NMap 5.50

Acaba de salir la ultima versión de NMap, una de las herramientas que toda persona que este relacionada con la seguridad de informacion debe conocer y utilizar,  en esta nueva versión Fyodor’s su creador, ha tenido mucho trabajo, realizando mas de 600 cambios lo que convierte a esta versión 5.50 de NMap, la mas completa desde su lanzamiento en 1997. Algunas características del NMap son: Identificar computadores de una red Identifica puertos abiertos en un computador objetivo. Determina qué servicios está ejecutando. Determinar qué sistema operativo y versión utiliza dicha computadora, (fingerprinting). Obtiene algunas características del hardware de red de la máquina objeto de la prueba. Las principales mejoras en la versión 5.50 de NMap Soporte para el protocolo Gopher Añadidos 177 NSE scripts 2,982 OS fingerprints añadidos 7,319 firmas de versiones agregadas Inclusión de la nueva herramienta NCAT y NPING Añadida la herramienta de comparación de escaneos Ndiff (para ver cambios entre escaneo y escaneo) Mejora del rendimiento (notablemente) Se ha publicado la guía oficial “Nmap Network Scanning” Nuevo motor Nmap Scripting Engine (NSE) nos permite escribir y compartir scripts que automaticen tareas. Descargar NMap 5.50 Para Mas Información: Pagina Oficial de...

Leer Más

Memorias del Black Hat USA 2010

Se ha liberado la documentación oficial del Blackhat USA, una de las conferencia de seguridad más importantes a nivel mundial, a continuación les dejo los contenidos expuestos en estas conferencias. Posiblemente encuentren los servidores saturados por la gran demanda que deben tener estos documentos en estos momentos. Anh Virt ICE Arlen SCADA Cyberdouchery olleb Hardening Windows Applications olleb Hardening Windows Applications – Diapositivas Bailey DePetrillo The Carmen Sandiego Project Becherer Andrew Hadoop Security Becherer Andrew Hadoop Security – Diapositivas Beek Virtual Forensics Bolzoni Schade Goodware drugs for malware Born psudp Passive Network Covert Communicatio Born psudp Passive Network Covert Communication – Diapositivas. Bugher Secure Use of Cloud Storage Bugher Secure Use of Cloud Storage – Diapositivas Bursztein-Bad-Memories Cerrudo Toke Kidnapping’s Revenge Cerrudo Toke Kidnapping’s Revenge – Diapositivas Bratus Conti Taxonomy Bratus Conti Voyage of a Reverser – Diapositivas Criscione Virtually Pwned – Diapositivas Cross Internet Wiretapping – Diapositivas Dabirsiaghi JavaSnoop DaiZovi Return Oriented Exploitation – Diapositivas Daswani mod antimalware Daswani mod antimalware – Diapositivas Di Croce SAP Backdoors Eng Creighton Deconstructing ColdFusion – Diapositivas Engebretson Pauli Cronin SprayPAL Engebretson Pauli Cronin SprayPAL – Diapositivas Esser Utilizing Code Reuse Or Return Oriented Programming In PHP Application Exploits – Diapositivas Fayo Hacking Protecting Oracle Databease Vault Fayo Hacking Protecting Oracle Databease Vault – Diapositivas Jarmoc Insecurities in Security Infrastructure King Insecurities in Security Infrastructure Insecurities in Security Infrastructure – Diapositivas FX Blitzableiter FX Blitzableiter – Diapositivas Fyodor Fifield NMAP Scripting Engine Fyodor Fifield NMAP Scripting Engine – Diapositivas Grenier Johnson Harder Better Faster Stronger Gurgq Base Jumping – Diapositivas Hamiel Wielgosweski Constricting the Web Hamiel Wielgosweski Constricting the Web – Diapositivas Hansen Sokol HTTPS Can Byte Me Harbour Black Art of Binary Hijacking – Diapositivas Heffner How to Hack Millions of Routers Heffner How to Hack Millions of Routers – Diapositivas Hypponen You will be billed 90000 for this call – Diapositivas Iozzo Weinmann Kornau Everybody be cool this is a roppery – Diapositivas Kamkar How I Met Your Girlfriend Kamkar How I Met Your Girlfriend – Diapositivas Keltner Elrod Adventures In Limited User Post Exploitation wp v1.3 Kennedy Kelly PowerShell Its Time To Own – Diapositivas Le Paper Payload already inside data reuse for ROP exploits Le Paper Payload already inside data reuse for ROP exploits – Diapositivas Meer History of Memory Corruption Attacks Blackhat USA 2010 Meiners Sor WEP is back to haunt you. Meiners Sor WEP is back to haunt you – Diapositivas Nagy Industrial Bug Mining – Diapositivas Nohl Attacking.Phone.Privacy Henderson Ocepek Need A Hug Ochoa Azubel NTLM Weak Nonce Ochoa Azubel NTLM Weak Nonce – Diapositivas Jeongwook Oh ExploitSpotting Locating Vulnerabilities Out Of Vendor Patches Automatically...

Leer Más

El Libro de NMap

El creador del NMap Gordon Lyor, mas conocido como  Fyodor, ha publicado el libro “NMAP Network Scanning”, una Guía Oficial del escaner de seguridad mas famoso de todos los tiempos (con presencia en varias películas de hollywood). El lanzamiento oficial se realizara el 1 de enero de 2009 aunque es posible hacer una reserva en amazon por solo $32,97, existe una versión online gratuita de una buena parte de este libro (mas o menos la mitad) y puedes acceder a ella por medio de este enlace. Ya era hora que se publicara un libro sobre el nmap, comentando detalladamente la infinidad de opciones con las que cuenta, y nadie mejor que fyodor para escribirlo, recuerda que también puedes acceder a la guia de referencia en español y otros recursos en la pagina oficial del...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES