Boletín de la Comunidad DragonJAR #0019 / Agosto de 2011

Boletín de publicación mensual, cuyo propósito es ofrecer una síntesis  a la comunidad respecto a las investigaciones, consultas, avances, eventos, noticias y todos los acontecimientos más destacados del sector durante el ultimo mes. SUMARIO Noticias Destacadas. Articulos destacados del foro Documentación. Anuncios Consultas. Boletines Anteriores. NOTICIAS DESTACADAS BackTrack personalizado para La Comunidad DragonJAR ¿Cómo Recuperar una Cuenta de Twitter? The Real Hustle – Los fraudes al descubierto ¿Cómo Recuperar una Cuenta de MSN Messenger / Hotmail? DUST – Distribuye tus feed a través de redes P2P EKOParty – Electronic Knock Out Party Todas las charlas de 1HackParalosChicos Así fue el Hacking Day en Bogotá – Pentesting con Backtrack Introducción al análisis de Malware Taller Gratis en Perú – Pentesting Más alla del Ethical Hacking Actualizar BackTrack 5 a Backtrack 5 R1 sin reinstalar Guía oficial de seguridad en Facebook BackTrack 5 R1 Se libera THD’ Weekend Se acerca la No Con Name 2011 Capacitación gratuita para realizar el CEH de EC-Council Llegó HackXcolombia – Ayudando los niños de nuestro país Vulnerabilidad en timthumb.php afecta millones de blogs con WordPress Curso Gratuito de Ethical Hacking – Presencial y Online ARTÍCULOS DESTACADOS EN EL FORO Curso de Java (Muy completo) Traido de illasaron.com 21 GB de Backup gratis Mi primer SQLi, tutorial de una experiencia. Primera vulnerabilidad en el algoritmo de cifrado AES Trama de una penetracion exitosa Esenario pentesting Red Reto: Salvar información de Backup Servidor FTP programado en Python Demuestran una importante vulnerabilidad del protocolo OSPF Construyen un avión capaz de hackear redes WiFi y grabar conversaciones Pasteles .Net “Sitios que no pueden faltar para consultas sobre .Net Framework” Anonymous promete hackear a Facebook el 5 de Noviembre Redes i2p y instalación en GNU/Linux El Manual Super Secreto de Anonymous DOCUMENTACIÓN Curso de Java (Muy completo) Traido de illasaron.com ISO/IEC 18028 – Norma de seguridad de redes Checklists VPN y Directorio activo Curso de EH (Modulo 2) Scanning Curso de EH (Modulo 1) Reconocimiento Curso de EH (Modulo o) Introduccion Curso de Metasploit gratuito en Barcelona Libros Gratis con Envio Incluido VideoTutoriales C++ desde Cero ANUNCIOS Recluto gente para un proyecto Curso de Hacking Aplicaciones Web – Lima CURSOS OFERTADOS ACADEMIA LOCAL CISCO‏ Manizales Aclaracion para todos sobre el curso de eh, leer importante Se buscan colaboradores en web de Seg. Informática CONSULTAS Ayuda con WiFi Ubuntu 10.10 Tools de BT5 en Ubuntu 11.04 Herramienta de Apoyo para el Analisi Forense Ayuda con escenario virtual Problema al Instalar VMware en Backtrack 5 Duda con un curso de Hacking Etico ofrecido por web bt5 + no poisoning at all 🙁 + Ettercap Problema con WMware en Backtrack 5 Pierdo la...

