Lo mejor del 2010

Saludos dragonautas, termina el año y nuestra comunidad a crecido en experiencias,miembros estamos con nuestras familias y personas mas cercanas disfrutando de esta epoca tan deseada regalos,familiares que no veíamos hace mucho tiempo y buenas noticias,este post solo pretende mostrar algunas de las mejores entradas, noticias puestos a disposicion de la comunidad a si que aqui va . ENERO Artículos Ataque de envenenamiento de cookies (Cookie-Poisoning) Como detectar y prevenir escalada de privilegios en GNU/Linux Vulnerabilidad de XSS en mas de 8 Millones de Sitios con Flash Bypass con Metasploit: atacando a nuestro objetivo desde una maquina ya comprometida Como Recuperar Clave MySQL ¿Dónde estudiar seguridad informática en Colombia? Introducción al Metasploit Framework Herramientas Extensiones de Firefox para Auditorias de Seguridad CeWL – Generador de Diccionarios Personalizados Como realizar un borrado seguro usando BleachBit Distribuciones que Garantizan nuestra Privacidad Aplicaciones Web Vulnerables FEBRERO Artículos Taxonomía de un Ataque con Backtrack 4 Creando una antena para redes WIFI Ciberterrorismo Bits y Qubits, El camino de la criptografía – Parte I Bits y Qubits, El camino de la criptografía – Parte II ¿Cómo tomar control de un Dominio en Windows? Emulador de fallos en Discos Duros ¿Cómo Configurar la Privacidad en las Redes Sociales? Herramientas SystemRescueCD, Recupera tus datos después de un fallo en el sistema Pastel, Cheet Sheets, Chuletas en la Seguridad Informática Eventos Confirmado el COMBAT Training en Colombia Así fué el Technet Security Day de Microsoft en Barcelona Resultado del Primer Reto Forense de La Comunidad DragonJAR MARZO Artículos Resetear Password de Root Fallo en OpenSSL permite obtener clave privada El futuro de la industria de la Seguridad Informática Ezine Comunidad DragonJAR Online El arte de ocultar información – Esteganografía Análisis del Fallo en el Generador de Números Aleatorios de OpenSSL/Debian Robando claves por XSS del Administrador de Contraseñas del Firefox Manual de Metasploit Framework en Español Manual en español de Meterpreter Revista Electrónica El Derecho Informático Revista Electrónica El Derecho Informático 2 Creando un Exploit Paso a Paso Registraduría Nacional de Colombia.. ¿DoS o Negligencia? Configuración segura de GMail Herramientas Skipfish, escáner de seguridad para aplicaciones web Eventos Memorias de la RootedCON 2010 Memorias del DISI 2009 Seguridad Informática en la Campus Party Colombia Memorias del Asegúr@IT 7 ABRIL Artículos Snapshot en Debian Curso Gratuito de SGSI según ISO 27001 Curso de Introducción a la Seguridad Informática Instalar Android en el iPhone o iPod Touch Prueba de Penetración en el Mundo Real WiBOG – Wireless Bogotá Phishing a Movistar Colombia Listado de Anti Virus “en la Nube” 10 Consejos para proteger los Niños en Internet Prueba de Penetración en el Mundo Real Liberar Nintendo Wii por Software...

Leer Más

Todas las charlas de DojoCON 2010 en Video

El pasado 11 y 12 de Diciembre se llevó a cabo la primer DojoCon 2010, una serie de desconferencias de Seguridad (tipo BarCampSE), realizada por profesionales de la seguridad para los profesionales de la seguridad. El evento tiene un enfoque altruista, al no permiten patrocinios y la inscripción es totalmente gratuita, lo que no quiere decir que su calidad o la de sus ponentes sea baja, ni mucho menos, ya que podemos encontrar como panelistas a Deviant Ollam de Toool (a quien hicimos una entrevista hace poco), Adrian Crenshaw (IronGeek), Brian Baskin y Michael Smith entre otros Les dejo entonces organizamos los vídeos y las charlas del evento para que los veamos desde la comodidad de nuestras maquinas: Tiffany Strauchs Rad, Twitter @tiffanyrad International Cyber Jurisdiction: “Kill Switching” Cyberspace, Cyber Criminal Prosecution & Jurisdiction Hopping Descargar Vídeo John Strauchs, Twitter @strauchs Security and IT Convergence Descargar Video Richard Goldberg, Twitter @GoldbergLawDC Rules of Engagment: Mitigating Risk in Information Security Work Descargar Video Jon McCoy Ninja Patching .NET Descargar Video Marco Figueroa, Twitter @marcofigueroa & Kevin Figueroa Detecting & Defending You Network using Nepenthes/Shaolin Tools Descargar Video Dave Marcus, Twitter @davemarcus Using Social Networks To Profile, Find and 0wn Your Victims   Descargar Video Brian Baskin, Twitter @bbaskin P2P Forensics Descargar Video Jonathan Abolins, Twitter @jabolins When Domain Names Look Like Spaghetti (or Whatever) Internationalized Domain Names & Investigations in the Networked World Descargar Video Deviant Ollam, Twitter @deviantollam Don’t Punch My Junk   Descargar Video Michael Shearer, Twitter @theprez98 How to 0wn an ISP in 10 Minutes Descargar Video Christopher Witter, Twitter @mr_cwitter Enterprise Packet Capture on Da’Cheap   Descargar Video Ben Smith Printer Exploitation Descargar Video Adrian Crenshaw, Twitter @irongeek_adc Malicious USB Devices: Is that an attack vector in your pocket or are you just happy to see me? Descargar Video Shyaam Sundhar, Twitter @EvilFingers and John Fulmer, Twitter @DaKahuna2007 Is the IDS Dead? Descargar Video Chris Nickerson, Twitter @indi303 The State of (In)Security Descargar Video Gal Shpantzer, Twitter @shpantzer Security Outliers: Cultural Cues from High-Risk Professions   Descargar Video Michael Smith, Twitter @rybolov DDoS   Descargar...

Leer Más

Todas las charlas de la NoConName 2010 en Video

La NoConName fué la primera CON Española de la que tengo conocimiento, fue anunciada con “bombos y platillos” en su primera edición, pero después de su edición 2006 se dejó de realizar…. este año volvieron a darle vida a esta excelente conferencia que reúne algunos de los mejore exponentes en seguridad de España y el sur de Europa. El evento se llevó a cabo del 18 al 22 de Octubre en Barcelona, con un rotundo éxito ademas de extraordinarios conferencias y concursos para el disfrute de todos sus asistentes; muchos no pudimos asistir y sus organizadores son cocientes de ello, por tanto han publicado casi todos los vídeos y memorias del evento para disfrute de todos nosotros. Como espero hacer costumbre en la comunidad, organizamos cronológicamente los vídeos y las charlas del evento para que los veamos “como si hubiéramos asistido”, pero desde la comodidad de nuestras maquinas: HTC Nand dumping for forensics purposes – Parte 1 HTC Nand dumping for forensics purposes – Parte 2 Descargar Diapositivas Aspectos organizativos ligados a la seguridad de la información – Parte 1 Aspectos organizativos ligados a la seguridad de la información – Parte 2 Descargar Diapositivas 802.1X y 802.11i – La única seguridad real en Red – Parte 1 802.1X y 802.11i – La única seguridad real en Red – Parte 2 Descargar Diapositivas “Que vienen los Zombis”. Análisis forense en Banca Electrónica y Fugas de información – Parte 1 “Que vienen los Zombis”. Análisis forense en Banca Electrónica y Fugas de información – Parte 2 No hay Diapositivas Disponibles Nuking and defending SCADA networks Descargar Diapositivas NoConName – Día 2 IP Fragmentation Overlapping – Parte 1 IP Fragmentation Overlapping – Parte 2 Descargar Diapositivas Reversing for Goods: Fixing Security Vulnerabilities in Binaries – Parte 1 Reversing for Goods: Fixing Security Vulnerabilities in Binaries – Parte 2 MDescargar Diapositivas Development of security-critical embedded systems Descargar Diapositivas, (Vídeo no Disponible Todavía) SMSspoofing: fundamentos, vectores de ataque y salvaguardas Descargar Diapositivas, (creadores del modulo SMSspoofing en el SET) Resolución de concursos de la No cON Name 2010 Descargar Diapositivas Políticas llevadas a cabo en la Generalitat de Catalunya Descargar Diapositivas, (no hay vídeo disponible) Mas Información: Pagina Oficial de la...

Leer Más

Katana 2.0 Múltiples Distribuciones de Seguridad en tu USB

Katana 2.0, Tener todas las herramientas que puedas necesitar a la mano, siempre te facilita y agiliza la tarea que estés desempeñando, esto es algo acertado en todas las profesiones y en la seguridad informática es igual, si no contamos con las herramientas necesarias (Katana 2.0), un proceso puede atrasarse tiempo indeterminado o simplemente no se podría realizar antes de Katana 2.0. Por eso en nuestra comunidad siempre que encontramos una herramienta como katana 2.0 que pueda serte útil la publicamos sin dudarlo en nuestra categoría “Herramientas Seguridad” o te enseñamos a construir la combinación de herramientas que creas conveniente para que lleves siempre en tu memoria USB. Ya hemos hablado sobre Katana 2.0, una herramienta que permite incorporar múltiples distribuciones de seguridad en una memoria USB, el proyecto ha mejorado mucho desde la ultima vez que hablamos de el y es por eso que vuelve a aparecer una referencia a el en nuestra comunidad. Katana 2.0 ya se encuentra en la versión 2.0 y cuenta con la siguientes distribuciones de seguridad: Backtrack 4 the Ultimate Boot CD Ultimate Boot CD for Windows Ophcrack Live Puppy Linux CAINE Trinity Rescue Kit Clonezilla Kon-Boot Derik’s Boot and Nuke Ademas, si no podemos bootear desde la memoria en una maquina y si esta utiliza como sistema operativo Microsoft Windows, en esta nueva versión de Katana 2.0, podemos ejecutar el “Katana Tool Kit“, un sistema similar al de las memorias U3 de SanDisk que permite ejecutar las siguientes herramientas en sus versiones portables: Metasploit NMAP Cain & Able Cygwin. Wireshark Firefox PuTTY the Unstoppable Copier OllyDBG ProcessActivityView SniffPass Password Sniffer ClamAV IECookiesView MozillaCacheView FreeOTFE FindSSN The Sleuth Kit OpenOffice y un gran numero de herramientas se pueden adicionar a katana 2.0 Los cambios realizados de la versión 1.0 a la Katana 2.0 son los siguientes: Se añadió CAINE y Forge para instalar distribuciones adicionales Se añadió el Kon Boot para loguearse a los sistemas sin introducir claves Se eliminaron las siguientes distribuciones (OSWA Assistant, Damn Small Linux, Damn Vulnerable Linux, Slax) Se añadieron las siguientes distribuciones (Puppy Linux, Kaspersky Live, Trinity Rescue Kit, Clonezilla, Derik’s Boot and Nuke) Añadido el sistema “Katana Tool Kit” utilizando el trabajo realizado por la comunidad PortableApps Añadidas las siguientes herramientas para windows GNUWin32, Forensic Acquisition Utilities, Angry IP y The Sleuth Kit Se renombró la carpeta “home” a “Documents” Puedes descargar el Katana 2.0 vía torrent utilizando un cliente como uTorrent Descargar Katana 2.0 Mas Información: Pagina Oficial de Katana...

Leer Más

Entrevista a Deviant Ollam de Toool

Deviant Ollam fue otro personaje que estuvo presente en la EKO Party 2010, experto lockpicker, amante de las armas y miembro de la mesa directiva de Toool (The Open Organisation Of Lockpickers) para Estados Unidos, compartió unas palabras con nosotros. Deviant ha sido el encargado de realizar “La Villa del Lockpicking” en DEFCON, ShmooCon los últimos años, ademas de dictar el training de lockpick en Black Hat, ToorCon, HOPE, HackCon, ShakaCon, HackInTheBox, SecTor, CanSecWest, y a la Academia Militar de los Estados Unidos en West Point. En la EKOParty 2010, tuvimos la oportunidad de escuchar su charla “Diferenciando los Picks”, donde nos explicaba una a una las herramientas utilizadas en el Lockpicking y para que casos específicos se utilizaban, también nos planteaba el reto Gringo Warrior, donde los participantes se ven envueltos en una situación, de la que solo se puede salir haciendo usos de sus habilidades como lockpicker, el que logre saltar todos los obstáculos en el menor tiempo, gana. Ahora dejemos que el mismo Deviant, nos cuente como le pareció la EKO, que piensa de una sucursal de Toool en Colombia y otras cosas mas… si no puedes ver el vídeo, ingresa directamente a vimeo Agradecimientos especiales a Giovanny Cruz, Alejandro Eguía (SpamLoco.net) y por supuesto Deviant...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices