Curso gratuito de Ethical Hacking y Pen Testing

Hoy me entero gracias a Matias Katz que se realizará una capacitación gratuita altamente practica de ethical hacking y pentesting online, esta capacitación se realizará presencial (solo argentina) y virtual para la Comunidad y todos los interesados HOY Martes 5 de Abril a las 18:30 horario Argentino (GMT-3) o 4:30 PM hora Colombiana (GMT-5) El temario de la capacitación es: Internet hacking: Reconocimiento pasivo y activo (Explicación...

Leer Más

Seguridad Informática, un reto para la Ingeniería del Software o una necesidad

Para este primer artículo quise tocar un tema que me llama mucho la atención y que es un gran reto para los Ingenieros de software y profesionales relacionados en este campo en cuál es la seguridad. Para esto quiero enfatizarme en el ciclo de vida del software el cual es utilizado por los ingenieros de software, arquitectos entre otros profesionales involucrados en la rama, pero que tan efectivo es la metodología usada por estos...

Leer Más

El Atacante Informático – Capítulo 4

Este es el cuarto capitulo de “El Atacante Informático”, un libro escrito por Jhon César Arango, que se publicará capitulo a capitulo de forma gratuita y de manera bimestral, simultáneamente en IT Forensic y en La Comunidad DragonJAR. En esta entrega “Enumeración y Reconocimiento” el autor deja de lado la teoría para explicar las diferentes técnicas de manera práctica, sobre la forma de reunir información sobre un objetivo...

Leer Más

Amenazas de Agosto, Twitter protagonista

La prestigiosa empresa de seguridad ESET ha publicado su informe mensual, con las amenazas mas destacadas del mes de Agosto 2010. En su informe, ESET alerta sobre el creciente uso de cuentas en Twitter, para administrar Botnets, asi como la cantidad de infecciones logradas por este medio, volviéndose el principal blanco de ataque para los delincuentes. También comentan el repunte del gusano Koobface que afecta usuarios en Facebook y...

Leer Más

El Atacante Informático – Capítulo 3

Este es el tercer capitulo de “El Atacante Informático”, un libro escrito por Jhon César Arango, que se publicará capitulo a capitulo de forma gratuita y de manera bimestral, simultáneamente en IT Forensic y en La Comunidad DragonJAR. Este libro reúne desde los conceptos más básicos a los más avanzados de la Seguridad Informática. En este capitulo, conoceremos los ambientes operativos más utilizados como son GNU Linux y Windows. Se...

Leer Más