BackTrack Portable

¿Cuantas veces no hemos necesitado correr una copia de BackTrack sobre un entorno windows?, Muchas ¿no? y en algunas veces ni siquiera podemos reiniciar la maquina o instalar una maquina virtual, por eso les traigo una pequeña guía para llevar nuestro BackTrack (o cualquier otro sistema operativo) de forma portable en nuestra memoria USB, sobre cualquier maquina con Microsoft Windows . Para crear un BackTrack Portable necesitamos:...

Leer Más

Análisis Forense en Teléfonos Celulares – Parte 2

Continuamos con la segunda parte del articulo Análisis Forense en Teléfonos Celulares escrito por Jorge Alberto Cuervo para La Comunidad DragonJAR, si aun no has visto la primera parte de este articulo puedes encontrarla en este enlace. En esta parte del proceso, nos aparece otra ventana donde nos da tres opciones para continuar, la primera opción, que es la que debemos seleccionar si es la primera conexión del teléfono, es el...

Leer Más

Análisis Forense en Teléfonos Celulares – Parte 1

El celular se ha convertido en el medio masivo de comunicación por excelencia gracias a su portabilidad, servicios y bajos costos en las tarifas. Esta explosión tecnológica que no da tregua, nos sorprende con la gran variedad de sofisticados equipos y la frecuencia vertiginosa con la que unos modelos dejan en la obsolescencia a los modelos anteriores. Nuevos servicios como la transmisión de vídeo digital, fotografía, posicionamiento...

Leer Más

Katana 2.0 Múltiples Distribuciones de Seguridad en tu USB

Katana 2.0, Tener todas las herramientas que puedas necesitar a la mano, siempre te facilita y agiliza la tarea que estés desempeñando, esto es algo acertado en todas las profesiones y en la seguridad informática es igual, si no contamos con las herramientas necesarias (Katana 2.0), un proceso puede atrasarse tiempo indeterminado o simplemente no se podría realizar antes de Katana 2.0. Por eso en nuestra comunidad siempre que...

Leer Más

Wireshark Portable

Wireshark es una de esas herramientas que no pueden faltar a la hora de realizar un test de penetración, ya que mayoría de veces por las redes que se analizan pasan una gran cantidad de datos sin cifrar que ponen en riesgo la seguridad de la organización. El problema es que para utilizar Wireshark, es necesario instalar las librerías Wincap, lo cual necesariamente deja un rastro en el equipo utilizado, algo nada recomendable y algunas...

Leer Más