Seguridad Informática, un reto para la Ingeniería del Software o una necesidad

Para este primer artículo quise tocar un tema que me llama mucho la atención y que es un gran reto para los Ingenieros de software y profesionales relacionados en este campo en cuál es la seguridad. Para esto quiero enfatizarme en el ciclo de vida del software el cual es utilizado por los ingenieros de software, arquitectos entre otros profesionales involucrados en la rama, pero que tan efectivo es la metodología usada por estos...

Leer Más

El reemplazo de Milw0rm

Mucho se ha hablado últimamente sobre milw0rm.com , que str0ke (su autor) había muerto, lo cual fue desmentido luego gracias a twitter, que el sitio seria mantenido por otro grupo de personas (aunque desde septiembre no se actualiza) y en medio de las dudas sobre el futuro de este proyecto han salido varios candidatos que pretenden servir de reemplazo como por ejemplo inj3ct0r.com que es una copia exacta de milw0rm.com a modo de...

Leer Más

¿Que Mirar Cuando Auditamos una Base de Datos Oracle?

Cuando se realiza una auditoria, siempre es recomendable seguir una serie de pasos para no pasar por algo ningún detalle que pueda resultar crucial para nuestra investigación, a continuación les dejo un pequeño listado de las cosas a las que debemos echarle una ojeada cuando auditamos una base de datos oracle. 1). Determinar si en la BD esta activo el modo de operación en ARCHIVELOG o NONARCHIVELOG. Si este no esta activo, la...

Leer Más

Browser Ride – Explota tu Navegador

Browser Rider es un framework de hacking para construir payloads que explotan el navegador. El objetivo del proyecto es proporcionar una interfaz simple, potente y flexible para cualquier exploit de cara al cliente. Browser Rider no es un concepto nuevo. Herramientas similares, tales como BeEF o Backframe explotan el mismo concepto. Sin embargo, la mayoría de las otras alternativas a Browser Rider están abandonadas, no se actualizan y...

Leer Más

Nueva Clase de Vulnerabilidad en Bases de Datos SQL

Martin McKeay e Ivan Arce, CTO de Core Security  hablan en este video de una nueva clase de vulnerabilidad en SQL que depende de un algoritmo común en la mayoría de las bases de datos SQL (MySQL, MS SQL, ect…). Esto seguido de una charla que dio Ivan en el Black Hat describiendo la naturaleza de esta vulnerabilidad y como podría usarse en el...

Leer Más

Congreso Hacker Colombia

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices