Blog de
Seguridad Informática

Entrevista exclusiva con el Captain Crunch para La Comunidad DragonJAR

Actualizado 11/03/2013: Hoy esta de cumpleaños John Draper @jdcrunchman, mas conocido como el Captain Crunch y para conmemorarlo publicamos de

Construyendo un radar de bajo presupuesto para “esnifar” Aviones

Ya sabemos que Los aviones de los famosos no son tan privados, pero desde que miré ese post en la

Todos los datos de donadores en la Teletón Colombia 2013 expuestos!

Teletón Colombia 2013 ha causado mucho revuelo en las redes sociales, los simpatizantes y opositores de este tipo de iniciativas

Nuestros Retos Forenses

ACTUALIZADO 22/02/2013: Arreglados enlaces rotos y añadida nueva fuente para el reto 2 de la ekoparty. ACTUALIZADO: En el preámbulo

WAppEx suite para auditar aplicaciones web, de los creadores de Havij

WAppEx es una suite para realizar Pentesting de aplicaciones web automatizadas que corre en entornos Microsoft Windows, Mac OS X

Bugtraq cuando el rendimiento cuenta

Bugtraq cuando el rendimiento cuenta, cuando hablamos de distribuciones de seguridad informática, es imposible negar el liderato de Backtrack entre

Dispositivos Android como herramientas para test de penetración

Conozco personas que prefieren no salir, a salir sin su teléfono móvil, lo cierto es que cada vez son mas

Entrevista a Marius Corici

Hoy en Dragonjar tenemos el placer de realizar una entrevista a Marius Corici, Marius es el fundador de uno de

Cómo localizar usuarios de twitter y flickr a través de sus fotos

Cómo localizar usuarios de twitter y flickr a través de sus fotos, existe una herramienta que permite descargar las fotos

Series de Seguridad Informática

Ha pasado mucho tiempo desde que recomendamos «las mejores 20++ películas hacker«, un post con muy buena acogida entre los

Cómo efectuar un Pentesting

A raíz de los diferentes ataques cibernéticos perpetrados por grupos delincuenciales que afectan a diferentes organizaciones, se tiene disponible el

Buscando Vulnerabilidades en Plantas Asterisk

Buscando Vulnerabilidades en Plantas Asterisk, cada vez son más frecuentes encontrar en las organizaciones instalaciones de Asterisk, ya sea por