Mostrando entradas con la etiqueta Seguridad Informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad Informatica. Mostrar todas las entradas

8 abr 2019

Norma ISO 27032:Gestión de la Ciberseguridad


El concepto del Ciberespacio exige tener una visión más amplia de conceptos de la seguridad de la información que hasta el momento se estaban teniendo en cuenta. Este nuevo concepto aúna aspectos relacionados con la interacción de personas, software y servicios en Internet, soportados por entornos TIC distribuidos por todo el mundo con una complejidad y particularidad que hace unos años no era imaginable.

22 ene 2014

DISPONIBLE LOS CURSOS DE GR2DEST


Los chicos de Gr2Dest.org colocaron a disposición los vídeos tutoriales de sus cursos, con el fin de aprender aprender técnicas de seguridad y hacking ético. Se formaron como un grupo de estudio y se dieron a conocer en la comunidad DragonJar.

5 feb 2013

Cerrados Los CFP Para El ACK Security Conference

Como diría un narrador de deportes Colombiano "Final, Final no va mas".

Esto se ha dicho el pasado 30/01/2013 fecha para la cual se tenia previsto el cierre definitivo de los CFP (Call For Papers) para la segunda versión del ACK Security Conference, la conferencia de seguridad informática que se  realiza en la hermosa ciudad de Manizales en el precioso país de Colombia desde el año 2012.

En esta segunda versión, los invitados serán de gran categoría, algo a lo que ya estamos acostumbrados a ver en esta gran conferencia. Ellos Son:

4 dic 2012

Penetration Testing With BackTrack By: Bucker


Es realmente sorprendente todo lo que nosotros podemos lograr con la magnifica herramienta del BackTrack y la verdad es que doy gracias a Dios por las madres y los padres que hicieron a la madre y al padre del genio que creó esta espectacularidad de herramienta.

Por eso nuestro proyecto "The Hacking Day" ofrece unos maravillosos y completisimos cursos, certificados, presenciales y con todas las de la ley para que se capaciten desde lo mas básico hasta lo mas complejo en BackTrack, pero eso es otro tema.

11 nov 2012

Hack The Planet, Ezine #4


Hace ya algunos dias ha salido la Ezine #4, antes ya habiamos compartido la Ezine #2 (que invitamos a que le hechen un ojo por si no la han leido).

Esta nueva version trae las intruciones de Imageshack y Symantec (el antivirus). Los datos filtrados contienen información de los servidores comprometidos, así como los bugs y sus respectivos exploits utilizados para llevar a cabo el ataque. 

8 nov 2012

ACK Security Conference! - CFP Abiertos

II ACK Security Conference 2013
Buenas, buenas, si señores asi como ya lo leyeron en el titulo el Call For Papers para la mas grande e importante y famosa conferencia de seguridad informatica en Colombia esta abierta.

El ACK Security Conference ya se encuentra andando de nuevo y todo el equipo logistico y de programa esta comenzando a moverse para llevar acabo la segunda version de la conferencia de seguridad informatica mas importante de Colombia.

Para los que no saben que es el ACK Security Conference les recomiendo lean estos dos articulos:

1 nov 2012

Actividad Colaborativa 6 - Integracion BeEF con Metasploit


Los estudiantes de la Universidad Autonoma de Occidente que se encuntran realizando la especializacion en seguridad informatica han hecho este excelente trabajo sobre como podemos nosotros integrar BeEF con Metasploit. Los Destacados estudiantes son Antonio Rafael Gálvez Horna, Jesús Andrés Montoya Saavedra, Jorge Andrés Cultid Mejía.

Les transcribo entonces el trabajo realizado por ellos esperamos que lo aprovechen y aprendan arto.

15 ago 2012

"The Hacking Day - Project" Ahora en BOLIVIA

El proyecto de Hacking Day, hará parte de los talleres prácticos que apoyaran el evento de seguridad informatica EHCON Bolivia 2012.


Gracias a nuestro estimado amigo Álvaro Andrade, quien conocíamos desde Ecuador y luego tuvimos la oportunidad de tenerlo en la ciudad de Manizales en Colombia en el ACK Security Conference 2012.

25 may 2012

MINIPWNER - NUEVAS TECNOLOGÍAS DE PENETRACION



MiniPwner, es un pequeño, pero muy pequeño router inalámbrico. Según su pagina web el MiniPwner es "un dispositivo pequeño, sencillo pero potente que puede ser discretamente conectado a una red y proporcionar el acceso a esta, después nos da el acceso ilimitado a la red vulnerada para realizar pruebas de penetración a distancia a esa red.

Su compuesto de un router portátil con OpenWrt piggy-backed dentro de un paquete de baterías.
"

Muy bien ahora si ya nos estamos enterando mejor pero... ¿para que me sirve?, se que es una herramienta de Pentesting pero ¿que tipo de pentest puedo hacer con el?.

19 abr 2012

CRONOGRAMAS PARA EL 2012 EN THE HACKING DAY!

Cronograma THD 2012-I
Tengan un muy buen día...!, ya llevamos un año haciendo esto y la respuesta ha sido bien positiva y las experiencias muy gratas y les damos las gracias a todos por habernos acompañado en el transcurrir de estos 365 días (Tal ves mas), por esa gran respuesta de todos, no solo en los talleres que nosotros como THE HACKING DAY hacemos sino como organizadores de otros eventos de seguridad como los THD WeeKend o el ACK Security Con.

24 nov 2011

ASI FUE EL THD-WEEKEND VENEZUELA

Como ya lo sabían todos durante las fechas pasadas del 27 al 29 de octubre se llevo acabo el parto de nuestro glorioso hijo THD-WEEKEND en la país de Venezuela, pero como nos fue ?, pues muy bien acá el resumen de manos directamente de nada mas ni nada menos que de Jhon Cesar Arango el jefe pluma blanca.


3 nov 2011

FOCA 3.0 AHORA DISPONIBLE EN TU SERVIDOR MAS CERCANO Y REPOSITORIOS DE CADENA


Para los conocen esta herramineta les dejo la descripcion segun los muchachos de Informatica 64 y para los que ya la concen les dejo los enlaces de descarga para que cominecen a cacharriar con esta herramienta que en su nueva version trae mas que analisis de metadatos:


"FOCA es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso."


22 oct 2011

CAJA DE HERRAMIENTAS PARA ANDROID



Hace ya algunos días desde el blog de CyberHades nos compartieron una completa lista (que a propósito se ira actualizando poco a poco al pasar de los días) de aplicaciones que convierten un android en un completo auditor de seguridad, ya todo esta dicho en el blog de CyberHades así que sin quitarles mas tiempo paso a compartir la lista hecha por estos muchachos en su persona CyberCaronte.

Ahí una anotación importante antes de ir con la lista de aplicaciones y es que recuerden que su android debe de estar rooteado así que a rootear su android y después a jugar con semejante paquete.


20 oct 2011

DAREMOS A LUZ EN VENEZUELA!!! XD



Al mejor estilo del comercial de la gaseosa Quatro Toronja y su "llegamos a Cartagena", nosotros nos sentimos orgullosos de decir "Nos Vamos Pa' Venezuela". (Les pensaba poner el comercial para que el que no lo conociera lo viera pero no lo encontré o tal vez no lo busque lo suficiente el que lo encuentre que lo deje en los comentarios)

Si efectivamente así como lo leen, nos vamos para Venezuela y esto ya es un hecho.


19 oct 2011

VÍDEOS PARA LA PRACTICA DE METASPLOIT


Bueno hola como van??? esperamos que bien voy a ir directo al grano por que estoy como un poco sin tiempo o mas bien sin mucho tiempo así que acá les dejo una lista de vídeos compartida previamente en Rapid7 Community para que los vean y practiquen con este maravilloso Framework para penetration testing.

13 oct 2011

BIBLIOTECA VIRTUAL HACKER By: ZION3R


Tal vez muchos de ustedes ya hayan escuchado sobre el gran compilado de textos hecho por Zion3R del blog Blackploit que impulsado por alguno de sus lectores (seguramente uno muy inquieto) decidió compartirnos su biblioteca virtual Hacker.

El partió el compilado en secciones para hacerlo mas ordenado e interesante, acá el "Indice".

6 oct 2011

EXPLOIT PACK




Exploit pack algunos ya lo conocen otros no, para los que no les cuento que es o mas bien les traduzco, y dice así:

"Exploit Pack viene a llenar una necesidad, un framework para los exploits y los investigadores de seguridad, con una licencia GPL, y python como motor de sus módulos.

Fue escrito en Java, y librerías SWT se utilizaron para obtener una verdadera plataforma, cruzada en ambos aspectos visual y de programación.

El proyecto se licencia como GPL para asegurarse de que su código se mantendrá libre de hoy y mañana gracias a la FSF.
"

16 sept 2011

EKO PARTY CON PARTICIPACIÓN THD

                               

Si así como lo están leyendo con sus propios ojos ahora en la eko party en su versión 2011 que se dictara durante toda la semana próxima en Argentina (como muchos de ustedes ya lo deben de saber) abra una cuota THE HACKING DAY pues en esta reconocida Con. Participara nuestro director de proyecto Jhon Cesar Arango Serna escritor del libro el atacante informático y ademas ponente de los talleres:
THD 3 - PENTESTING CON BACKTRACK
THD 7 - METASPLOIT EN PROFUNDIDAD
Dentro del proyecto THE HACKING DAY

7 sept 2011

PRACTICA DE INGENIERÍA INVERSA (DESTRUYENDO UN ARCHIVO ELF)



Muy buena práctica de ingeniería inversa para aprender a usar algunas herramientas que nos proporciona Linux.

El autor nos cuenta paso a paso cómo consigue sacar la contraseña a un fichero (en concreto formato ELF) que un amigo suyo le envía (y que puedes descargar aquí para practicar) y le desafía a hackearlo.

El programa simplemente al ejecutarlo pide un password y muestra algunos mensajes de salida por la consola. Se explica paso a paso todo el proceso, desde el primero para saber el formato del fichero (usando el comando file de Linux), hasta desensamblarlo (con GDB), tracearlo (con ptrace) e incluso creando un programa en C para sacarle finalmente la contraseña.

Es interesante ya que el fichero tiene algunas técnicas de protección contra debugging.

Visto en HackerNews. 

Enlace a La Practica: thd.hack/&91763

Salud2
Th3h@Ck¡_@dM¡n

4 sept 2011

BACKBOX LINUX 2 LIBERADO ...!!!


A continuación les presentaremos una herramienta con la cual realizar auditorias de seguridad y practicas de penetración en sistemas.

"Backbox Linux es una distribución Linux basada en Ubuntu. Ha sido desarrollado para realizar pruebas de penetración y evaluaciones de seguridad. Diseñado para ser rápido, fácil de usar y proporcionan un entorno de escritorio liviano pero completo, gracias a sus repositorios de software propio, siempre se actualiza a la última versión estable de las más utilizadas y conocidas herramientas de hacking ético."