OWASP Top Ten Project en Español
Nov15

OWASP Top Ten Project en Español

Owasp es una comunidad conocida a nivel mundial. Tienen una cantidad de proyectos impresionante, proyectos de innovación en seguridad en la que participa una comunidad cada vez mas grande. Además de realizar todos los proyectos que hacen, cada cierto tiempo sacan el famoso TOP TEN de OWASP. Este Top Ten es súper respetado y es un estándar de facto en las auditorías web. El Top Ten es traducido a múltiples idiomas y estas traducciones se llevan a cabo por los miembros que conforman cada capítulo de Owasp. En este caso el capítulo Español se ha encargado de traducir el Top Ten a Español para toda la comunidad. Podemos ver que desde el último Top Ten han cambiado algunas posiciones. El documento ya está disponible en PDF para poder descargarlo El documento lo podemos descargar de la siguiente URL: Descargar el TOP 10 en...

Leer Más
Hangout: Seguridad en redes Wireless
Nov07

Hangout: Seguridad en redes Wireless

Hola Comunidad! En la entrada de hoy quiero invitaros a un Hangout que se va a celebrar HOY a las 22:00 de la noche, hora Española. El Hangout trata sobre seguridad en Wireless y yo estaré participando en él junto con otros ponentes que paso a detallar a continuación. ¿Quien organiza este Hangout? Es un equipo formado por Antonio Postigo  y Yolanda Corral, que semanalmente realizan una serie de hangouts relacionados con temas de social media, redes sociales, seguridad y privacidad en red, marketing, educación, networking, recursos abiertos, tecnología… para divulgar todo este tipo de temas de una forma amena. Los hangouts se retransmiten en directo a través de YouTube y una vez concluida la charla (si no hay ningún tipo de problema técnico) quedan disponibles en su canal => Participantes del Hangout: Ángel-Pablo Avilés@_Angelucho_ Eduardo Arriols @_Hykeos Roberto [email protected] Marc Rivero López @seifreed En este hangout nos gustaría tratar el tema de la seguridad en red desde el punto de vista de las Wifis: consejos a tener en cuenta para usar un WiFi público, cómo configurar una de forma segura, desde el punto de vista de un hacker explicar cómo podría vulnerarlas, desde el punto de vista de un fabricante sus consejos y lo que hacen para proteger… Os espero hoy a las 22:00. Atentos al hastag hangoutON https://plus.google.com/u/0/events/cg959op4u7831u85rl2peeavh1k Os espero a...

