El concepto del Ciberespacio exige tener una visión más amplia de conceptos de la seguridad de la información que hasta el momento se estaban teniendo en cuenta. Este nuevo concepto aúna aspectos relacionados con la interacción de personas, software y servicios en Internet, soportados por entornos TIC distribuidos por todo el mundo con una complejidad y particularidad que hace unos años no era imaginable.
Mostrando entradas con la etiqueta Seguridad Informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad Informatica. Mostrar todas las entradas
8 abr 2019
22 ene 2014
DISPONIBLE LOS CURSOS DE GR2DEST
Los chicos de Gr2Dest.org colocaron a disposición los vídeos tutoriales de sus cursos, con el fin de aprender aprender técnicas de seguridad y hacking ético. Se formaron como un grupo de estudio y se dieron a conocer en la comunidad DragonJar.
5 feb 2013
Cerrados Los CFP Para El ACK Security Conference
Como diría un narrador de deportes Colombiano "Final, Final no va mas".
Esto se ha dicho el pasado 30/01/2013 fecha para la cual se tenia previsto el cierre definitivo de los CFP (Call For Papers) para la segunda versión del ACK Security Conference, la conferencia de seguridad informática que se realiza en la hermosa ciudad de Manizales en el precioso país de Colombia desde el año 2012.
En esta segunda versión, los invitados serán de gran categoría, algo a lo que ya estamos acostumbrados a ver en esta gran conferencia. Ellos Son:
4 dic 2012
Penetration Testing With BackTrack By: Bucker

Es realmente sorprendente todo lo que nosotros podemos lograr con la magnifica herramienta del BackTrack y la verdad es que doy gracias a Dios por las madres y los padres que hicieron a la madre y al padre del genio que creó esta espectacularidad de herramienta.
Por eso nuestro proyecto "The Hacking Day" ofrece unos maravillosos y completisimos cursos, certificados, presenciales y con todas las de la ley para que se capaciten desde lo mas básico hasta lo mas complejo en BackTrack, pero eso es otro tema.
11 nov 2012
Hack The Planet, Ezine #4

Hace ya algunos dias ha salido la Ezine #4, antes ya habiamos compartido la Ezine #2 (que invitamos a que le hechen un ojo por si no la han leido).
Esta nueva version trae las intruciones de Imageshack y Symantec (el
antivirus). Los datos filtrados contienen información de los servidores
comprometidos, así como los bugs y sus respectivos exploits utilizados
para llevar a cabo el ataque.
8 nov 2012
ACK Security Conference! - CFP Abiertos
![]() |
| II ACK Security Conference 2013 |
Buenas, buenas, si señores asi como ya lo leyeron en el titulo el Call For Papers para la mas grande e importante y famosa conferencia de seguridad informatica en Colombia esta abierta.
El ACK Security Conference ya se encuentra andando de nuevo y todo el equipo logistico y de programa esta comenzando a moverse para llevar acabo la segunda version de la conferencia de seguridad informatica mas importante de Colombia.
Para los que no saben que es el ACK Security Conference les recomiendo lean estos dos articulos:
1 nov 2012
Actividad Colaborativa 6 - Integracion BeEF con Metasploit
Los estudiantes de la Universidad Autonoma de Occidente que se encuntran realizando la especializacion en seguridad informatica han hecho este excelente trabajo sobre como podemos nosotros integrar BeEF con Metasploit. Los Destacados estudiantes son Antonio Rafael Gálvez Horna, Jesús Andrés Montoya Saavedra, Jorge Andrés Cultid Mejía.
Les transcribo entonces el trabajo realizado por ellos esperamos que lo aprovechen y aprendan arto.
15 ago 2012
"The Hacking Day - Project" Ahora en BOLIVIA
El proyecto de Hacking Day, hará parte de los talleres prácticos que apoyaran el evento de seguridad informatica EHCON Bolivia 2012.
Gracias a nuestro estimado amigo Álvaro Andrade, quien conocíamos desde Ecuador y luego tuvimos la oportunidad de tenerlo en la ciudad de Manizales en Colombia en el ACK Security Conference 2012.
Gracias a nuestro estimado amigo Álvaro Andrade, quien conocíamos desde Ecuador y luego tuvimos la oportunidad de tenerlo en la ciudad de Manizales en Colombia en el ACK Security Conference 2012.
25 may 2012
MINIPWNER - NUEVAS TECNOLOGÍAS DE PENETRACION
MiniPwner, es un pequeño, pero muy pequeño router inalámbrico. Según su pagina web el MiniPwner es "un dispositivo pequeño, sencillo pero potente que puede ser discretamente conectado a una red y proporcionar el acceso a esta, después nos da el acceso ilimitado a la red vulnerada para realizar pruebas de penetración a distancia a esa red.
Su compuesto de un router portátil con OpenWrt piggy-backed dentro de un paquete de baterías."
Muy bien ahora si ya nos estamos enterando mejor pero... ¿para que me sirve?, se que es una herramienta de Pentesting pero ¿que tipo de pentest puedo hacer con el?.
19 abr 2012
CRONOGRAMAS PARA EL 2012 EN THE HACKING DAY!
![]() |
| Cronograma THD 2012-I |
24 nov 2011
ASI FUE EL THD-WEEKEND VENEZUELA

3 nov 2011
FOCA 3.0 AHORA DISPONIBLE EN TU SERVIDOR MAS CERCANO Y REPOSITORIOS DE CADENA
Para los conocen esta herramineta les dejo la descripcion segun los muchachos de Informatica 64 y para los que ya la concen les dejo los enlaces de descarga para que cominecen a cacharriar con esta herramienta que en su nueva version trae mas que analisis de metadatos:
"FOCA es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso."
22 oct 2011
CAJA DE HERRAMIENTAS PARA ANDROID
Hace ya algunos días desde el blog de CyberHades nos compartieron una completa lista (que a propósito se ira actualizando poco a poco al pasar de los días) de aplicaciones que convierten un android en un completo auditor de seguridad, ya todo esta dicho en el blog de CyberHades así que sin quitarles mas tiempo paso a compartir la lista hecha por estos muchachos en su persona CyberCaronte.
Ahí una anotación importante antes de ir con la lista de aplicaciones y es que recuerden que su android debe de estar rooteado así que a rootear su android y después a jugar con semejante paquete.
20 oct 2011
DAREMOS A LUZ EN VENEZUELA!!! XD

Al mejor estilo del comercial de la gaseosa Quatro Toronja y su "llegamos a Cartagena", nosotros nos sentimos orgullosos de decir "Nos Vamos Pa' Venezuela". (Les pensaba poner el comercial para que el que no lo conociera lo viera pero no lo encontré o tal vez no lo busque lo suficiente el que lo encuentre que lo deje en los comentarios)
Si efectivamente así como lo leen, nos vamos para Venezuela y esto ya es un hecho.
19 oct 2011
VÍDEOS PARA LA PRACTICA DE METASPLOIT

Bueno hola como van??? esperamos que bien voy a ir directo al grano por que estoy como un poco sin tiempo o mas bien sin mucho tiempo así que acá les dejo una lista de vídeos compartida previamente en Rapid7 Community para que los vean y practiquen con este maravilloso Framework para penetration testing.
13 oct 2011
BIBLIOTECA VIRTUAL HACKER By: ZION3R

El partió el compilado en secciones para hacerlo mas ordenado e interesante, acá el "Indice".
6 oct 2011
EXPLOIT PACK

"Exploit Pack viene a llenar una necesidad, un framework para los exploits y los investigadores de seguridad, con una licencia GPL, y python como motor de sus módulos.
Fue escrito en Java, y librerías SWT se utilizaron para obtener una verdadera plataforma, cruzada en ambos aspectos visual y de programación.
El proyecto se licencia como GPL para asegurarse de que su código se mantendrá libre de hoy y mañana gracias a la FSF."
16 sept 2011
EKO PARTY CON PARTICIPACIÓN THD

- THD 3 - PENTESTING CON BACKTRACK
- THD 7 - METASPLOIT EN PROFUNDIDAD
Dentro del proyecto THE HACKING DAY
7 sept 2011
PRACTICA DE INGENIERÍA INVERSA (DESTRUYENDO UN ARCHIVO ELF)

Muy buena práctica de ingeniería inversa para aprender a usar algunas herramientas que nos proporciona Linux.
El autor nos cuenta paso a paso cómo consigue sacar la contraseña a un fichero (en concreto formato ELF) que un amigo suyo le envía (y que puedes descargar aquí para practicar) y le desafía a hackearlo.
El programa simplemente al ejecutarlo pide un password y muestra algunos mensajes de salida por la consola. Se explica paso a paso todo el proceso, desde el primero para saber el formato del fichero (usando el comando file de Linux), hasta desensamblarlo (con GDB), tracearlo (con ptrace) e incluso creando un programa en C para sacarle finalmente la contraseña.
Es interesante ya que el fichero tiene algunas técnicas de protección contra debugging.
Visto en HackerNews.
Enlace a La Practica: thd.hack/&91763
Salud2
Th3h@Ck¡_@dM¡n
4 sept 2011
BACKBOX LINUX 2 LIBERADO ...!!!

A continuación les presentaremos una herramienta con la cual realizar auditorias de seguridad y practicas de penetración en sistemas.
"Backbox Linux es una distribución Linux basada en Ubuntu. Ha sido desarrollado para realizar pruebas de penetración y evaluaciones de seguridad. Diseñado para ser rápido, fácil de usar y proporcionan un entorno de escritorio liviano pero completo, gracias a sus repositorios de software propio, siempre se actualiza a la última versión estable de las más utilizadas y conocidas herramientas de hacking ético."






