap/ http://www.redeszone.net/2015/02/18/nsearch-el-buscador-de-scripts-de-nmap-recibe-una-nueva-actualizacion/ INGLES http://www.kitploit.com/2015/02/nsearch-nmap-script-engine-search.html https://fedgeno.com/apps/global-paradigm-shift/links/nsearch-nmap-script-engine-search-kitploit-98583 https://neverendingsecurity.wordpress.com/2015/02/26/nsearch-nmap-script-engine-search/015/02/26/nsearch-nmap-script-engine-search/ VIETNAN http://www.cehvietnam.info/2015/02/nsearch-nmap-script-engine-search.html http://cehvietnam.com/showthread.php?198-NSEarch-Nmap-Script-Engine-Search&highlight=nsearch CHINA http://n.pentest.ninja/?p=32027 http://www.tezn.org/nsearch-nmap-script-engine-search/ TWITTER https://twitter.com/0x13d0/status/568461045783777280 https://twitter.com/CORELANSL/status/568534001729695745 https://twitter.com/JP_127_0_0_1/status/568878352888700929 https://twitter.com/m3rksec/status/572425585546297344 https://twitter.com/hackplayers/status/558376256182308864 https://twitter.com/Roger_Sanchez/status/558376261739749376 https://twitter.com/Virtual__Master/status/558376263530737664 https://twitter.com/Aldana_Angel/status/558376265523023872 https://twitter.com/TIC_Security/status/558376267225890816 https://twitter.com/Eldoctorbugs/status/558376271239856129 https://twitter.com/Asavior2/status/558376275836825600 https://twitter.com/r00t_1nj3ct0r/status/558376279347453952 https://twitter.com/M3XT4R/status/558376280857395200 https://twitter.com/Helg18/status/558376282333790209 https://twitter.com/DevFOSS/status/558376284128960512 https://twitter.com/vjgils/status/558376446117171203 https://twitter.com/kamandulagroup/status/558376470515814400 https://twitter.com/DragonJAR/status/558376801165402113 https://twitter.com/HackerNegro/status/558376777890811904 https://twitter.com/alldigitall/status/558377261553164288 https://twitter.com/dragonhack991/status/558378553624903681 https://twitter.com/NetTownVe/status/558378782521061376 https://twitter.com/Gr2Dest/status/558379082711592961 https://twitter.com/HackingBlogs/status/558379125854191616 https://twitter.com/morochosve/status/558379129201246209 https://twitter.com/bonsaiviking/status/558379730437939200 https://twitter.com/vardamir/status/558382704845406208 https://twitter.com/InfoSecFeed/status/558387940426911744 https://twitter.com/Jaz_DC/status/558389191068123137 https://twitter.com/imjoseangel/status/558397256911847424 https://twitter.com/ZeroKernel/status/558399116687179776 https://twitter.com/afrosolix/status/558416053165129728 https://twitter.com/gabriel_j_gomez/status/558428782219259904 https://twitter.com/fr33co/status/558446354905985024 https://twitter.com/_Stuxnet/status/558461224141455361 https://twitter.com/DragonJAR/status/558452767791259648 https://twitter.com/madyyelf/status/558509536819302400 https://twitter.com/SiriusInfoblog/status/558530406669361152 https://twitter.com/yocoffy/status/558611464807022592 https://twitter.com/lordman1982/status/558617771186339840 https://twitter.com/Enekoas/status/558642957117427713 https://twitter.com/itxolos/status/558651431537082368 https://twitter.com/CIDsecureLoja/status/558704413226061826 https://twitter.com/lmunoza/status/558741482707120129 https://twitter.com/antifraude/status/558755479804215296 https://twitter.com/InteraxisCA/status/558830400093839361 https://twitter.com/sijuogeorge/status/559002037526884352 https://twitter.com/shaymaalawadi/status/559622367870066688 https://twitter.com/edgargonzalez0/status/568071260686544896 https://twitter.com/_Stuxnet/status/567894602948026369 https://twitter.com/JsiTech/status/567871766481145856 https://twitter.com/afrosolix/status/567863075988201472 https://twitter.com/gabriel_j_gomez/status/567831278290075648 https://twitter.com/vardamir/status/567803376130613248 https://twitter.com/rastux/status/567775375528345600 https://twitter.com/emmanuel_f_f/status/567768623747473408 https://twitter.com/itxolos/status/567753386473189376 https://twitter.com/DragonJAR/status/567751834413322242 https://twitter.com/4v4t4r/status/567749071423934465 https://twitter.com/DragonJARCon/status/567748782105055233 https://twitter.com/InfoSecFeed/status/567726890434043905 https://twitter.com/noys_h2/status/567725090922848256 https://twitter.com/dragonhack991/status/567723039563862016 https://twitter.com/DragonJAR/status/567717703335809024 https://twitter.com/HackerNegro/status/567711145201397760 https://twitter.com/NetTownVe/status/567710612239974400 https://twitter.com/HackingBlogs/status/567710573513961472 https://twitter.com/morochosve/status/567710544590041088 https://twitter.com/Gr2Dest/status/567710198534795265 https://twitter.com/kamandulagroup/status/567710138933723137 https://twitter.com/vjgils/status/567709079674441728 https://twitter.com/Helg18/status/567708644888694785 https://twitter.com/DevFOSS/status/567708646755139586 https://twitter.com/M3XT4R/status/567708643366158336 https://twitter.com/r00t_1nj3ct0r/status/567708641810079745 https://twitter.com/Asavior2/status/567708639884877824 https://twitter.com/Eldoctorbugs/status/567708637800308736 https://twitter.com/TIC_Security/status/567708633429852160 https://twitter.com/Virtual__Master/status/567708630288314369 https://twitter.com/Aldana_Angel/status/567708631634673664 https://twitter.com/Roger_Sanchez/status/567708627587190784 https://twitter.com/hackplayers/status/567708621601902593 https://twitter.com/TicPalma/status/562846025619349504 https://twitter.com/Intelisolutions/status/559844916499845122 https://twitter.com/antifraude/status/568207495484841984 https://twitter.com/KitPloit/status/568285592804417536 https://twitter.com/KitPloit/status/568286650255560705 https://twitter.com/GreycoatLabs/status/568289046906187776 https://twitter.com/HackingBlogs/status/568287075084193794 https://twitter.com/unkn0wnbit/status/568296812383064064 https://twitter.com/SnoopyFrozen/status/568293137078231041 https://twitter.com/maher275/status/568297630322860033 https://twitter.com/madyyelf/status/568325020667289600 https://twitter.com/brandcare_es/status/568327161129635840 https://twitter.com/CuriositySec/status/568334887008092161 https://twitter.com/Sapsi_C/status/568336369384230912 https://twitter.com/CORELANSL/status/568534001729695745 https://twitter.com/Ninja_S3curity/status/568366098569142272 https://twitter.com/alexbobadilla/status/568599900247728128 https://twitter.com/AZNinaValero/status/568602216266756097 https://twitter.com/JBSaraOchoa/status/568602217189502977 https://twitter.com/AZPacoBenegas/status/568602218481319936 https://twitter.com/AZSalvaRueda/status/568602219630628864 https://twitter.com/JMDinaTonga/status/568602236793667584 https://twitter.com/JMAmaliaMayo/status/568602236806279168 https://twitter.com/AZNancyJacala/status/568602346093027328 https://twitter.com/AZMaribelSanto/status/568602346407596032 https://twitter.com/AZRosamartin/status/568602346550206465 https://twitter.com/JBRositaNadal/status/568602346764152832 https://twitter.com/JBMaiteCortes/status/568602347452043266 https://twitter.com/AZOscarBerrido/status/568602348076945409 https://twitter.com/JBMaiteBadillo/status/568602351151362048 https://twitter.com/AZPepeMartinez/status/568602351214284800 https://twitter.com/HECHOENFIME/status/568625754495270912 https://twitter.com/AZPepeGutierrez/status/568602351243640832 https://twitter.com/JBSalvaMasero/status/568602351914737664 https://twitter.com/KokalekaCarmen/status/568642851657003008 https://twitter.com/lordman1982/status/568734392526499840 https://twitter.com/el_anrras/status/569146991546118144 https://twitter.com/DragonJAR/status/569200385895899137 https://twitter.com/tisasia/status/569574926396612609 https://twitter.com/M3XT4R/status/571471624660127744 https://twitter.com/DragonJAR/status/571467679703437313 https://twitter.com/Helg18/status/571471625834536960 https://twitter.com/Camel16/status/571479431362969600 https://twitter.com/DragonJAR/status/571669928970989569 https://twitter.com/jofpin/status/572421851999297536 https://twitter.com/m3rksec/status/572425585546297344 https://twitter.com/Tusede/status/572769880182689792...

Leer Más
Nueva Versión del NSEarch (Nmap Script Engine Search)
Feb27

Nueva Versión del NSEarch (Nmap Script Engine Search)

Es para mi un placer presentarles la nueva versión de NSEarch, un script que en su corto periodo de vida ha tenido una gran acogida, tanto de profesionales latinos como anglosajones. NSEarch es una herramienta que se lanzó hace poco más de un mes “click aquí para ver noticia de lanzamiento“,  en esta nueva versión “v0.4”, se han adicionando nuevas características:   Internacionalización (i18n) En esta versión es posible imprimir los mensajes de ayuda o informativos, en diferentes idiomas(Español, Ingles), nuevos idiomas en futuras versiones, si deseas colaborar con nuevos idiomas o contribuir en los actuales no dudes en contactarnos.     Actualización Automatica de la base de datos de Scripts Cada que la herramienta sea usada, esta verificará si el archivo oficial de scripts de nmap (scripts.db) a cambiando y de ser así automáticamente adicionará a la base de datos los nuevos scripts y removerá los que sean necesarios.   Consulta por medio del Autor del Script En esta versión ya es posible hacer búsquedas de los scripts usando como referente el nombre del autor del script, también se pueden hacer combinaciones usando los filtros existentes (name, category, author)   Opción de Scripts Favoritos Es posible establecer cuales de los scripts son nuestros favoritos dandole una valoración (ranking), los valores del ranking son establecidos por el usuario a gusto, se pueden adicionar, modificar, listar y eliminar de la lista.   Salida de las Consultas más Amigables La nueva versión, cuenta con salidas mas amigables y organizadas para las consultas de los scripts    PARA SABER MÁS SOBRE NUESTROS CURSOS CLICK AQUI   Script de Instalación  Debian(Ubuntu-Kali), RHEL(CentOS), OSX En sus primeras versiones el script de instalación install.sh, solo contaba con soporte para Debian(Ubuntu), en esta version también cuenta con soporte para RHEL(CentOS) y OSX    PARA SABER MÁS SOBRE NUESTROS CURSOS CLICK AQUI   Soporte para Debian(Ubuntu-Kali), RHEL(CentOS), OSX Apesar de que no se tenga un script de instalación automática para todas las versiones de UNIX, NSEarch funciona correctamente en. Debian Ubuntu Kali CentOS MacOSX El Sitio oficial del proyecto es NSEarch DESCARGA DEL NSEARCH (NMAP SCRIPT ENGINE...

Leer Más
NSEarch (Nmap Script Engine Search)
Ene22

NSEarch (Nmap Script Engine Search)

NSEarch nace de una necesidad generada por mis actividades diarias como Pentester e Instructor de los cursos De 0 a Ninja en DragonJAR S.A.S, específicamente el curso De 0 a Ninja con Nmap, ya que como sabemos todos, para sacarle el máximo provecho a NMap en su uso diario es fundamental utilizar los scripts que incluyen esta gran herramienta, es en este punto en el cual me encontré repitiendo procesos que a mi parecer son poco ágiles, estoy hablando de la búsqueda de scripts, aunque nmap cuenta con pocos scripts si lo comparamos con proyectos como metasploit, 470 scripts en su versión 6.47 y un archivo script.db que contiene el nombre y las categorías a las que pertenece el script, lo tedioso surge cuando no tenemos muy claro el nombre del script o la función que desempeña, otras veces simplemente tenemos parte del nombre y nuestra memoria no da más. ¿Qué hacía yo en estos casos?, tenía varias opciones: Buscar en la carpeta “nmap/scripts” un script con un nombre similar, esto lo hacia por medio de un comando en bash y me solucionaba la necesidad, después utilice el archivo script.db, en este punto tenia solucionado el problema de la búsqueda, pero me encontré con otra situación, no todos los scripts funcionan de la misma forma, algunos requieren argumentos y otros no, nmap cuenta con un argumento “- – script-help” que nos muestra la ayuda de uno o varios scripts, para un script es una buena opción, pero en el caso de necesitar información de 10 scripts se debe encadenar la búsqueda con los nombres de los scripts seguidos de comas, es funcional, pero la salida puede ser un poco enredada, ya que no se discrimina de una forma clara la salida por script. Otra opción puede ser buscar en la documentación oficial de los scripts y navegar por cada uno scripts y leer la ayuda. Desde que se lanzaron los Cursos de 0 a ninja en DragonJAR S.A.S, hemos estado creando y adicionando material exclusivo constantemente, fue el caso del curso de 0 a ninja con nmap, (el cual será lanzado nuevamente en pocos días), me encontré otra vez con un proceso repetitivo y tedioso, preparando los laboratorios y las practicas surgió la necesidad de saber cuales eran los scripts incluidos en determinada categoría, nuevamente recurrí a mis modestas habilidades de programación y desarrolle un script que me buscara en el archivo scritp.db cuales eran los scripts en X categoría, claro que esta nunca fue mi primera opción, esta fue la de buscar en la documentación oficial de los scripts de nmap cuáles eran las categorías y cuales los...

Leer Más
Crackeando redes WPA y WPA2 sin diccionario
Ene05

Crackeando redes WPA y WPA2 sin diccionario

Utilizar ingeniería social para crackear redes WPA y WPA2 sin diccionario no es una técnica nueva, pero como con casi toda técnica cuando se automatiza y se facilita su uso se incrementa su popularidad (¿alguien recuerda firesheep?), hoy varios medios se han hecho eco de la herramienta WiFiPhisher publicada en el sitio The Hacker News y la anuncian como si se tratara de una gran novedad. Lo que seguramente desconocen es que ya existían este tipo de herramientas hace años e incluso herramientas creadas por latinos como LINSET (Linset Is Not a Social Enginering Tool) del usuario vk496 de la comunidad SeguridadWireless supera con creses las prestaciones del ya famoso WiFiPhisher. ¿Como crackear redes WPA y WPA2 sin diccionario usando estos scripts? El funcionamiento de todos los scripts de este tipo es básicamente el mismo y siguen el siguiente proceso: Escanea la red buscando redes cercanas. Nos arrojan el listado de redes disponibles (algunos filtran solo redes WPA y WPA2 otros no). Después de seleccionar la red, intenta capturar el handshake (algunos permiten el uso sin el handshake) Con el handshake se crea un falso ap con el mismo nombre que el original y se lanza un ataque DoS a los clientes conectados (buscando que se conecten al falso ap) El script monta un server DHCP sobre la red falsa para que cada petición que haga la victima lo mande a un portal cautivo donde se pregunta la clave (algunos personalizan este portal según la marca del router victima) Se verifica que la contraseña ingresada sea la correcta comparándola con el handshake (algunos permiten capturar simplemente la petición enviada) Si la clave es correcta se detiene el ataque DoS, se baja el servidor web/DHCP y el falso AP y los usuarios pueden volverse a conectar al AP real. El script limpia los temporales creados, limpia iptables, detiene los servicios y deja el sistema como antes de ejecutarse. ¿Por que usar LINSET para crackear redes WPA y WPA2 sin diccionario? Esta escrito nativamente en español Es un solo archivo en el que ingeniosamente incluyen otros (al igual que en las viejas eZines) Tiene soporte de una comunidad (SeguridadWireless) Identifica el fabricante del router y si tiene una pagina para ese fabricante la selecciona Tiene varios idiomas para los portales cautivos Utiliza varios métodos para capturar el handshake Tiene mas tiempo de desarrollo y esta mas maduro Esta integrada en nuestro curso De 0 a Ninja en Seguridad Inalámbrica Descargar LINSET para crackear redes WPA y WPA2 sin diccionario ¿Por que usar WiFiPhisher para crackear redes WPA y WPA2 sin diccionario? Instala automáticamente las dependencias que hacen falta Al tener los...

Leer Más
Mobile Malware Analysis sandbox
Nov08

Mobile Malware Analysis sandbox

Con la cantidad de servicios que están saliendo a la luz para el análisis de malware, está cada vez mas claro, que cada vez mas la gente desea usar este tipo de servicios. Estos servicios de análisis son llevados a cabo tanto por organizaciones (Universidades, centros de investigación) como empresas, no solo casas de antivirus sino empresas de seguridad informática. Hay pocas organizaciones que entreguen un servicio a la comunidad y está claro que las organizaciones o entidades que ofrecen te tipo de servicios su valor añadido son los samples que almacenan y que usan luego para sus investigaciones. Por otro lado, navegando me he encontrado con otro servicio que ofrece hacer análisis de malware, se trata de Mobile Malware Analysis, este servicio no tiene todavía mucha información en la web, ya que si miramos el about de la web: Al parecer el sistema analizaría malware para todas las plataformas, vamos a ver que tal funciona: El servicio es relativamente nuevo, puesto que todavía no hay muchos análisis al respecto. Mediante un wizard, subiremos un archivo para verlo Vaya… la primera vez que voy a subir el archivo, como no tiene extensión hay un bonito Full Path Disclousure El sistema detecta que, evidentemente se trata de una muestra de malware, pero no nos da ninguna información sobre ella. Por lo tanto desconocemos que sistema usan por detrás para detectar que la muestra es maliciosa. El servicio, acaba de salir y aún está muy verde, pero esperamos que vayan añadiendo mas funcionalidades con el tiempo. Seguiremos el proyecto muy de cerca....

Leer Más
Web Application Protection
Nov07

Web Application Protection

En el proceso de desarrollo de un aplicativo web, es necesario contar con ciertos procedimientos antes de subir esa web  a producción. Uno de esos pasos es una revisión de seguridad para testear que en la fase de desarrollo no se haya cometido ningún fallo. Es por eso que nacen proyectos como Web Application Protection, que se encargará de testear la seguridad de los aplicativos web en PHP. WAP, es capaz de detectar el siguiente conjunto de vulnerabilidades: SQL injection using MySQL, PostgreSQL and DB2 DBMS Reflected cross-site scripting (XSS) Stored XSS Remote file inclusion Local file inclusion Directory traversal Source code disclosure OS command injection PHP code injection Además de la particularidad de poder detectar el conjunto de fallos, aplicará una corrección del código fuente. Lo primero que haremos será descargar la herramienta: Una vez que hemos descargado la herramienta lo que tendremos que hacer es escoger aquel proyecto que queramos analizar. Para la prueba escogeremos el proyecto de DVWA, bajamos el proyecto y lanzamos el análisis: Lo que hará la herramienta es analizar el proyecto en PHP y buscar por una vulnerabilidad en concreto, yo le he indicado que busque vulnerabilidades del tipo SQL Injection. Una vez que la herramienta a analizado el código podremos ver los resultados: Podemos ver que la herramienta a analizado el proyecto que le hemos pasado y, además ha podido sacar la SQL Injection y ha podido subsanarla. Como os decía, la herramienta es capaz de aplicar la corrección para evitar la inyección detectada. Aquí tenemos el código que subsanaría el fallo de la aplicación. Otra de las cosas que es capaz de detectar la aplicación son falsos positivos: Sin duda, además de pasar los tests oportunos como pasar un QA, tienen que haber tests específicos para pasar los checks de seguridad. En este caso, WAP, no cubre todos los aspectos, pero por lo menos es una capa de seguridad que podemos automatizar antes de subir la aplicación a producción....

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices