Lo mejor del 2012
Saludos dragonautas, termina el año y nuestra comunidad a crecido en experiencias, proyectos, miembros y contenidos a compartir, en esta epoca que estamos con nuestras familias y personas mas cercanas, alejados un poco (los que podemos permitírnoslo) de la red a la cual le dedicaremos el otro 99% del año nuevo.
Con este post pretendo hacer un resumen y mostrar algunas de las mejores entradas de nuestra comunidad puestos a disposicion de la comunidad a si que aqui va .
ENERO
- Entrevista a Andrés Ormaza sobre la ley 1273 y Habeas Data
- Entrevista a Jorge Uyá, Director de TBSecurity para LatinoAmerica
- ¿Cómo ser un Hacker?
- Consigue las fotos, trinos y vídeos publicados en un área específica
- Al que no quiere caldo… le dan SOPA
- Alternativas a www.megaupload.com
- Curso Gratis de Criptografía
- El perro se comió la tarea
- Instalando Metasploit en un iPhone, iPad o iPod Touch
- Curso Completo de Metasploit Framework
- Entrevista al equipo de la Rooted CON
- Man in The Middle, Ataque y Detección
- DUST – Distribuye tus feed a través de redes P2P
* febrero y marzo fueron casi que en su totalidad dedicados al ACK Security Conference, la primera edición de nuestro encuentro internacional de seguridad informatica *
FEBRERO
- Webinario sobre Amenazas Avanzadas Persistentes (APT)
- Capacitación gratuita para realizar el CEH de EC-Council
- ACK Security Conference
- Entrevista a Lorenzo Martínez de Security by Default
- Actualizar BackTrack 5 R1 a Backtrack 5 R2 sin reinstalar
MARZO
- BackTrack 5 R2
- Ejemplo Reporte de PenTest
- Resumen de la rueda de prensa ACK Security Conference
- Crónica primer día de Conferencias RootedCon 2012 (Dia 2) (Dia 3)
- Programa especial sobre Seguridad Informática en Versión Beta
- Buenas prácticas de seguridad en entornos corporativos
ABRIL
- Internet es Nuestro – NO a la Ley Lleras
- Como saltarse técnicamente la ley LLeras 2.0
- Mil gracias ponentes y participantes del ACK Security Conference
- El ACK Security Conference en Medios
- La seguridad de los Teclados virtuales
- Entrevista a Sergio de los Santos de Hispasec
- Así fue el ACK Security Conference 2012 – Día I (Día II) (Día III) (Día IV)
MAYO
- Webinario gratuito sobre Seguridad Informática, CEH y CyberSecurity
- La Piña Wifi o WiFi Pineapple Mark IV en Español
- WifiSlax 4.1
- Análisis de un malware de infección automática, caso @Hack_x_Crack – Parte I
- LNIntruder: Miniservidor de Intrusión de Redes Privadas Remotas
- Configurar GMail de forma segura
JUNIO
- Todas las charlas de Seguridad en la Campus Party Colombia 2012 en Video
- Análisis Forense de Dispositivos iOS
- Reto Forense Campus Party 2012
- Consejos Simples de Seguridad para ir a la Campus Party
- Ocultando la Piña WiFi en un viejo libro
- WiBOG – Wireless Bogotá
JULIO
- PWNedList servicio gratuito para revisar si tus datos han sido expuestos
- Hackeando el Sistema
- WAppEx suite para auditar aplicaciones web, de los creadores de Havij
- Descargar Mac OS X Mountain Lion Gratis
- Pautas de seguridad en WordPress
- 101 Libros de Seguridad Informática Gratis
- Entrevista a Raúl Siles co-fundador de Taddong
AGOSTO
- Así fué el 3er Encuentro de Delitos Informáticos
- Mundo Hacker TV
- HTExploit – Herramienta para saltar protección con archivos .htaccess
- Seguridad en Android
- winAUTOPWN – Ataques automáticos de entornos Windows
- PaulDotCom en Español – Podcast de Seguridad Informática en nuestro idioma
- Video Ministra de Juventud de Costa Rica Karina Bolaños y el Sexting
SEPTIEMBRE
- Katana – Múltiples Distribuciones de Seguridad en tu USB
- The Social-Engineer Toolkit
- Las Peores 500 Contraseñas de Todos los Tiempos
- Resetear un teléfono Samsung con solo visitar un enlace
- Instalar Mac en un PC – Mountain Lion
- Mensajes Oculto a la vista de Todos
- Deja tu mensaje, que otros te lo escucharán
- Nos ha pasado
- Cuevana.tv y su plugin espia
- Los aviones de los famosos no son tan privados
- DDoS Análisis de Ataques Coordinados
- Como transferir dominio de Godaddy
- Reputación Online
- Manual NO Oficial de la FOCA Forensic
- Airdrop en instalaciones Hackintosh
OCTUBRE
- DEFT (Digital Evidence & Forensic Toolkit)
- Enumeración de Usuarios en WordPress (Fingerprinting) – Presentando wp_users.sh
- DragonJAR TV Episodio 2
- Nessus 5.0.2 y sus novedades
- Video Tutorial SET (Social Engineering Toolkit)
- CAINE – Distribución Live CD para Análisis Forense
- !11 años y los que faltan¡
- Manual en PDF de Creación de Exploits en Español
- BackTrack 5 R3 personalizado para La Comunidad DragonJAR
NOVIEMBRE
- DragonJAR TV Episodio 3
- Defacement como herramienta de publicidad a nivel gubernamental
- La cadena se rompe siempre por el eslabón más débil
- Cracking con OllyDbg
- Asi fué la 8.8 Security Conference 2012
- Nuestros Retos Forenses
- Metasploitable 2 – Guía en Video
- ACK Security Conference 2013 – CFP Abierto!!
DICIEMBRE
- Entrevista exclusiva con el Captain Crunch para La Comunidad DragonJAR
- Asi fué el INFOTEK 2012
- DragonJAR TV Episodio 4
- Programación en Java Orientada a la Seguridad Informática – Episodio 1
- Programación en Java Orientada a la Seguridad Informática – Episodio 2
- ¡Feliz Navidad, Prospero y Seguro 2013!
- IntyPedia – Enciclopedia visual de la Seguridad Informática
- Crypt4you – Aprende criptografía y seguridad informática de otra forma y GRATIS
- Curso de Asterisk
Les dejo entonces un buen listado de contenidos de calidad, para que se entretengan estas vacaciones… Que lo disfruten…
PD. FELIZ AÑO NUEVO, LES DESEA LA COMUNIDAD DRAGONJAR