Leer Más

Boletín de la Comunidad DragonJAR #0018 / Febrero-Marzo de 2011

Boletín de publicación mensual, cuyo propósito es ofrecer una síntesis  a la comunidad respecto a las investigaciones, consultas, avances, eventos, noticias y todos los acontecimientos más destacados del sector durante el ultimo mes. SUMARIO Noticias Destacadas. Artículos destacados del foro Documentación. Anuncios Consultas. Próximos Eventos Boletines Anteriores. NOTICIAS DESTACADAS Recuperar el Código (Contraseña) de iPhone, iPod Touch o iPad Recupera tu Password de Facebook Depurando módulos en OpenSolaris Twitter ahora permite conexiones seguras SIEMPRE El reto de la seguridad informática en el congreso “No cON Name 2011” Se libera The Hacking Day en Colombia Dilemas de la seguridad en el desarrollo de software John T. Draper, El Captain Crunch Documentación y herramienta para inyección de código GnackTrack el Backtrack con Gnome IntyPedia – Enciclopedia visual de la Seguridad Informática Configurando IPv6 en nuestro equipo Cazando Pederastas Campus Party 2011 Colombia Presentación de conceptos básicos en Seguridad Web Guía de practicas efectivas para desarrollo seguro WordPress 3.1 Diccionarios con Passwords de Sitios Expuestos Ciberguerra Ciberactivismo ¿Cómo actuar frente al Ciberbullying? Análisis de tráfico con Wireshark Todas las charlas de la ShmoonCon 2011 en Video DragonJAR.tv el capítulo perdido Mundo Hacker TV Facebook ahora permite conexiones seguras SIEMPRE Instalando Asterisk en Mac OS X Mejora tu seguridad con Patriot en su versión 2.0 Cualquier operador en tu iPhone con iOS 4.2.1 desde Windows o Mac Liberando el operador del iPhone 3G o 3Gs con iOS 4.2.1 y PwnageTool Los ERRORES que me costaron un MacBook Pro Configurando Port Knocking en tu servidor ARTÍCULOS DESTACADOS EN EL FORO METASPLOIT: Dominando el framework Facebook + Clickjacking = VideosPopulares Myslq.com Vulnerable To Blind SQL Injection Algunas Herramienta de Navegación Anónima Ataque Man-in-the-Middle (MiTM) explicado paso a paso Leer Mensajes del Chat Skype, Libreta de Direcciones y mas… Interesante canal con varios vídeos sobre ataques web. “Hackeando a tus Alumnos” Cain&Abel+Firesheep!! MonoHard Botnet open source Network Sniffers Class for the Kentuckiana ISSA 2011 Tips de programación de videojuegos Fibertel ya no permite cifrado WPA en sus módems porque eso es cuestión de “hackers” Montando Bad Store con Virtual Box [Manual] ¿Como mejorar mi seguridad en la PC? “La seguridad en contra del CRM/SAP” Uso de compuertas básica [Información] Backtrack 5 Acelerar-internet-explorer-8-y-9-tutorial Como Robar un Auto? Mejor como tomar prestado un Auto? Actualización de Metasploit Framework Desencriptar contraseñas loqueando Microsoft Virtual Academy Instalar LOIC en Mac OS X 10.6.6 Facebook lo hace aún peor: ahora permite iFrames Como hacer un sencillo sistema de registro en PHP y MySQL Foca – Tutorial de uso Usando Ettercap+MetaSploit+Netifera rootkit.com : Los hackers también lloran Metasploit Java Winbug server 2003 Servicio gratuito de análisis de XSS DOCUMENTACIÓN Libro gratuito de...

Leer Más

Boletín de la Comunidad DragonJAR #0017 / Enero de 2011

Boletín de publicación mensual, cuyo propósito es ofrecer una síntesis  a la comunidad respecto a las investigaciones, consultas, avances, eventos, noticias y todos los acontecimientos más destacados del sector durante el ultimo mes. SUMARIO Noticias Destacadas. Artículos destacados del foro Documentación. Anuncios Consultas. Boletines Anteriores. NOTICIAS DESTACADAS Configurando Port Knocking en tu servidor Flu-Project, troyano Open Source educativo ¿Cómo aprender a programar en JavaScript? Phishing a BBVA Cualquier operador en tu iPhone con iOS 4.2.1 desde Windows o Mac Detectando ataques en la red con Arduino Ethical Hacking – Un enfoque metodológico para profesionales SENA Sofia Plus Inguma Herramienta gratuita para Penetration Testing Distribución de seguridad para equipos viejos Eventos de Seguridad en Mexico este Año Predicciones de Seguridad para el 2011 Documental sobre Arduino en Español Manual de NMap en Español Antivirus para tu Facebook Como crackear aplicaciones de la Mac App Store Cupos disponibles en el SENA Revista Electrónica El Derecho Informático 6 ARTÍCULOS DESTACADOS EN EL FORO Release Nmap 5.50 😀 Una solicitud de amistad en Facebook termina en atropello múltiple Logran piratear el sistema de descargas de pago de PlayStation 3 Infraestructura del Proyecto Fedora Comprometida ! Crea errores reales y asusta a tus amigos borogove.py Sniffing chat Facebook Hackean La web de la fuerza aérea Argentina ! Microsoft ofrece un teléfono con WP7 al hacker GeoHot Fallo en el navegador de Android XSS Rays !Chromium…… SQL Server Integration Services (SSIS) Shipping y Mirroring Clone Site JAVA Attack Bypass AV Preparativos finales para la liberación de Debian 6.0 – “Squeeze” Accediendo Sistema :Metasploit + troyano D0z.me: El acortador de direcciones que facilita los ataques DDoS 10 Motores de Búsqueda para Explorar the hide web Que es Microsoft .Net? War game SbD Cómo detectar y echar intrusos de tu red WiFi Colección de Malware para Analisis Forense Grooveshark Premium Script DOCUMENTACIÓN 101 Libros de Seguridad Informática Gratis Libros de Posgrado en GNU/Linux de la Universidad Abierta de Catalunya Herramientas para Webmasters Amazon Book Python Simulador de hacking para PC Libros gratuitos para ser un mejor SysAdmin Manual de Seguridad en Redes ANUNCIOS .Net = new moderador(MaRioBoT) BlackHat Dc 17-19 Enero ! Arlinton Lanzamiento de la b0.2 de Flu con muchos más ataques y opciones Proyecto – tutoriales interactivos sobre hacking de base de datos. “Dragonjar Radio Network” CONSULTAS ¿Que cms utilizar? conectar metasploit con netcat ayuda backtrack 4 final iso como instalar linux ubuntu 10.10 , manual y como configurarlo Como aprender programacion Como ser invisible en internet No puedo recibir correo entrante en postfix. Problema MacOs Snow leopard VM Rainbow tables por descarga directa como comenzar en el hacking desde 0 cero Ayuda con SET...

Leer Más

Boletín de la Comunidad DragonJAR #0016

Boletín de publicación mensual, cuyo propósito es ofrecer una síntesis a la comunidad respecto a las investigaciones, consultas, avances, eventos, noticias y todos los acontecimientos más destacados del sector durante el ultimo mes. SUMARIO Noticias Destacadas. Artículos destacados del foro Documentación. Anuncios Consultas. Boletines Anteriores. NOTICIAS DESTACADAS Formación de Seguridad con Security Development Lifecycle de Microsoft Entrevista a Jose Selvi de Pentester.es Memorias del Workshop Seguridad Wireless – iSummit Loxa 2010 eDays – La Fiesta Tecnológica del Caribe Todas las charlas de la NoConName 2010 en Video The Social-Engineer Toolkit Así fue el 3r Congreso Nacional de Hacking Ético DotDotPwn – The Directory Traversal Fuzzer Taller Regional de Entrenamiento para Técnicos en Seguridad Informática BarCamp – Security Edition Instalación de TFS, SQL Server 2008 y SDL Entrevista a Yago Fernández Hansen del Diario de un Hacker Entrevista a Pedro Sanchez de Conexión Inversa Vulnerabilidad en Routers Thomson a Fondo winAUTOPWN – Ataques automáticos de entornos Windows ARTÍCULOS DESTACADOS EN EL FORO Instalar Android 2.2.1 en iPhone 3G/2G (Sin computador) Grave fallo de seguridad en Android 2.2 Script AutoRun para Aircrack Cómo exportar los correos de Facebook, Yahoo, Gmail Facebook Login – Cosas que descubri con sus cookies Aplicaciones vurnerables para windows xp sp3 Reinstalar GRUB 0 day: Elevación de privilegios en Microsoft Windows Java TCP Flooder – Java Socket Rpss (remote penetration testing security shell) Chrome es el navegador con mayor número de vulnerabilidades graves (en 2010) MegaPing Pista polémica en caso de ciberataque a Registraduría PenTBox 1.4 El router maldito Medir rendimiento de aplicaciones JAVA Vulnerabilidad de denegación de servicio en OpenSSL El año de los falsos antivirus ¿Puede Kinect espiarnos para Microsoft? FOCA v2.5.6 Google Hacking Database Reborn Empezando con Ruby desde cero Más de 350 fallos en el Kernel de Android Usando filtros en ettercap Relevar informacion de fotos exiftool Atacantes usan Honeypots para colocar trampas a los investigadores GPO Politicas de grupo – Bloquear USB CDROM Instalar Firesheep en GNU/Linux DOCUMENTACIÓN Cracking paso a paso de WEP,WPA,WPA2 8 artículos de seguridad informática de maicrosoft Curso virtual gratuito de Asterisk Guía de actualizaciones de seguridad de Microsoft Recopilación de Máquinas Virtuales para VMWare Player, WorkStation y Server La Información como bien protegido. Domina Photoshop En Un Día DVD Español Mas de 100 Libros “aprovechalos” URLs utiles en electronica libro gratis de programacion de windows phone 7 Utilidades live-cd Iso 27001 Libro Los Numerati, Recomiendo su lectura Biblioteca de Informática Forense ANUNCIOS Feliz dia Dragonautas Primer Barcamp Securidad Informatica en Colombia New Lands L2 Freya, Argentino Entrevista a DragoN CONSULTAS MITM Remoto Java y Android Cuales preguntas se deben hacer en una auditoria? Duda con archivo de...

