25 abr 2011

TIPS PARA WINDOWS 7/XP


El primero de los trucos para Windows que les mostraremos es como ocultar carpetas o archivos transformándolos en herramientas administrativas sin perder nuestros archivos ocultos.

Lo primero que debemos hacer es crear la carpeta a ocultar y meter ahí todos lo documentos o archivos que nos de la gana de ocultar y que no queramos que nadie mas vea.
Luego vamos a cambiar el nombre de la carpeta por alguno de estos códigos, esto va a hacer que nuestra carpeta se convierta en un acceso directo a las herramientas de sistema.

19 abr 2011

SALTAR FIREWALL CON PAQUETES DE DATOS ICMP



En la pagina web Security Art Work se ha publicado un tutorial de como saltar un firewall mediante paquetes ICMP, este tutorial realizado por Joaquín Moreno nos enseña y nos muestra de una manera bastante entendible y gráfica como realizar este procedimiento.

A continuación reproduciremos este tutorial.

15 abr 2011

VIDEOS PARA CERTIFICACIÓN CEH


Hace algunos días Shon Harris puso a disposición gratuita, en su página web www.logicalsecurity.com, una serie de videos con una duración total de unas 25 horas, con temática para la certificación CEH (Certified Ethical Hacker) del EC-Council.

Los vídeos son bastante interesantes, sobre todo para los que están pensando en realizar alguna certificación y que no saben por donde empezar.

12 abr 2011

MANUAL PRACTICO DE OPENVAS


¡¡ACTUALIZADO EL LINK!!

OpenVas (Open Vulnerability Assessment System) es un conjunto de diversos servicios y herramientas destinados al escaneo y análisis de vulnerabilidades de equipos en red.

Nos permite analizar un PC o servidor desde otro equipo remoto, realizando un informe de las vulnerabilidades detectadas, así como información sobre las posibles soluciones.
El escáner tiene un servicio de actualizaciones diarias de los test de vulnerabilidades de red, (Network Vulnerability Tests, también llamados NVT ó pluggins).

8 abr 2011

ANÁLISIS DE TRAFICO CON WIRESHARK


INTECO-CERT presenta el informe "Análisis de tráfico con Wireshark" que pretende servir de apoyo a administradores y técnicos de seguridad a la hora de analizar tráfico para detectar problemas o ataques de red.


Hace algunos dias INTECO ( Instituto Nacional de Tecnologías de la Comunicación de España) publicó un manual acerca de el "análisis de trafico con Wireshark" escrito por  Borja Merino Febrero, en el documento y en un total de 52 paginas se nos explica detalladamente como analizar el trafico utilizando la herramienta Wireshark para dicho objetivo, ademas nos hace un paralelo comparativo entre esta herramienta y algunas otras de pago desarrolladas por grandes fabricantes.

El documento tiene como objetivo sensibilizar de alguna manera a administradores y técnicos de las ventajas de auditar la red con un analizador de tráfico, principalmente utilizando la herramienta libre Wireshark. Además, ofrece ejemplos prácticos de ataques en redes de área local bastante conocidos y que actualmente siguen siendo uno de los mayores enemigos en los entornos corporativos.

El documento actualizado lo pueden ver y descargar en la siguiente dirección: http://cert.inteco.es


Salud2
Th3h@Ck¡_@dM¡n

7 abr 2011

INSTALANDO METASPLOIT EN IPHONE 4/IPAD


Hoy les vamos a mostrar como instalar Metasploit en IPhone 4 y IPad.
En una actualización rápida de como obtener nuestras herramientas favoritas de seguridad informática en iOS 4 ( Metasploit - SET ).

5 abr 2011

BLACK HAT 2011

 
El día de hoy les presentaremos las ponencias del Black Hat Europe 2011, pero para los que aun no saben, QUE ES??...
Black Hat Son una serie de conferencias altamente técnicas dedicadas a la seguridad informática, estas conferencias reúnen a líderes de todo el mundo en aspectos de esta índole.
Ademas de tratar temas de actualidad Black, Hat tambien ofrece (trainings) o cursos de formación de alta intensidad, las sesiones de formación son proporcionadas por expertos en el tema que incluso algunas veces ofrecen certificaciones.
Black Hat también ofrece la posibilidad de crear acuerdos para la realización de cursos en donde lo solicitemos ademas de la personalizacion de los temas que...

4 abr 2011

JUEGA CON MALWARE... BY "CONTAGIO"




¿Quieres jugar con Malware? 


Contagio es un blog dedicado a la publicación de las muestras más recientes de Malware, software malicioso,amenazas, observaciones y análisis.
Por lo general se publican los artículos por orden cronológico. Por ejemplo, la información acerca de un mensaje malintencionado recibido el 1 de octubre de 2009 puede ser publicado en cualquier día, pero será con fecha 1 de octubre de 2009. Esto es para distinguir las nuevas amenazas de la viejas ya conocidas.

El caso es que en el día de hoy han publicado en este sitio una gran colección de archivos ofimáticos en formatos PDF, DOC, XLS, PPT, PPS que contienen código para analizar, o en su defecto para ponernos a curiosear un poco. Estos archivos ya se encuentran disponibles para