Leer Más
Mirror archivos DEFCON 21
Ago12

Mirror archivos DEFCON 21

Es genial, poder encontrarse con un material tan bueno como las presentaciones y materiales de la DEFCON colgados en Internet antes de que la propia DEFCON haga release oficial. En contagiodump, página de sobras conocida por compartir muestras para el researching de malware, han colgado todo el material de la DEFCON 2013. Lo he descargado y he hecho un mirror en Mega para que lo podamos descargar sin problemas. El material que hay subido es el siguiente: Abraham Kang and Dinis Cruz DEFCON-21-Kang-Cruz-RESTing-On-Your-Laurels-Will-Get-You-Pwned.pdf Alejandro Caceres DEFCON-21-Caceres-Massive-Attacks-With-Distributed-Computing.pdf Alexandre Pinto DEFCON-21-Pinto-Defending-Networks-Machine-Learning-WP.pdf DEFCON-21-Pinto-Defending-Networks-Machine-Learning.pdf Amber Baldet DEFCON-21-Baldet-Suicide-Intervention-Risk-Assessment-Tactics.pdf Andy Davis DEFCON-21-Davis-Revealing-Embedded-Fingerprints.pdf Balint Seeber DEFCON-21-Balint-Seeber-All-Your-RFz-Are-Belong-to-Me.pdf Bogdan Alecu DEFCON-21-Bogdan-Alecu-Attacking-SIM-Toolkit-with-SMS-WP.pdf DEFCON-21-Bogdan-Alecu-Business-Logic-Flaws-in-MO.pdf Brendan O’Connor DEFCON-21-OConnor-Stalking-a-City-for-Fun-and-Frivolity.pdf Brian Gorenc and Jasiel Spelman DEFCON-21-Gorenc-Spelman-Java-Every-days-WP.pdf DEFCON-21-Gorenc-Spelman-Java-Every-days.pdf Chris John Riley DEFCON-21-Riley-Defense-by-Numbers.pdf Chris Sumner and Randall Wald DEFCON-21-Sumner-Wald-Prediciting-Susceptibility-To-Social-Bots-On-Twitter.pdf Christine Dudley DEFCON-21-Dudley-Privacy-In-DSRC-Connected-Vehicles.pdf Craig Young DEFCON-21-Young-Google-Skeleton-Key.pdf —Extras DEFCON-21-Craig-Young-Android-PoC-StockView-with-SSL.apk DEFCON-21-Craig-Young-Android-PoC-StockView.apk DEFCON-21-Craig-Young-Android-PoC-TubeApp.apk DEFCON-21-Craig-Young-StockView-ExampleCode.java Crowley and Panel DEFCON-21-Crowley-Savage-Bryan-Home-Invasion-2.0-WP.pdf DEFCON-21-Crowley-Savage-Bryan-Home-Invasion-2.0.pdf |   —Extras —upnp_request_gen LICENSE.txt readme.txt upnp_request_gen.php Dan Griffin DEFCON-21-Dan-Griffin-Protecting-Data.pdf Daniel Chechik DEFCON-21-Chechik-Utilizing-Popular-Websites-for-Malicious-Purposes-Using-RDI.pdf Daniel Selifonov DEFCON-21-Selifonov-A-Password-is-Not-Enough-Why-Disk-Encryption-is-Broken.pdf Eric Fulton and Daniel Zolnikov DEFCON-21-Fulton-Zolnikov-The-Politics-of-Privacy-and-Technology.pdf Eric Milam DEFCON-21-Milam-Getting-The-Goods-With-smbexec.pdf Eric Robi and Michael Perklin DEFCON-21-Robi-Perklin-Forensic-Fails.txt Etemadieh and Panel DEFCON-21-Etemadieh-Panel-Google-TV-Secure-Boot-Exploit-GTVHacker.pdf Fatih Ozavci DEFCON-21-Ozavci-VoIP-Wars-Return-of-the-SIP.pdf |   —Extras DEFCON-21-viproy-voipkit.tgz Flipper DEFCON-21-Flipper-10000-Yen.pdf |   —Extras |   Defcon 21 – 10000 Yen Source Code.txt |   OpenGlider BoM.pdf |   OpenGlider V0.1.x_t.txt |   x35 coordinates.sldcrv.txt | —OpenGlider IGES Files Franz Payer DEFCON-21-Payer-Exploiting-Music-Streaming-with-JavaScript.pdf Gregory Pickett DEFCON-21-Pickett-Lets-Screw-With-NMAP.pdf |   —Extras DEFCON-21-Pickett-Lets-Screw-With-NMAP-Specifications.pdf DEFCON-21-Pickett-Lets-Screw-With-NMAP-Transformations.pdf platform.zip scans.zip Hunter Scott DEFCON-21-Scott-Security-in-Cognitive-Radio-Networks.pdf Jacob Thompson DEFCON-21-Thompson-CREAM-Cache-Rules-Evidently-Ambiguous-Misunderstood.pdf Jaeson Schultz DEFCON-21-Schultz-Examining-the-Bitsquatting-Attack-Surface-WP.pdf Jason Staggs DEFCON-21-Staggs-How-to-Hack-Your-Mini-Cooper-WP.pdf DEFCON-21-Staggs-How-to-Hack-Your-Mini-Cooper.pdf |   —Extras DEFCON-21-CANClockProof-of-ConceptDemo.wmv DEFCON-21-CANClockSource.pde DEFCON-21-MINI-Cooper-Crash-Test.wmv Jim Denaro DEFCON-21-Denaro-How-to-Disclose-or-Sell-an-Exploit.pdf Joe Bialek DEFCON-21-Bialek-PowerPwning-Post-Exploiting-by-Overpowering-Powershell.pdf |   —Extras DEFCON-21-Invoke-ReflectivePEInjection.ps1.txt Joe Grand DEFCON-21-Grand-JTAGulator.pdf |   —Extras |   DEFCON-21-jtagulatorassembly.pdf |   DEFCON-21-jtagulatorblockdiagram.pdf |   DEFCON-21-jtagulatorbom.pdf |   DEFCON-21-jtagulatorschematic.pdf |   DEFCON-21-jtagulatortestproc.pdf | Firmware 1.1 (b9b49b3) —Gerbers B John Ortiz DEFCON-21-Ortiz-Fast-Forensics-Using-Simple-Statistics-and-Cool-Tools.pdf |   —Extras DEFCON-21-Ortiz-TOOLSCustom.zip DEFCON-21-Ortiz-TOOLSFreeDownload.zip Joseph Paul Cohen |   —Extras |   DEFCON-21-blucat.base64 | —blucat-r50 Justin Engler and Paul Vines DEFCON-21-Engler-Vines-Electromechanical-PIN-Cracking-WP.pdf DEFCON-21-Engler-Vines-Electromechanical-PIN-Cracking.pdf |   —Extras DEFCON-21-Codepartslistinstructions.zip Justin Hendricks DEFCON-21-Justin-Hendricks-So-You-Think-Your-Domain-Controller-Is-Secure.pdf Karl Koscher and Eric Butler DEFCON-21-Koscher-Butler-The-Secret-Life-of-SIM-Cards.pdf Lawrence and Panel DEFCON-21-Lawrence-Johnson-Karpman-Key-Decoding-and-Duplication-Schlage.pdf |   —Extras DEFCON-21-config.scad DEFCON-21-key.scad Marc Weber Tobias and Tobias Bluzmanis DEFCON-21-Tobias-Bluzmanis-Insecurity-A-Failure-of-Imagination.pdf Marion Marschalek DEFCON-21-Marschalek-Thorny-Malware.pdf |   —Extras DEFCON-21-Marschalek-MalwareBase64.txt DEFCON-21-Marschalek-Thorny-Malware-Analysis-Report.pdf Melissa Elliott DEFCON-21-Elliott-noisefloor-URLS-reference.txt Michael Perklin DEFCON-21-Perklin-ACL-Steganography.pdf.pdf |   —Extras |   ACLEncode.sln |   README.txt | Michael Schrenk DEFCON-21-Schrenk-How-my-Botnet-Defeated-Russian-Hackers.pdf Ming Chow DEFCON-21-Chow-Abusing-NoSQL-Databases.pdf Neil Sikka DEFCON-21-Sikka-EMET-4.0-PKI-Mitigation.pdf Nicolas Oberli DEFCON-21-Oberli-Please-Insert-Inject-More-Coins.pdf Nikhil Mittal DEFCON-21-Mittal-Powerpreter-Post-Exploitation-Like-a-Boss.pdf |   —Extras Nikhil_Mittal_Powerpreter_Code.psm1 Pau Oliva Fora DEFCON-21-Fora-Defeating-SEAndroid.pdf Philip Polstra DEFCON-21-Polstra-We-are-Legion-Pentesting.pdf |   —Extras DEFCON-21-Philip-Polstra-code.py.txt      Phorkus and Evilrob DEFCON-21-Phorkus-Evilrob-Hacking-Embedded-Devices-Bad-things-to-Good-hardware.pdf Piotr Duszynski DEFCON-21-Duszynski-Cyber-Offenders.pdf Pukingmonkey DEFCON-21-Pukingmonkey-The-Road-Less-Surreptitiously-Traveled.pdf |   —Extras 01_ALPR_detector_proof_of_concept.mp4 02_ezpass_detector_of_open_road_tolling.mp4 03_ezpass_detector_of_hidden_reader.mp4 04_ezpass_detector_of_hidden_reader_with_toll_tag_sensor.mp4 DEFCON-21-05ezpassdetectortimessquaretomsgin90seconds-(1).mp4 DEFCON-21-05ezpassdetectortimessquaretomsgin90seconds.mp4 arduino-micro Remy Baumgarten DEFCON-21-Baumgarten-Mach-O-Viz-WP.pdf DEFCON-21-Baumgarten-Mach-O-Viz.pdf Richard Thieme DEFCON-21-Richard-Thieme-UFOs-and-Govt.pdf |   —Extras DEFCON-21-Richard Thieme-UFOs-and-Govt-Resources.txt Ricky HIll DEFCON-21-Ricky-Hill-Phantom-Drone.pdf Robert Clark DEFCON-21-Clark-Legal-Aspects-of-Full-Spectrum-Computer-Network-Active-Defense.pdf Robert Stucke DEFCON-21-Stucke-DNS-Hazards.pdf Runa A Sandvik DEFCON-21-Sandvik-Safety-of-the-Tor-Network.pdf Ryan Holeman DEFCON-21-Holeman-The-Bluetooth-Device-Database.pdf —Extras —src analytics...

Leer Más

Espacios de la comunidad DragonJAR

DragonJAR es una comunidad de investigadores, estudiantes, profesionales y entusiastas de la Seguridad Informática, En la cual se busca darle un enfoque eminentemente práctico a la teoría sin olvidar las bases esenciales de esta. Es por eso que como Comunidad ofrecemos varios sitios a los que podéis acudir para informaros, debatir y compartir experiencias. Blog de la Comunidad DragonJAR. Sin duda, esta es la parte mas conocida de la Comunidad, aquí gente del staff de DragonJAR y colaboradores escriben investigaciones, noticias, tutoriales y todo aquello que consideren que se merece una entrada en el blog. Foro de La Comunidad DragonJAR Aquí es el espacio mas grande que tenemos, tenemos muchísimos usuarios que abren, cierran, debaten temas. Aquí tenemos muchísimo material, y los usuarios tienen gran participación. Os animo a registraros, particpar, estoy seguro de que saldréis satisfechos de la experiencia. En el foro de la comunidad tenemos un apartado para casi cualquier cosa que podáis necesitar, desde  Sistemas operativos, virtualización, programación etc… Actualmente las estadísticas del foro son: Temas 7,820  Mensajes  39,780 Miembros 37,894 El día que hubieron mas miembros activos del foro conectados fue : 2,656, 06-01-2013 a las 04:20 PM. Numerazos ¿no? Labs DragonJAR Esto es sin duda, una de piedras preciosas de la comunidad, aunque parezca desactualizado, los labs aun son vigentes y hay muchísimo material del que podremos aprender. Esta todo detallado y paso por paso. Si crees que puedes crear un workshop y material adecuado para esta sección, no lo dudes, lo incluiremos en el LAB. DragonJARTV Este es otro de los espacios de los que me siento muy orgulloso que estén en la Comunidad DragonJAR, se trata de DragonJARTV. Aquí podréis encontrar, entrevistas, noticias sobre eventos, web seminarios y mucho mas. Es mas, en breve el “parcero” Jaime Andres Restrepo (@Dragon) y yo Marc Rivero López (@Seifreed), les daremos una sorpresa a la comunidad. Podéis acceder a DragonJARTV desde http://www.dragonjar.tv   IRC Y por último, aunque no menos malo es el IRC. Animamos a la gente a que se conecte al IRC, allí pueden surgir nuevas ideas, proyectos y  sobretodo resolver aquellas dudas que no queden claro de un POST del foro, de una entrada en el blog. Si queréis hacer algo nuevo es un espacio que podemos usar. Como nos conectamos al canal IRC? Pues desde cualquier cliente IRC, los datos son: irc.feenode.net channel: #Dragonjar.org Te esperamos! También puedes acceder desde la parte web!...

Leer Más

Programación en Java Orientada a la Seguridad Informática – Episodio 3

La tercera entrega del curso Programación en Java Orientada a la Seguridad Informática, esta lista, una iniciativa que se viene gestando hace algún tiempo entre ./r00tc0d3rs , una joven comunidad de seguridad informática colombiana y la comunidad DragonJAR, con la finalidad de compartir conocimiento en vídeos, de programación enfocada a la seguridad informática y temas de seguridad informática en concreto. El tercer producto de esta iniciativa es el capitulo 3 del tutorial Programación en Java Orientada a la Seguridad Informática, con los conceptos de condicionales, validaciones, etc… los dejo con esta entrega y espero que sigan pendientes de esta iniciativa. Utilizaremos solo el FORO para socializar estos contenidos, para tener todos los aportes de los usuarios en un solo lugar, por tanto te esperamos por esos lados con tus comentarios, dudas y sugerencias… CLICK AQUÍ Si es primera vez que ves esta iniciativa, te invitamos a ver los episodios Programación en Java Orientada a la Seguridad Informática – Episodio 1 Programación en Java Orientada a la Seguridad Informática – Episodio 2 Programación en Java Orientada a la Seguridad Informática – Episodio...

Leer Más

Programación en Java Orientada a la Seguridad Informática – Episodio 2

La segunda entrega del curso Programación en Java Orientada a la Seguridad Informática, esta lista, una iniciativa que se viene gestando hace algún tiempo entre ./r00tc0d3rs , una joven comunidad de seguridad informática colombiana y la comunidad DragonJAR, con la finalidad de compartir conocimiento en vídeos, de programación enfocada a la seguridad informática y temas de seguridad informática en concreto. El segundo producto de esta iniciativa es el capitulo 2 del tutorial Programación en Java Orientada a la Seguridad Informática, con los conceptos elementales de tipos de datos, manejos de cadena, el copceto de prioridad, envio y recepcion de valores, etc… los dejo con esta entregay espero que sigan pendientes de esta iniciativa. Utilizaremos solo el FORO para socializar estos contenidos, para tener todos los aportes de los usuarios en un solo lugar, por tanto te esperamos por esos lados con tus comentarios, dudas y sugerencias… CLICK AQUÍ Si es primera vez que ves esta iniciativa, te invitamos a ver los episodios Programación en Java Orientada a la Seguridad Informática – Episodio 1 Programación en Java Orientada a la Seguridad Informática – Episodio 2 Programación en Java Orientada a la Seguridad Informática – Episodio 3...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES