Taller del Hacking Day en el ACK Security Conference

The Hacking Day, la iniciativa para llevar talleres de seguridad informática accesibles a cualquier persona, también se ha lanzado un taller especial para el ACK Security Conference titulado “Cracking sin Secretos”, dictado por Alfonso Deluque, para quien no lo conozca Alfonso Deluque, mas conocido como FroZenFew es Analista de Sistemas y estudiante de Matemáticas, experto en diseños y administración de Redes, así como equipos de red Cisco, 3COM, BayNetworks, redes inalámbricas, seguridad informática, ingeniería inversa, informática forense, Administración Linux Red Hat. Certificado CHFI, CISSP, CEH. Colaborador del proyecto Back|track, Consultor y Desarrollador de firmas Avira. Alfonso participara como ponente en el ACK Security Conference, con una charla sobre ingeniería inversa en malware y la respuesta a la pregunta ¿Estamos Seguros con los Antivirus?, también realizará el taller de el Hacking Day Ingeniería Inversa y Cracking que describo a continuación: Taller Hacking Day – Cracking sin Secretos INFORMACIÓN GENERAL: En este training se presenta una introducción a la Ingeniería Inversa y el Cracking, de igual forma los conceptos, términos y técnicas utilizadas aplicadas en todas las ramas de la Ingeniería Inversa OBJETIVO: – Conocer los principales conceptos y técnicas utilizadas en el mundo del Cracking CONTENIDO: – Introducción – Conceptos básicos – Uso de herramientas (OllyDbg. IDA Pro) – Introducción al lenguaje Ensamblador – Formato PECOFF, WINAPI – Cracking sin secretos – Técnicas de Unpacking – Técnicas de Anti Debugging QUIEN DEBE ASISTIR: Si estas interesado en el mundo de la Ingeniería Inversa y el Cracking o simplemente quieres impresionar a tus amigos, entonces este curso es para ti VALOR DE INVERSION: $899.000 COP (+ o – 500USD) que incluyen refrigerios, certificación del taller valorado en créditos, entrada a los días de charlas del ACK Security Conference (28 al 30 de Marzo), suvenires, memorias, certificación de las charlas valorado en créditos y algunas sorpresas de nuestros patrocinadores… Inscribirse al Taller de Cracking sin...

Leer Más

Repositorio con Herramientas de Seguridad

Gracias a kagure he encontrado un repositorio bastante ordenado con herramientas de seguridad, algunos grandes conocidas, otras no tanto, pero todas muy útiles. Les dejo los enlaces a cada categoría para que descubras nuevas herramientas, aprendas de ellas y las utilices. Bluetooth Tools/ Browser Extensions/ Exploitation Tools/ Information Gathering/ Libraries/ Network Discovery tools/ Network Login Auditors/ Network Security Scanners/ Networking Utilities/ OS Detection Tools/ Packet Crafting Tools/ Packet Sniffers/ Password Auditing/ Password Cracking/ Port Scanners/ Reverse Engineering/ SQL Injection/ SSL Checkers/ SSL Proxies/ Service Fingerprinting/ Thick Client Tools/ VoIP Security Tools/ Web Applicative Proxies/ Web Applicative Scanners/ Web Services Security Tools/ Web Vulnerability Scanners/...

Leer Más

Kits de crackeo wireless en china

Hace poco pasaba por la pagina de PC Word y me encontré con un titulo bastante llamativo “Wi-Fi Key-cracking Kits Sold in China Mean Free Internet“, al parecer en china se esta poniendo de moda unos Kits para crackear las redes inalámbricas y obtener Internet de forma gratuita, que se venden a muy bajo costo ($24USD) y con el cualquier persona, sin importar el conocimiento técnico que posea, puede conseguir las claves de las redes wireless de sus vecinos. Los kits, llamados “network-scrounging cards,” o “ceng wang ka” en chino, incluyen: Tarjeta inalámbrica por usb de alto poder Una copia con la distribución de seguridad BackTrack Manual detallado con los pasos a seguir para crackear las claves de las redes wireless cercanas, utilizando la suite Aircrack-NG Varias empresas comercializan este kit, entre ellas Wifi-City con su modelo IDU-2850UG USB, pero como sabemos que no puedes viajar este fin de semana a china para comprar uno de estos, te damos las herramientas para que crees tu propio kit: Tarjeta Inalámbrica (recomendada la Alfa 500mW  BOSSW203) con un chipset que permita el modo monitor (aquí un buen listado de tarjetas). Una copia de BackTrack, distribución especialmente diseñada para realizar auditorias de seguridad. Imprimir este articulo de la revista Linux+, o este articulo publicado en la comunidad (parte 1 y parte 2) Uno o varios vecinos con internet Wireless, preferiblemente con seguridad WEP y buen ancho de banda. Si este mismo Kit lo vendieran en Latino América… ¿crees que tendría el mismo éxito? Mas Información: Wi-Fi Key-cracking Kits Sold in China Mean Free...

Leer Más

Respuesta jurídica frente ataques informáticos

INTECO (Instituto Nacional de Tecnologías de la Comunicación), ha creado un documento titulado “Respuesta jurídica frente ataques informáticos”, el cual nos muestra las acciones jurídicas que se pueden llevar a cabo cuando nos ocurren algunos de los incidentes de seguridad mas extendidos en Internet. Muchas veces se desconoce las leyes que nos protegen frente a este tipo de ataques, por eso esta guía nos enseña de que se trata el Phishing, Pharming, Hacking, Cracking, Malware, como protegernos de esos ataques y acciones legales podemos emprender cuando somos victimas de uno de estos delitos. El código penal utilizado en el articulo, es el de España, pero el delito aplica a las legislaciones de la mayoría de países; si quieres reportar un incidente de este tipo en Colombia, puedes recurrir a el CAI Virtual de la Policía Nacional, donde te atienden las 24 horas del día, también es recomendable visitar la pagina delitosinformaticos.gov.co donde encontraras muy buena información sobre los delitos informáticos aplicados a la legislación...

Leer Más

Memorias y Videos del [email protected] III

El pasado 25 de septiembre se celebró en Bilbao españa el evento gratuito [email protected] III, en la sede de la Universidad de Deusto, Contó con la partición de ponentes que trabajan en empresas como Panda Security, Microsoft, S21Sec e Informatica64. Chema Alonso en su blog (Un Informático en el Lado del Mal) ha publicado las memorias y los vídeos de casi todas las charlas de este evento, espero que sean de su agrado. [email protected] III – Técnicas de protección de Software y Cracking Rootkits: Memory Subverting Iñaki Etxeberria [Panda Security] [email protected] III – Rootkits: Memory Subvertion Tempest: Mitos y Realidades Pablo Garaitzar “Txipi” [Universidad Deusto] [email protected] III – Tempest: Mitos y Realidades Network Access Protecction (NAP) Juan Luís Rambla [Informática64] [email protected] III – Network Access Protection (NAP) Ataques Masivos SQL Injection David Carmona [Spectra] [email protected] III – Ataques SQL Injection...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES