Lo mejor del 2010

Saludos dragonautas, termina el año y nuestra comunidad a crecido en experiencias,miembros estamos con nuestras familias y personas mas cercanas disfrutando de esta epoca tan deseada regalos,familiares que no veíamos hace mucho tiempo y buenas noticias,este post solo pretende mostrar algunas de las mejores entradas, noticias puestos a disposicion de la comunidad a si que aqui va . ENERO Artículos Ataque de envenenamiento de cookies (Cookie-Poisoning) Como detectar y prevenir escalada de privilegios en GNU/Linux Vulnerabilidad de XSS en mas de 8 Millones de Sitios con Flash Bypass con Metasploit: atacando a nuestro objetivo desde una maquina ya comprometida Como Recuperar Clave MySQL ¿Dónde estudiar seguridad informática en Colombia? Introducción al Metasploit Framework Herramientas Extensiones de Firefox para Auditorias de Seguridad CeWL – Generador de Diccionarios Personalizados Como realizar un borrado seguro usando BleachBit Distribuciones que Garantizan nuestra Privacidad Aplicaciones Web Vulnerables FEBRERO Artículos Taxonomía de un Ataque con Backtrack 4 Creando una antena para redes WIFI Ciberterrorismo Bits y Qubits, El camino de la criptografía – Parte I Bits y Qubits, El camino de la criptografía – Parte II ¿Cómo tomar control de un Dominio en Windows? Emulador de fallos en Discos Duros ¿Cómo Configurar la Privacidad en las Redes Sociales? Herramientas SystemRescueCD, Recupera tus datos después de un fallo en el sistema Pastel, Cheet Sheets, Chuletas en la Seguridad Informática Eventos Confirmado el COMBAT Training en Colombia Así fué el Technet Security Day de Microsoft en Barcelona Resultado del Primer Reto Forense de La Comunidad DragonJAR MARZO Artículos Resetear Password de Root Fallo en OpenSSL permite obtener clave privada El futuro de la industria de la Seguridad Informática Ezine Comunidad DragonJAR Online El arte de ocultar información – Esteganografía Análisis del Fallo en el Generador de Números Aleatorios de OpenSSL/Debian Robando claves por XSS del Administrador de Contraseñas del Firefox Manual de Metasploit Framework en Español Manual en español de Meterpreter Revista Electrónica El Derecho Informático Revista Electrónica El Derecho Informático 2 Creando un Exploit Paso a Paso Registraduría Nacional de Colombia.. ¿DoS o Negligencia? Configuración segura de GMail Herramientas Skipfish, escáner de seguridad para aplicaciones web Eventos Memorias de la RootedCON 2010 Memorias del DISI 2009 Seguridad Informática en la Campus Party Colombia Memorias del [email protected] 7 ABRIL Artículos Snapshot en Debian Curso Gratuito de SGSI según ISO 27001 Curso de Introducción a la Seguridad Informática Instalar Android en el iPhone o iPod Touch Prueba de Penetración en el Mundo Real WiBOG – Wireless Bogotá Phishing a Movistar Colombia Listado de Anti Virus “en la Nube” 10 Consejos para proteger los Niños en Internet Prueba de Penetración en el Mundo Real Liberar Nintendo Wii por Software...

Leer Más

Lo mejor del 2009

Desde el año pasado, nos hemos comprometido en nuestra comunidad a publicar “lo mejor del 20##”, un articulo que pretende reunir el mejor contenido publicado en el transcurso del año. Este año no será una excepción y en las siguientes lineas resumiremos el mejor contenido publicado en La Comunidad DragonJAR durante el año 2009. ENERO Artículos Gana Mas Espacio para Navegar con tu Firefox Webcast sobre Seguridad en Mac OS X Cárcel y Multas para Delitos Informáticos en Colombia Las Peores 500 Contraseñas de Todos los Tiempos Bloquear telefonos celulares Nokia con un SMS Secuestro de Frames Inocentes Hotmail ahora soporta POP3 Manual en Español de Redes con VirtualBox Hacking de Redes UPnP – (Parte I – Parte II – Parte III) Hackers… El bien y el mal Herramientas Grendel-Scan FireCAT 1.5 Browser Ride Código Fuente Herramienta para SQL Injection Eventos Memorias del DISI 2008 FEBRERO Artículos Instalar Mac OS X Leopard en un PC con Procesador Intel o AMD Desbloquea (Jailbreak) el iPod Touch 2G e iPhone en Mac “1234″ y “password” son las Contraseñas + Utilizadas en USA Sin SSL ¿Y Ahora Quien Podrá Defendernos? Cursos Gratis de Diseño Web en el Sena Virtual Cursos Gratis de Informática en el Sena Virtual La Mejor Defensa es la Información Drivers para Soporte Nativo de Tarjetas Broadcom en GNU Linux Herramientas BackTrack 4 Beta (Otra) Todos los Vídeos de AntiChat – (Parte I – Parte II) Desbloquea (Jailbreak) el iPod Touch 2G e iPhone en Windows Metasploit Framework 3.2 Portable para Windows CAINE, LiveCD para Informática Forense MARZO Artículos Desbloquear iPod Touch 2G Fácilmente Infección Virus a través de Redes Sociales Vídeo Tutorial Honeypot Video Tutorial de Nessus y Baseline Security Analyzer Video Tutorial Fingerprint y Escaneo Básico Vídeo Tutorial Sniffing Vídeo Tutorial de IPTables Los Hackers también son personas Disponible en descarga SAMM (Software Assurance Maturity Model) Nuevo Gusano Infecta Routers, Modems, y Sistemas GNU Linux Herramientas Adeona – Rastrea tu Portatil Robado Prey – Rastrea tu Computador Robado Eventos Congreso Nacional de Estudiantes de Ingeniería de Sistemas XVIII ABRIL Artículos Cómo eliminar el Gusano Conficker ¿Como saber si tu equipo esta infectado con el Conficker? Instalando Varios Sistemas Operativos en un Acer One (Parte I – Parte II – Parte III) Laboratorios de Seguridad Informática Herramientas Webtunnel – Herramienta para realizar Encapsulación HTTP Eventos Vídeo de Richard Stallman para el FLISOL 2009 Resumen y presentaciones de la Comunidad DragonJAR en el Flisol 2009 Memorias CNEIS XVIII MAYO Artículos Manual de TrueCrypt Bloqueo de sitios Web usando el archivo HOSTS Saltar Captchas Herramientas Moth NetworkMiner, Herramienta forense de Análisis de Red DVWA – Damn Vulnerable Web App Discos...

Leer Más

Lo mejor del 2008

El 2008 fue un año con altibajos en la comunidad, pero como siempre se supo resolver los problemas y seguir adelante, un año en el cual, el contenido de calidad y los buenos aportes resaltan, por eso, realizo por primera vez un listado de lo mejor del 2008, un espacio donde se destaca lo mejor del año que termina y que espero poder realizar de ahora en adelante todos los años. Esta “bien carnudito” para que lo revisen completo…. ENERO Recuperar Contraseñas de Windows Vista y Anteriores Un manual paso a paso en el cual, se muestra cómo recuperar la contraseña de cualquier equipo con Microsoft Windows (incluido windows vista y windows server). El año empezó con excelentes recursos, la Guía (ISC)² para Contratar Profesionales en Seguridad Informática, un listado de lo que se puede y no se puede publicar en una página web y el documental DEFCON (La conferencia Hacker más grande del mundo). Para que el año nuevo nos cogiera protegidos recomendaba actualiza los programas de tu pc con Secunia Personal Software Inspector, utilizar servicios en línea como filencryptor.com para proteger nuestros archivos, revisar un listado que nos recuerda por qué no debemos dejar las contraseñas por defecto en nuestros routers y PassPub para generar contraseñas seguras, estas recomendaciones siguen tan vigentes como hace un año y es recomendable que las tengas en cuenta. Si quieres ver más noticias de este mes, has click aquí. FEBRERO Vulneran los mejores software de criptografía Investigadores de la Universidad Princeton nos muestran en vídeo la debilidad de software como BitLocker, FileVault, dm-crypt o TrueCrypt ante la recuperación de información persistente en las Memorias DRAM. Convierte cualquier Pantalla en TouchScreen con el Wiimote En realidad este post lo publique en diciembre del 2007, pero me impactó mucho, tanto que, me puse a buscar más información al respecto y encontré gente que hacia algo parecido pero sin tocar la Pantalla, luego realicé el proyecto de Jhonny Lee y de ahí salió la idea para resolver uno de los problemas de mi proyecto de grado. Linux de Extremadura para Colombia En este mes LinEX saca una versión de su distribución especialmente diseñada para colombianos y se publica Vulnerabilidad Grave en el Kernel Linux. Se publican los vídeos Test de Intrusión a a una Aplicación Web y Vídeos Educativos sobre Seguridad, el culto de la vaca muerta reaparece con una herramienta llamada GoolagScan y se libera OpenStego una solución libre para esteganografía. Si quieres ver más noticias de este mes, has click aquí. MARZO Congreso Nacional de Estudiantes de Ingeniería de Sistemas XVII Asistimos al primer Congreso Nacional de Estudiantes de Ingeniería de Sistemas...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES