23 dic 2011

FELIZ NAVIDAD THE HACKING DAY TE DESEA


Estamos en diciembre época de recogimiento y reflexión, y como diría un viejo comercial de radio colombiano "The Hacking Day Por Sus Lectores Formula Votos Fervientes De Paz Y Prosperidad".

Y no es para mas pues Gracias a ustedes a su aceptación a que nos abrieron las puertas de sus mentes permitiéndonos entrar con todo nuestro equipo de profesionales es que este proyecto esta donde esta, con mas de 600 personas capacitadas a lo largo y ancho del país, y con  casi 200 entre Venezuela y Ecuador ( A Propósito de Ecuador el año entrante volvemos).

6 dic 2011

ÉXITO EN EL E-SECURITY CONFERENCE ECUADOR


Con mucho agrado fue aceptada la primera versión de la E-Security Conference en la ciudad de Guayaquil en Ecuador.
Agradezco a los organizadores,  de La cámara de comercio de Guayaquil a Mónica Rumbea: que mujer tan activa.  Su apellido le hace honor y Roberto Garcia su colaboración permanente, de la empresa HCK-S a Roberto Olaya  quien  se encarto con todos nosotros de un lado para otro y a Rubén Rodríguez que casi lo hecha su mujer por mantener con nosotros y falta por su puesto la gente de la ESPOL  por las excelentes instalaciones.
Como lo dije en mi Twitter, Roberto Olaya se salió con la suya y todo le quedo más que perfecto.
El compartir con amigos como @DragonJAR, @chemaalonso, @kfs , Alvaro Andrade y Gabriel Waise, permitió agradar más nuestra estadía en el hermano país a través de las caminatas nocturnas y los almuerzos especiales.

24 nov 2011

ASI FUE EL THD-WEEKEND VENEZUELA

Como ya lo sabían todos durante las fechas pasadas del 27 al 29 de octubre se llevo acabo el parto de nuestro glorioso hijo THD-WEEKEND en la país de Venezuela, pero como nos fue ?, pues muy bien acá el resumen de manos directamente de nada mas ni nada menos que de Jhon Cesar Arango el jefe pluma blanca.


3 nov 2011

FOCA 3.0 AHORA DISPONIBLE EN TU SERVIDOR MAS CERCANO Y REPOSITORIOS DE CADENA


Para los conocen esta herramineta les dejo la descripcion segun los muchachos de Informatica 64 y para los que ya la concen les dejo los enlaces de descarga para que cominecen a cacharriar con esta herramienta que en su nueva version trae mas que analisis de metadatos:


"FOCA es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso."


22 oct 2011

CAJA DE HERRAMIENTAS PARA ANDROID



Hace ya algunos días desde el blog de CyberHades nos compartieron una completa lista (que a propósito se ira actualizando poco a poco al pasar de los días) de aplicaciones que convierten un android en un completo auditor de seguridad, ya todo esta dicho en el blog de CyberHades así que sin quitarles mas tiempo paso a compartir la lista hecha por estos muchachos en su persona CyberCaronte.

Ahí una anotación importante antes de ir con la lista de aplicaciones y es que recuerden que su android debe de estar rooteado así que a rootear su android y después a jugar con semejante paquete.


21 oct 2011

TEXTO EDUCATIVO DE SEGURIDAD WIRELESS

Saludos lectores esperamos que todo les vaya genial, el objetivo esta vez es replicar un articulo publicado por nuestros amigos de "SBDSecurity By Default" donde nos hablan un poco de la seguridad en redes wireless.

Este articulo es bastante interesante y en el nos enseñan o nos cuentan como funciona la seguridad en los entornos de las redes basadas en 802.11g y 802.11i así que sin mas preámbulo se los replico y espero les sirva.

20 oct 2011

DAREMOS A LUZ EN VENEZUELA!!! XD



Al mejor estilo del comercial de la gaseosa Quatro Toronja y su "llegamos a Cartagena", nosotros nos sentimos orgullosos de decir "Nos Vamos Pa' Venezuela". (Les pensaba poner el comercial para que el que no lo conociera lo viera pero no lo encontré o tal vez no lo busque lo suficiente el que lo encuentre que lo deje en los comentarios)

Si efectivamente así como lo leen, nos vamos para Venezuela y esto ya es un hecho.


19 oct 2011

VÍDEOS PARA LA PRACTICA DE METASPLOIT


Bueno hola como van??? esperamos que bien voy a ir directo al grano por que estoy como un poco sin tiempo o mas bien sin mucho tiempo así que acá les dejo una lista de vídeos compartida previamente en Rapid7 Community para que los vean y practiquen con este maravilloso Framework para penetration testing.

13 oct 2011

BIBLIOTECA VIRTUAL HACKER By: ZION3R


Tal vez muchos de ustedes ya hayan escuchado sobre el gran compilado de textos hecho por Zion3R del blog Blackploit que impulsado por alguno de sus lectores (seguramente uno muy inquieto) decidió compartirnos su biblioteca virtual Hacker.

El partió el compilado en secciones para hacerlo mas ordenado e interesante, acá el "Indice".

6 oct 2011

EXPLOIT PACK




Exploit pack algunos ya lo conocen otros no, para los que no les cuento que es o mas bien les traduzco, y dice así:

"Exploit Pack viene a llenar una necesidad, un framework para los exploits y los investigadores de seguridad, con una licencia GPL, y python como motor de sus módulos.

Fue escrito en Java, y librerías SWT se utilizaron para obtener una verdadera plataforma, cruzada en ambos aspectos visual y de programación.

El proyecto se licencia como GPL para asegurarse de que su código se mantendrá libre de hoy y mañana gracias a la FSF.
"

1 oct 2011

CURSO DE SEGURIDAD EN REDES INALÁMBRICAS - VÍDEOS [ACTUALIZADO]

Publicado 10/05/2011


ACTUALIZADO 

En la pagina Web Securitytube se han publicado una serie de vídeos tutoriales en donde se muestra detalladamente y desde el principio un taller de seguridad en redes inalámbricas. - Donde ahora si tu quieres y tan solo por $200 US te puedes certificar tan solo miras los vídeos descargas el material de curso y wallaaaa quedas certificado en seguridad en redes inalambricas -

Descripción del taller:

30 sept 2011

INTYPEDIA - "INFORMATION SECURITY ENCYCLOPEDIA" [ACTUALIZADO]

     
Intypedia es un proyecto de aula virtual que nace el 29 de Septiembre de 2010, y que cuenta con el apoyo económico de GMV y en el que mediante unas lecciones en vídeo, darán un repaso a los temas más importantes de la seguridad de la información, usando como base los textos que han aportado distinguidos expertos miembros de esta Red Temática. Este proyecto de CriptoRed que lidera el ING Jorge Ramió Aguirre pretende ensañar de una manera innovadora todo el contenido relacionado con el tema de la seguridad informática, en la actualidad van en la Lección Nº9 desarrollada por Alfonso Muñoz (UPM) Lección 10 desarrollada por Luciano Bello (Chalmers University)

19 sept 2011

E-Zine # 2 - Bl4ck-P0rtal


La comunidad Bl4ck-P0rtal ha lanzado la segunda version de la revista E-Zine dentro de la cual se tocan los siguientes contenidos:

16 sept 2011

EKO PARTY CON PARTICIPACIÓN THD

                               

Si así como lo están leyendo con sus propios ojos ahora en la eko party en su versión 2011 que se dictara durante toda la semana próxima en Argentina (como muchos de ustedes ya lo deben de saber) abra una cuota THE HACKING DAY pues en esta reconocida Con. Participara nuestro director de proyecto Jhon Cesar Arango Serna escritor del libro el atacante informático y ademas ponente de los talleres:
THD 3 - PENTESTING CON BACKTRACK
THD 7 - METASPLOIT EN PROFUNDIDAD
Dentro del proyecto THE HACKING DAY

15 sept 2011

AVERIGUA LA IP DE TUS CONTACTOS DE MSN


Francisco OCA creador de: El Blog De Thor y colaborador en los primeros pasos de la FOCA ha desarrollado una aplicación que funciona en plataformas de windows que nos permite ver la dirección IP de nuestros contactos al momento de conectarse. Para que la IP?? para lo que se les antoje hacer como por ejemplo saber desde donde se están conectando o para alguna que otra cosa mas que se te ocurra.

Como el mismo lo explica "...en muchos sitios se dice cómo es posible obtener la IP de un contacto de Messenger enviándole un fichero y mirando con netstat las conexiones.

7 sept 2011

PRACTICA DE INGENIERÍA INVERSA (DESTRUYENDO UN ARCHIVO ELF)



Muy buena práctica de ingeniería inversa para aprender a usar algunas herramientas que nos proporciona Linux.

El autor nos cuenta paso a paso cómo consigue sacar la contraseña a un fichero (en concreto formato ELF) que un amigo suyo le envía (y que puedes descargar aquí para practicar) y le desafía a hackearlo.

El programa simplemente al ejecutarlo pide un password y muestra algunos mensajes de salida por la consola. Se explica paso a paso todo el proceso, desde el primero para saber el formato del fichero (usando el comando file de Linux), hasta desensamblarlo (con GDB), tracearlo (con ptrace) e incluso creando un programa en C para sacarle finalmente la contraseña.

Es interesante ya que el fichero tiene algunas técnicas de protección contra debugging.

Visto en HackerNews. 

Enlace a La Practica: thd.hack/&91763

Salud2
Th3h@Ck¡_@dM¡n

4 sept 2011

BACKBOX LINUX 2 LIBERADO ...!!!


A continuación les presentaremos una herramienta con la cual realizar auditorias de seguridad y practicas de penetración en sistemas.

"Backbox Linux es una distribución Linux basada en Ubuntu. Ha sido desarrollado para realizar pruebas de penetración y evaluaciones de seguridad. Diseñado para ser rápido, fácil de usar y proporcionan un entorno de escritorio liviano pero completo, gracias a sus repositorios de software propio, siempre se actualiza a la última versión estable de las más utilizadas y conocidas herramientas de hacking ético."

25 ago 2011

PRIMEROS PASOS EN EL ANÁLISIS DE MALWARE


El vídeo titulado "Introduction to Malware Analysis" fue hecho por Lenny Zeltser del SANS Institute, donde nos muestra como es todo el proceso de ingeniería inversa en un Malware para así poder averiguar y ver como funciona. Siendo un vídeo bastante sencillo de entender ademas de demostrativo esta dirigido a cualquier tipo de publico interesado en aprender el funcionamiento de estos amiguitos.

En el vídeo nos muestran o mas bien nos enseñan todo el proceso de análisis y las herramientas usadas para este fin.

24 ago 2011

ASI FUE "THE HACKING DAY" PENTESTING CON BACKTRACK BOGOTA


Todo inicia con la llegada a las instalaciones de IT Talent en el norte de la ciudad, a pesar que no conozco Bogotá, me apoye de mi buen amigo Iphone y Sygic Colombia, que sin fallar un centímetro me llevo directo a mi destino.

Con una mañana fría, se inicia el taller de Pentesting con BackTrack en las instalaciones de la institución, un grupo muy motivado empiezan a recibir las enseñanzas de su tutor, fue tanto el grado de interés y la participación que la greca que ofrecía el tinto quedo completamente llena.

11 ago 2011

OPERACIÓN FACEBOOK POR ANONYMUS


Hace algunos días el grupo Anonymous ha dado conocer un vídeo (Clic en el icono de play) en el que informa que el mismo día en el que en Inglaterra se celebra la Noche de Guy Fawkes ellos estarán atacando la red social mas importante del mundo.

La gota que derramo el vaso de Anonymous fue que Facebook ha comenzado a cerrar perfiles y cuentas de grupo de éstos. Asimismo, las "políticas de privacidad de datos" de Facebook, así como la supuesta cesión o venta de datos privados por parte de Facebook a entidades gubernamentales, ha contribuido a convocar un hito histórico: Destruir Facebook.

9 ago 2011

BACKBOX - LINUX DISTRIBUTION & MINI PHP SHELL 27.9 V2 RELEASED :D



BackBox - Linux distribution based website Hacked BackBox

Es una distribución Linux basada en Ubuntu Lucid 10.04 LTS desarrollado para realizar pruebas de penetración y las evaluaciones de seguridad. Diseñado para ser rápido, fácil de usar y provisto de un mínimo pero completo entorno de escritorio mínimo gracias a esto  sus repositorios de software propio siempre están actualizado a la última versión estable de las mas conocidas herramientas del Ethical Hacking...

8 ago 2011

MUNDO HACKER TV AHORA POR TELE 5 CAPITULO 7 !!!


Hace algunos dias se dio a conocer la noticia sobre un nuevo capítulo de 'Mundo Hacker TV'. 
Esta interesante serie de capítulos están orientados a la seguridad informática, en donde una serie 
de profesionales y expertos en la materia se reúnen y comparten toda la información acerca de el tema,
en esta serie tratan diversos temas de actualidad relacionados con las tecnologías, como pueden ser 
ataques a redes Wi-Fi, análisis de botnets y malware, entre otros tantos. 

Los capítulos hasta el momento son:

No se los pierdan
El link de referencia al canal es:

Salud2
Th3h@Ck¡_@dM¡n

4 ago 2011

CURSO EN VÍDEO Y EN ESPAÑOL DE BACKTRACK 5


La iniciativa de la OMHE (Organización Mexicana de Hackers Éticos) dirigida por Héctor López pretende documentar las funcionalidades del nuevo Backtrack 5 en español y por medio de video tutoriales.

Los video tutoriales son bastante claros y muy introductorios para quienes desean aprender a manejar esta excelente distribución enfocada en la seguridad informática.

De momento se han publicado 6 clases en vídeo tutoriales del Curso Backtrack 5 Online en español, mostrando las herramientas, algunos conceptos básicos y con cada actualización el nivel se irá incrementando.

3 ago 2011

METASPLOIT FRAMEWORK 4.0 RELEASE!!! - ACTUALIZAR :D ... :)

Ya todos conocemos y sabemos que es el MSF que es por excelencia una de las tantas herramientas que a la hora de una auditoría de seguridad echamos a la caja acompañada de Backtrack y Wireshark (entre otras varias cada uno a su elección ).

2 ago 2011

CURSO GRATUITO DE ETHICAL HACKING ON LINE Y PRESENCIAL GRATIS!!! :o


El fin de semana que paso publicamos un Hack sobre un taller de Ethical Hacking en vídeos con armitage y metasploit, Hoy les traemos una importante información y es que Matias Katz ha decidido tras su rotundo éxito con su  Curso gratuito de Ethical Hacking y Pen Testing decidió realizar completamente gratis on line y presencial un taller de Ethical Hacking, este taller que tiene una duración de dos días (Jueves 4 y Martes 9 de Agosto de 2011) tocara las siguientes temáticas:

29 jul 2011

6 PASOS FACILES PARA EVALUAR LA SEGURIDAD DE TU WEB :D

 

Este es simplemente un Repost que hemos hecho desde un blog que es bastante interesante escrito por uno de los personajes mas reconocidos en el ambito de la seguridad informatica, que aproposito ya tiene cronograma para el BlackHat 2011 y el Defcon 19 en las vegas!!! (Por si alguno lo quiere ir a ver), a continuación se los relaciono para que ustedes puedan leerlo y tenerlo presente pues son pasos faciles y verdaderamente útiles.

27 jul 2011

SE LIBERA THD'S WEEKEND!!! :o


Se Ha liberado un nuevo "Hijo" del proyecto THE HACKING DAY.

El proyecto denominado THD'S WEEKEND es todo un hecho.
La iniciativa que pretende expandir el conocimiento sobre Seguridad Informática ha dado a luz a un nuevo hijo que sera el encargado de viajar llevando el conocimiento por todos los países del continente (Inicialmente), este hijo que lleva por nombre THD'S WEEKEND se encargara de hacer los talleres teórico prácticos sobre

25 jul 2011

GUÍA OFICIAL DE UBUNTU SEXTA EDICIÓN Y LA GUÍA UBUNTU SERVER SEGUNDA EDICIÓN




Se ha liberado oficialmente las versiones de los libros o los manuales de Ubuntu Server Segunda Edición y la guía oficial de Ubuntu Sexta edición, las cuales se pueden ver online desde los siguientes enlaces

Ubuntu Server Segunda Edición: Enlace De Publicación: http://goo.gl/D96eW Enlace De Lectura: http://goo.gl/1o6mY

La guía Oficial De Ubuntu Sexta Edición: Enlace De Publicación: http://goo.gl/pl0vY Enlace De Lectura: http://goo.gl/SEUQh

Recuerden Comentar y ojala le saquen el mayor provecho a esta documentación

Salud2
Th3h@Ck¡_@dM¡n

22 jul 2011

EL "EISI" NO ESTABA MUERTO ANDABA DE PARRANDA!!! ;)

Muchos de ustedes se habrán preguntado "¿Qué Seria De Aquellas Conferencias De Seguridad Informática Que Dictaban En Manizales?".

Pues si bien es cierto que el "EISI" (Encuentro Internacional De Seguridad Informática) lleva ya algunos -Días- (Años) sin realizarse y sin mencionarse por ningún lado lo mas obvio de suponer es "Se Acabo (Murió)" pero para la información de todos ustedes, y como para revivir están las comunidades y cuando hablamos de comunidades (No se a ustedes, pero a mi si) lo primero que se nos viene a la cabeza es: DragonJAR, The Hacking Day y en compañía del American Business School nos place informarles que el "EISI" (Encuentro Internacional De Seguridad Informática) No estaba ni esta Muerto Andaba de parranda (jejejeje quería hacer el chiste jajaja), si así como lo oyen los Co-Fundadores han decidido luchar por volver a retomar y sacar adelante este maravilloso evento.

14 jul 2011

OWASP - VIDEO TUTORIALES!!!

OWASP es un proyecto libre sobre seguridad en aplicaciones web, "El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en inglés) es una comunidad abierta y libre de nivel mundial enfocada en mejorar la seguridad en las aplicaciones de software. Nuestra misión es hacer la seguridad en aplicaciones "visible", de manera que las organizaciones pueden hacer decisiones informadas sobre los riesgos en la seguridad de aplicaciones. Todo mundo es libre de participar en OWASP y en todos los materiales disponibles bajo una licencia de software libre y abierto. La fundación OWASP es una organización sin ánimo de lucro 501c3 que asegura la disponibilidad y apoyo permanente para nuestro trabajo." Via: www.owasp.org

Ellos han decidido publicar o mas bien ir publicando una serie de vídeos donde se explique y se enseñe acerca de este tema, los vídeos hasta el momento publicados son tres:

13 jul 2011

ASI FUE "THE HACKING DAY" TALLER WIRELESS MEDELLIN


Un nuevo grupo de paisas auditores Wireless esta suelto en la ciudad de la eterna primavera… si últimamente has experimentado algunos problemas con tu red inalámbrica, es posible que uno de ellos sea tu vecino…

Así fue el Hacking Day que el pasado 25 de Junio se llevó a cabo en el Hotel Plaza Rosa de Medellín, donde un excelente equipo de la mano de Jaime Andrés Restrepo (quien escribe), se capacitó para asegurar y poner a prueba sus conexiones inalámbrica.

12 jul 2011

DESCARGAR LIBRO: HACKING ÉTICO - CARLOS TORI

Hace 3 años Carlos Tori, reconocido profesional Argentino de la seguridad informatica, presentó en sociedad su libro “Hacking Ético”, basado en su experiencia y conocimiento del tema, ayuda a sus lectores a ingresar en el mundo del Hacking Ético presentando en los conceptos básicos mas importantes, de una forma practica y eficiente, sin olvidar presentar la profundidad en cada tema.

En estos momentos nos enteramos que Carlos Tori ha decidido lanzar su publicación Gratuitamente, para que todos los interesados puedan acceder a los conocimientos publicados en este libro.


28 jun 2011

HERRAMIENTAS DE SEGURIDAD ACTUALIZADAS V.2

Bueno ya en el anterior "capitulo" andabamos hablando de las Herramientas de seguridad que por estos dias están de renovación, ya comentabamos que herramientas como: WifiWay, Deft, Caine entre otros como FireCAT ( que se une con Mantra para generar un navegador definitivo para las auditorías en aplicativos web ), han estado trabajando duro durante todo este tiempo para "facilitarnos" la vida y el trabajo, y ya vimos las actualizaciones o las metamorfosis que han sufrido algunas de estas.

En el HACK anterior hablabamos de WifiWay y DEFT ( Digital Evidence & Forensic Toolkit ) y de las novedades que nos traían; Hoy continuando con esta serie de entradas (por que lo mas probable es que se cree algún otro capitulo mas adelante) el turno es para Caine y FireCAT.

21 jun 2011

HERRAMIENTAS DE SEGURIDAD ACTUALIZADAS V.1


Por estos días andan renovando y actualizándose como locos todas las Herramientas de seguridad que usamos normalmente para hacer nuestras auditorías.

Herramientas como: WifiWay, Deft, Caine entre otros como FireCAT que se une con Mantra para generar un navegador definitivo para las auditorías en aplicativos web, han estado trabajando duro durante todo este tiempo para "facilitarnos" la vida y el trabajo.

A continuación les voy a listar algunas de las herramientas que se actualizan.

14 jun 2011

ANTIVIRUS PARA MAC Y LINUX GRATIS

Para nadie es secreto que la cuestión de los virus y el Malware en general se ha vuelto un mercado, una mafia para mejor decir y que es mucho el dinero que a través de esta se maneja. Las cosas han cambiado con respecto a hace unos 10 años atrás cuando el Software libre no se veía vulnerado pero... ¿Que ha pasado?.

Han pasado años, han pasado acontecimientos mundiales que han partido la historia en dos, nació Facebook, Twitter, Google se volvió la empresa mas importante de internet, compro Youtube, microsoft compro Skype y se comenzó a corromper el corazón y la filosofia informática Hacker.

13 jun 2011

ASI FUE “THE HACKING DAY” – PENTESTING CON BACKTRACK EN MEDELLIN


Nuestra historia comienza con las inscripciones, pues varios alumnos dicen que su asistencia se debe a las amenazas del profesor  “Pocho”, quien dijo que si no asistían a uno de los talleres, perderían la materia.  “Unas gracias especiales al profesor POCHO”.
En compañía de mi hijo Daniel, fuimos recibidos en la ciudad de Medellín por Ricardo y su Novia, quienes nos permitieron quedarnos en su apartamento del cual disfrutamos de su hermosa vista.  

7 jun 2011

TALLERES Y TUTORIALES DE IP-TABLES


Dentro de los Talleres o THD'S que ofrece el proyecto THE HACKING DAY se encuentra uno bastante interesante llamado Firewall - IPTables donde nos enseñan a configurar un firewall bastante útil en una empresa.

Teniendo en cuenta esta temática damos a conocer dos tutoriales uno en ingles y el otro en español acerca de este tema como para que vayamos entrando en calor y sobre todo contextualizandonos sobre esto.

30 may 2011

ASÍ FUE THE HACKING DAY - TALLER WIRELESS EN LA CIUDAD DE BOGOTÁ


Un nuevo grupo de auditores Wireless esta suelto en Bogotá… si últimamente has experimentado algunos problemas con tu red inalámbrica, es posible que uno de ellos sea tu vecino…

Así fue el Hacking Day que el pasado 14 de Mayo se llevó a cabo en la cede CENTRO de ITTalent (la cual casi no encuentro por cierto) de la capital Colombiana, donde un extraordinario grupo humano de la mano de Jaime Andrés Restrepo (quien escribe), se capacitó para asegurar y poner a prueba sus conexiones inalámbrica.

27 may 2011

ANÁLISIS FORENSE A UNA CUENTA DROPBOX


Hace unos días Pedro Sanchez publicó en su blog ConexionInversa un articulo acerca de la fuga de información en una empresa y como los servicios de la nube ayudan a esto, en este caso especifico Dropbox.

En este caso nuestro compañero Pedro se toma el tiempo para contarnos que fue lo que sucedió desde el principio, como se entero, como descubrió que usaban Dropbox y por ultimo el despulgue a esta cuenta.

Y DICE ASÍ...

26 may 2011

PREGUNTAS Y RESPUESTAS SOBRE EL CASO SONY


Son muchos los comentarios sobre el "Hackeo" a la Network Sony pero que tanto sabemos sobre este caso aparte de lo que nos han informado los medios "Amarillistas" (Que no distinguen entre un Hacker y un delincuente informático).

Pues desde la pagina web F-Secure nos muestran o mas bien nos dan una lista de preguntas y respuestas acerca de lo que sucedió verdaderamente con Sony Network dejándonos claro, digamos que todo el caso.

 A continuación Relaciono lo antes mencionado:

16 may 2011

RASTREANDO EL IPHONE

Hace ya algún tiempo se descubrió un archivo "localizador" en el iPhone o mas bien en cualquier Gadget de Apple que maneje iOS4.
Este archivo llamado consolidated.db de lo que se encarga es de registrar con fechas hora y lugar casi exacto en donde se ha encontrado el iPhone llevando una base de datos con todos los registros de por donde ha pasado.
Un grupo de magos de Hipasec han publicado un análisis forense completo acerca de como funciona este archivo que llevan los iOS4 por defecto y oculto con la posibilidad de sincronizarse con cualquier maquina a la que se conecte el dispositivo, a continuación relacionaremos el análisis que se le realizo.

9 may 2011

BACK TRACK 5, ESPERADO PARA EL 10 de mayo. (LISTO PARA LA DESCARGA)


BackTrack es un arsenal de herramientas de intrusión basado en Linux que ayuda a profesionales de la seguridad en la capacidad de realizar evaluaciones en un entorno nativo exclusivamente dedicada al hacking. Sin importar como utiliza usted Backtrack: desde un DVD, desde su disco duro o desde un almacenamiento USB, la distribución de la penetración se ha personalizado hasta el último paquete de configuración del kernel, los scripts y los parches con el único propósito... La de realizar pruebas de intrusión.