Leer Más

Boletín de la Comunidad DragonJAR #0015

Boletín de publicación mensual, cuyo propósito es ofrecer una síntesis a la comunidad respecto a las investigaciones, consultas, avances, eventos, noticias y todos los acontecimientos más destacados del sector durante el último mes. SUMARIO Noticias Destacadas. Artículos destacados del foro Documentación. Anuncios Consultas. Próximo Eventos. Boletines Anteriores. NOTICIAS DESTACADAS Vulnerabilidad en Routers Thomson a Fondo Memorias del Vive ForoS 2010 WifiWay 2.0.1 winAUTOPWN – Ataques automáticos de entornos Windows Manual de Seguridad y Uso del iPad Así fué la JSL 2010 – Pereira, Colombia Hack3rCon 2010 Completo curso de Metasploit en Vídeo iSummit Loxa 2010 Seguridad Informática, un reto para la Ingeniería del Software o una necesidad Jailbreak iPad (WiFi y 3G) 3.2.2 o menor Jailbreak al iPhone 4, 3G, 3Gs o iPod Touch con iOS 4.1 ¿Como se realiza el SMiShing? Vota por La Comunidad en Bitacoras.com Resultados e Informes – 3er Reto Forense Comunidad DragonJAR RESULTADOS: Regalamos entradas al Congreso Nacional de Hacking Ético Vídeo de la Charla – Padding Oracles Everywhere en la EKOParty 2010 Entrevista a César Cerrudo ARTÍCULOS DESTACADOS EN EL FORO Instalar Firesheep en GNU/Linux Biblioteca de Informática Forense Subir shell con into outfile en mySQL Curso: Modulo 1 – Practicas Reconocimiento Curso Modulo 2: Seguimos con el reconocimiento Primer mirror de Debian en Colombia Google Bugs Recompensa Que harian ustedes con este dispositivo? winAUTOPWN 2.4 release Vulnerabilidad MS10-054. Blue Screen Of Death Securia sgsi Operador de Internet bloquea sitios en Colombia Google TV muy cerca Desarrollando aplicaciones seguras Root Exploit Linux (kernel >= 2.6.30) Crear un access point falso con airbase Cosas a tener en cuenta MetaSploit sin conseguir conexiones Exploits Stack y Overflows en Windows (Para entender) Patriot NG 1.0 para defendernos de un ataque con Metasploi Adjuntar informacion confidencial en un foto o otro archivo Keylogger para linux Firefox el navegador más seguro contra el fraude DOCUMENTACIÓN Como.Programar.en.C-C++.y.Java.4Ed_Deitel_2004 cursos de IT certification examenes Dll Hijacking Auditor Demo Traducción [parcial] examen de ayuda CCNA Libro CEH en español – online Intypedia: Information Security Enciclopedia Cyberataques y Industria de la Musica -Video- Electrónica Básica. Preaparacion para examen certificacion CEH Descarga de Videos, metodologias y todo acerca de seguridad ANUNCIOS Vive ForoSI Encuentro Regional Busco Colaboradores en Proyecto GPL – Minimal JS Framework Lo mejor del Ms PDC 2010 – Lima Perú Becas en tecnologias informaticas – argentina CONSULTAS WifiWay 2.0 o Backtrack R1 Reloaded como asigno permisos por defecto a “todos” en win7 ? Problema Herramienta Swing Ayuda para Extraccion de Informacion SE Skype Protocol Codigo Fuente de Malwares Ayuda con una codificacion muy rara Como configurar un servidor aaa de cisco en windows server 2008 Tecnicas para el analisis de trafico...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES