26 nov. 2014

FBHT - Facebook Hacking Tool - Parte I


Sin duda al conocer a Gustavo Nicolas Ogawa, uno de sus trabajos que mas me impresionaron, fue la herramienta de FBHT (Facebook Hacking Tool),  Al tratarse de una herramienta nueva encontré poca documentación al respecto; así  que coloque a mis estudiantes de la Especialización en Seguridad Informática de la Universidad Autónoma de Occidente a que realizaran un trabajo al respecto.

A continuación presento el trabajo mas destacado que sin duda se convierte en un buen manual paso a paso para la instalación y manejo de la herramienta.


1 oct. 2014

10 TIPS PARA UNA EMPRESA SEGÚN LA VISIÓN DE UN EXPERTO DE SEGURIDAD INFORMÁTICA (II DE II)

Continuamos con la última parte de la presente entrega,  donde se entrega los 5 Tips finales que presenta las apreciaciones que tiene un experto consultor en seguridad informática las cuales deben ser tomadas en cuenta por los directivos de las empresas con el fin de protegerlas ante las amenazas actuales de Internet.

una vez publicada la primera parte:

http://blog.thehackingday.com/2014/09/10-tips-para-una-empresa-segun-la.html

Procedemos a mostrar las ultimas 5 consideraciones....

15 sept. 2014

EL TUTORIAL PERFECTO DE KALI LINUX NETHUNTER





Kali Linux Nethunter es el último desarrollo del grupo "Offensive Sevurity". Kali Linux Nethunter dice tener herramientas que no están actualmente disponible para los expertos de seguridad que utilizan KALI.

5 sept. 2014

10 TIPS PARA UNA EMPRESA SEGÚN LA VISIÓN DE UN EXPERTO DE SEGURIDAD INFORMÁTICA (I DE II)



Este documento presenta las apreciaciones que tiene un experto consultor en seguridad informática sobre las 10 consideraciones que deben ser tomadas en cuenta por los directivos de las empresas con el fin de protegerlas ante las amenazas actuales de Internet.

7 jul. 2014

CONCURSO - MEJORA EL SCRIPT "THD-SLAAC.SH"



En días pasado y basado en mi última charla sobre las ventajas y desventajas de IPv6, publique dos artículos que se relacionan con un script para demostrar un vulnerabilidad sobre redes Ipv6 conocido como el ataque SLAAC.

Entrega 1
http://blog.thehackingday.com/2014/05/script-thd-slaacsh-para-ataques-slaac.html

Entrega 2
http://blog.thehackingday.com/2014/06/script-thd-slaacsh-para-ataques-traves.html

Pues bien, con el fin de premiar a los lectores.  Los organizadores de los talleres "The Hacking Day", decidieron hacer un concurso que consiste en mejorar el Script "thd-slaac.sh", con unas funcionalidades adicionales.


30 jun. 2014

SCRIPT "THD-SLAAC.SH" PARA ATAQUES A TRAVES DE IPV6 DESDE KALI (II DE II)


Una vez leído el primer articulo:

http://blog.thehackingday.com/2014/05/script-thd-slaacsh-para-ataques-slaac.html

llego la hora de explicar los pasos requeridos para la utilización del Script, así mismo dejarles una buena sorpresa para las primeras dos personas que mejoren sustancialmente el funcionamiento del mismo....



13 may. 2014

SCRIPT "THD-SLAAC.SH" PARA ATAQUES A TRAVES DE IPV6 DESDE KALI (I DE II)


En la actualidad muchos sistemas operativos (Windows, Mac, Linux, Android, IOS, Etc) vienen configurados de manera automática con el protocolo IPv6, poco a poco los grandes fabricantes de Hardware y de Software se han preparado de forma paulatina para la transición de Ipv4 a IPv6.

A pesar de que aun es poca la utilización de IPv6, un atacante puede aprovechar  esta ventaja que tiene los dispositivos de soportar IPv6 para comprometer la Disponibilidad y Confidencialidad de la información.


8 may. 2014

THE ORIGINAL HACKER - Creado por Eugenia Bahit


Encontrar proyecto de Seguridad Informática que tengan el sello de Distribución Libre, es muy agradable y vale la pena valorarlo.  es por ello que dedico estas pequeñas lineas a Eugenia Bahit, quien de forma desinteresada ha puesto su tiempo y empeño a la entrega de una revistas digitales que sin duda para los apasionados en la seguridad de la información, sera de mucho interes....


4 abr. 2014

DragonJAR Security Conference 2014



Todos conocemos la comunidad DragoJar, sin duda la comunidad mas grande de seguridad de habla hispana, pues bien la buena noticia es que ahora lanzaran un evento de seguridad informática con la misma calidad de las CON a nivel mundial.

Las características únicas del DragonJAR Security Conference, como la calidad de sus ponentes, todos de habla hispana, los Trainings (talleres especializados sobre las ultimas temáticas de seguridad informática), los eventos alternativos (como el CTF / concursos) y su puesta en escena, hacen que el DragonJAR Security Conference se convierta en el centro de encuentro para los entusiastas de la seguridad informática en Latino América para el segundo trimestre del 2014.

Es un orgullo para mi, ser parte de los destacados ponentes y extender a todos la invitación muy formal.

Para inscripciones y mayor información,  favor dirigirse al sitio oficial del evento: www.dragonjarcon.org

25 feb. 2014

TELEGRAM VS WHATSAPP


Vs

 
Telegram es una aplicación relativamente nueva en el mundo de la telefonía móvil, ya que se estrenó en la segunda mitad del 2013, sin embargo, últimamente se encuentra en boca de todos y el debate no se ha hecho esperar. ¿Es esta solución la candidata perfecta para sustituir a WhatsApp? ¿Es realmente tan segura cómo dicen la seguridad y privacidad de Telegram?

22 feb. 2014

THE HACKING DAY NO SÓLO CAMBIA DE IMAGEN


Grandes cambios presenta el proyecto para el 2014, su nueva imagen, nuevos talleres, actualización de los contenidos de la certificación THD-EPC, nuevos países que se integran al proyecto y coordinadores locales por país son parte de las novedades

Con una página totalmente renovada que día a día mejora, se comparte las nuevas fechas de los talleres y la certificación ThD-EPC "Ethical Pentester Certified" a llevarse a cabo en la ciudad  de Cali en Colombia, Guayaquil y Cuenca en Ecuador.

Pronto saldrá el calendario de Bolivia, México y Panamá y el contenido de la Nueva Certificación THD-CMF (Computer And Movil Forense).

Entérate de la programación de nuestros cursos especializados en http://www.thehackingday.com 


12 feb. 2014

VIDEO ParameterFuzz v1.8

De la mano del autor Germán Sánchez Garcés un buen Video Tutorial de la Herramienta ParameterFuzz.

ParameterFuzz es una herramienta para comprobar el nivel de fortificación en las aplicaciones web, trata de cubrir las vulnerabilidades mas explotadas por los delincuentes, ya que la mayoría de los ataques conocidos se basan en la explotación de los parámetros mal filtradas. Del mismo modo que la inyección de SQL, Cross Site Scripting o RFI, entre otros. Esta herramienta está diseñada para llevar a cabo auditorias de seguridad de forma manual, sin embargo, es posible automatizar el proceso de auditoria.


GRATIS LIBRO DIGITAL "X1Red+Segura"

Como ocasión al día mundial de Internet Seguro, Angelucho nos tenía preparada una sorpresa, y es que por fín ha sido publicada la edición en digital de su fantástica obra “X1Red+Segura Informando y Educando V1.0”, totalmente gratis.




Puedes descargar el libro gratuitamente en los formatos PDF, Ebook y Epub desde el siguiente enlace:

http://elblogdeangelucho.com/elblogdeangelucho/el-libro/

Si estás interesado en patrocinar nuevas ediciones en papel de este libro y ayudar para que se difunda el mensaje de X1Red+Segura, o quieres hacer una edición especial para tu empresa, puedes contactar con el autor a través del blog de Angelucho.

22 ene. 2014

DISPONIBLE LOS CURSOS DE GR2DEST


Los chicos de Gr2Dest.org colocaron a disposición los vídeos tutoriales de sus cursos, con el fin de aprender aprender técnicas de seguridad y hacking ético. Se formaron como un grupo de estudio y se dieron a conocer en la comunidad DragonJar.

13 ene. 2014

Liberado KALI 1.0.6 con Auto destrucción de Emergencia (LUKS)

Hace unos días los desarrolladores de Linux KALI anunciaron que estaban planeando incluir " la autodestrucción de emergencia en Kali . Hacen una encuesta preguntando a los usuarios si se debe aplicar los parches cryptsetup en el paquete cryptsetup , y que ahora ya está allí en Kali Linux 1.0.6 en su última versión.



5 ene. 2014

ALGUNOS COMANDOS NMAP A TENER EN CUENTA EN EL 2014

Ante nada un gran saludo un prospero año 2014.   a continuación relaciono algunos comandos Nmap que podrías utilizar en el 2014.