Repositorio con Herramientas de Seguridad

Gracias a kagure he encontrado un repositorio bastante ordenado con herramientas de seguridad, algunos grandes conocidas, otras no tanto, pero todas muy útiles. Les dejo los enlaces a cada categoría para que descubras nuevas herramientas, aprendas de ellas y las utilices. Bluetooth Tools/ Browser Extensions/ Exploitation Tools/ Information Gathering/ Libraries/ Network Discovery tools/ Network Login Auditors/ Network Security Scanners/ Networking Utilities/ OS Detection Tools/ Packet Crafting Tools/ Packet Sniffers/ Password Auditing/ Password Cracking/ Port Scanners/ Reverse Engineering/ SQL Injection/ SSL Checkers/ SSL Proxies/ Service Fingerprinting/ Thick Client Tools/ VoIP Security Tools/ Web Applicative Proxies/ Web Applicative Scanners/ Web Services Security Tools/ Web Vulnerability Scanners/...

Leer Más

Kits de crackeo wireless en china

Hace poco pasaba por la pagina de PC Word y me encontré con un titulo bastante llamativo “Wi-Fi Key-cracking Kits Sold in China Mean Free Internet“, al parecer en china se esta poniendo de moda unos Kits para crackear las redes inalámbricas y obtener Internet de forma gratuita, que se venden a muy bajo costo ($24USD) y con el cualquier persona, sin importar el conocimiento técnico que posea, puede conseguir las claves de las redes wireless de sus vecinos. Los kits, llamados “network-scrounging cards,” o “ceng wang ka” en chino, incluyen: Tarjeta inalámbrica por usb de alto poder Una copia con la distribución de seguridad BackTrack Manual detallado con los pasos a seguir para crackear las claves de las redes wireless cercanas, utilizando la suite Aircrack-NG Varias empresas comercializan este kit, entre ellas Wifi-City con su modelo IDU-2850UG USB, pero como sabemos que no puedes viajar este fin de semana a china para comprar uno de estos, te damos las herramientas para que crees tu propio kit: Tarjeta Inalámbrica (recomendada la Alfa 500mW  BOSSW203) con un chipset que permita el modo monitor (aquí un buen listado de tarjetas). Una copia de BackTrack, distribución especialmente diseñada para realizar auditorias de seguridad. Imprimir este articulo de la revista Linux+, o este articulo publicado en la comunidad (parte 1 y parte 2) Uno o varios vecinos con internet Wireless, preferiblemente con seguridad WEP y buen ancho de banda. Si este mismo Kit lo vendieran en Latino América… ¿crees que tendría el mismo éxito? Mas Información: Wi-Fi Key-cracking Kits Sold in China Mean Free...

Leer Más

Respuesta jurídica frente ataques informáticos

INTECO (Instituto Nacional de Tecnologías de la Comunicación), ha creado un documento titulado “Respuesta jurídica frente ataques informáticos”, el cual nos muestra las acciones jurídicas que se pueden llevar a cabo cuando nos ocurren algunos de los incidentes de seguridad mas extendidos en Internet. Muchas veces se desconoce las leyes que nos protegen frente a este tipo de ataques, por eso esta guía nos enseña de que se trata el Phishing, Pharming, Hacking, Cracking, Malware, como protegernos de esos ataques y acciones legales podemos emprender cuando somos victimas de uno de estos delitos. El código penal utilizado en el articulo, es el de España, pero el delito aplica a las legislaciones de la mayoría de países; si quieres reportar un incidente de este tipo en Colombia, puedes recurrir a el CAI Virtual de la Policía Nacional, donde te atienden las 24 horas del día, también es recomendable visitar la pagina delitosinformaticos.gov.co donde encontraras muy buena información sobre los delitos informáticos aplicados a la legislación...

Leer Más

Memorias y Videos del [email protected] III

El pasado 25 de septiembre se celebró en Bilbao españa el evento gratuito [email protected] III, en la sede de la Universidad de Deusto, Contó con la partición de ponentes que trabajan en empresas como Panda Security, Microsoft, S21Sec e Informatica64. Chema Alonso en su blog (Un Informático en el Lado del Mal) ha publicado las memorias y los vídeos de casi todas las charlas de este evento, espero que sean de su agrado. [email protected] III – Técnicas de protección de Software y Cracking Rootkits: Memory Subverting Iñaki Etxeberria [Panda Security] [email protected] III – Rootkits: Memory Subvertion Tempest: Mitos y Realidades Pablo Garaitzar “Txipi” [Universidad Deusto] [email protected] III – Tempest: Mitos y Realidades Network Access Protecction (NAP) Juan Luís Rambla [Informática64] [email protected] III – Network Access Protection (NAP) Ataques Masivos SQL Injection David Carmona [Spectra] [email protected] III – Ataques SQL Injection...

Leer Más

Memorias Securinf v2.0

El 17 de diciembre se llevo a cabo el Seminario de Seguridad Informática SecurInf v2.0 en la ciudad de Popayán, en el se expusieron temas actuales sobre seguridad de informática (Clickjacking), tipos de fraudes en linea (Phishing), ingeniería inversa (cracking de software), y un wargame practico en el que participaron los asistentes al evento. Les dejo las diapositivas que tengo del evento: Descargar Charla sobre Clickjacking Descargar Archivos Utilizados en la Charla de Clickjacking Descargar Charla de Phishing Descargar Vídeo de Introducción a Charla de Phishing Tan pronto tenga las diapositivas de la charla sobre cracking de software las publicaré...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES