IntyPedia – Enciclopedia visual de la Seguridad Informática
Mar27

IntyPedia – Enciclopedia visual de la Seguridad Informática

IntyPedia, una enciclopedia visual de la Seguridad de la Información en la Red creada por la Red Temática CRIPTORED. La IntyPedia tiene como objetivo la creación de un Aula Virtual en la que por medio de vídeos de corta duración, acompañados siempre con su respectiva documentación, se hablen sobre temáticas relacionadas con la seguridad de la información, desde conceptos técnicos de bajo y alto nivel pasando por recomendaciones de seguridad y llegando a la siempre necesaria legislación. Los dejo con Alicia y Bernardo, anfitriones de la IntyPedia, quienes les explicaran mas a fondo de que se trata el proyecto. Guión / Diapositivas Teniendo claro de que va la IntyPedia, los dejo con las lecciones que de momento se han publicado en la enciclopedia: Lección 1. Historia de la criptografía y su desarrollo en Europa Guión/ Diapositivas / Ejercicios Lección 2. Sistemas de cifra con clave secreta Guión / Diapositivas / Ejercicios Lección 3. Sistemas de cifra con clave pública Guión / Diapositivas / Ejercicios Lección 4. Introducción a la seguridad en redes telemáticas Guión / Diapositivas / Ejercicios Lección 5. Seguridad perimetral Guión / Diapositivas / Ejercicios Lección 6. Introducción malware Guión/ Diapositivas / Ejercicios Lección 7. Seguridad en aplicaciones web Guión / Diapositivas / Ejercicios Lección 8. Protocolo de reparto de secretos Guión / Diapositivas / Ejercicios Lección 9. Introducción al protocolo SSL Guión / Diapositivas / Ejercicios Lección 10. Ataques al protocolo SSL Guión / Diapositivas / Ejercicios Lección 11. Análisis y gestión de riesgos Guión / Diapositivas / Ejercicios Lección 12. Seguridad en redes WiFi Guión / Diapositivas / Ejercicios Lección 13. Seguridad en DNS Guión / Diapositivas / Ejercicios Lección 14. Funciones unidireccionales y hash Guión / Diapositivas / Ejercicios Lección 15. Redes sociales y menores Guión / Diapositivas / Ejercicios Lección 16. Videovigilancia LOPD Guión / Diapositivas / Ejercicios Lección 17. Datos personales. Guía de seguridad para usuarios Guión / Diapositivas / Ejercicios Para Mas Información: Pagina Oficial de la...

Leer Más

CEH Colombia

Si estas interesado en realizar el CEH en Colombia, seguramente te interesará nuestra plataforma de aprendizaje en linea www.DragonJAR.education

Leer Más

Descarga el libro Hacking Etico Gratis

Hace 3 años Carlos Tori, reconocido profesional Argentino de la seguridad informática, presentó en sociedad su libro “Hacking Ético”, basado en su experiencia y conocimiento del tema, el libro ayuda a sus lectores a ingresar en el mundo del Hacking Ético presentando en los conceptos básicos más importantes, de una forma práctica y eficiente, sin olvidar presentar la profundidad en cada tema. Ahora recibo un correo del mismo Carlos Tori, anunciando que por diferentes motivos ha decidido publicar gratuitamente su obra y desde la Comunidad DragonJAR queremos compartir este regalo con todos nuestros usuarios y visitantes, para que saquen provecho de su buen contenido. Puedes ver el libro online desde este artículo: O descargarlo en tu equipo desde el mirror de la comunidad dragonjar: Descargar Libro Hacking Etico de Carlos Tori...

Leer Más

Dominando el Metasploit Framework

Gracias a Mosh, usuario de nuestra comunidad y miembro del grupo nyxbone (a quienes ya conocemos de iniciativas como el WIBOG), me entero de un nuevo proyecto llamado “Dominando el Metasploit Framework”. Dominando el Metasploit Framework, es una iniciativa que pretende documentar en nuestro idioma la guía “Metasploit Unleashed” de Offensive Security, así como diversos exploits, comandos y scripts propios del Metasploit Framework. Esta iniciativa se encuentra dividida en las siguientes partes: METASPLOIT UNLEASHED En esta sección se analizan todos los artículos ofrecidos por Offensive Security en su tutorial Metasploit Unleashed: Mastering the Framework. Using the Egghunter Mixin Binary Payloads Browser Autopwn Social Engineering Toolkit SMB Scanners EXPLOITS: Proof of concept Simplemente se analiza el comportamiento y función de algunos exploits los cuales son probados sobre diferentes sistemas operativos objetivo. ms10_002_aurora ms10_018_ie_behaviors ms10_022_ie_vbscript_winhlp32 ms10_046_shortcut_icon_dllloader adobe_cooltype_sing adobe_geticon adobe_jbig2decode foxit_title_bof java_basicservice_impl java_calendar_deserialize java_rmi_connection_impl java_trusted_chain java_ws_arginject_altjvm wireshark_lwres_getaddrbyname POST EXPLOITATION METERPRETER: Commands & Scripts: Una gran fuente de información sobre las diferentes funciones post exploitation ejecutadas a través del Payload meterpreter. COMMANDS Core File Systems Networking System User Interface Password Database SCRIPTS CHECKVM GETCOUNTERMEASURE GETGUI GETTELNET KILLAV GET_LOCAL_SUBNETS HOSTSEDIT REMOTEWINENUM WINENUM SCRAPER BROWSERENUM-DEV DISABLE_AUDIT KEYLOGRECORDER SOUNDRECORDER WINBF A medida que se publiquen nueva documentacion, actualizaré el post para mantenerlos al tanto. Más Información: Metasploit – METERPRETER Commands & Scripts Metasploit Dominando el Framework [sam_ad...

Leer Más

Las peores Contraseñas en Español

Las personas en su afán de hacer mas cómoda su navegación por Internet, tienden a utilizar contraseñas fáciles de recordar y utilizan la misma para los sitios que mas frecuentan; Este comportamiento es tan común que sin saberlo muchas personas utilizan la misma combinación de letras y números como su contraseña, varios factores influyen en esto, como lo son la disposición del teclado, el uso de nombres comunes, hobbies, etc… A continuación les dejo una lista de las contraseñas mas utilizadas en español, si tu contraseña se encuentra en esta lista, por favor, cámbiala de inmediato, en la comunidad hemos proporcionado siempre información útil para maneja tus contraseñas fácilmente, herramientas para generar contraseñas seguras, e incluso aplicaciones que si no quieres utilizar una palabra clave, te permiten utilizar tu rostro como contraseña. 123456 12345 123456789 12345678 1234567 111111 Nombres Propios (alejandra, alberto, alejandro, roberto, etc..) Contraseña Tequiero Típicos desde los 80’s (sexo,amor,dios,dinero, muchas veces se combinan con números para cumplir el mínimo de caracteres exigido) Nombre de la Pagina (si la clave es de facebook, la clave será facebook, lo mismo con gmail, hotmail, etc…) qwerty 000000 Hobby (equipos de fútbol, artistas o grupos musicales, nombres de actores o películas, etc…) Cédula o números celular (son muy utilizados y dan sensación de seguridad, pero esta información se puede conseguir fácilmente) abc123 tequiero estrella iloveyou 654321 bonita mariposa america Para complementar esta lista, puedes ver los peores passwords de todos los tiempos y seguir las recomendaciones de seguridad que te enlazamos al principio, también puedes testear la seguridad de tu contraseña con esta herramienta online de Microsoft o la de password.es que incluye un generador de contraseñas...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES