Lo mejor del 2009
Desde el año pasado, nos hemos comprometido en nuestra comunidad a publicar "lo mejor del 20##", un articulo que pretende reunir el mejor contenido publicado en el transcurso del año. Este año no será una excepción y en las siguientes lineas resumiremos el mejor contenido publicado en La Comunidad DragonJAR durante el año 2009.
ENERO
Artículos
- Gana Mas Espacio para Navegar con tu Firefox
- Webcast sobre Seguridad en Mac OS X
- Cárcel y Multas para Delitos Informáticos en Colombia
- Las Peores 500 Contraseñas de Todos los Tiempos
- Bloquear telefonos celulares Nokia con un SMS
- Secuestro de Frames Inocentes
- Hotmail ahora soporta POP3
- Manual en Español de Redes con VirtualBox
- Hacking de Redes UPnP – (Parte I - Parte II - Parte III)
- Hackers… El bien y el mal
Herramientas
Eventos
FEBRERO
Artículos
- Instalar Mac OS X Leopard en un PC con Procesador Intel o AMD
- Desbloquea (Jailbreak) el iPod Touch 2G e iPhone en Mac
- “1234″ y “password” son las Contraseñas + Utilizadas en USA
- Sin SSL ¿Y Ahora Quien Podrá Defendernos?
- Cursos Gratis de Diseño Web en el Sena Virtual
- Cursos Gratis de Informática en el Sena Virtual
- La Mejor Defensa es la Información
- Drivers para Soporte Nativo de Tarjetas Broadcom en GNU Linux
Herramientas
- BackTrack 4 Beta (Otra)
- Todos los Vídeos de AntiChat – (Parte I - Parte II)
- Desbloquea (Jailbreak) el iPod Touch 2G e iPhone en Windows
- Metasploit Framework 3.2 Portable para Windows
- CAINE, LiveCD para Informática Forense
MARZO
Artículos
- Desbloquear iPod Touch 2G Fácilmente
- Infección Virus a través de Redes Sociales
- Vídeo Tutorial Honeypot
- Video Tutorial de Nessus y Baseline Security Analyzer
- Video Tutorial Fingerprint y Escaneo Básico
- Vídeo Tutorial Sniffing
- Vídeo Tutorial de IPTables
- Los Hackers también son personas
- Disponible en descarga SAMM (Software Assurance Maturity Model)
- Nuevo Gusano Infecta Routers, Modems, y Sistemas GNU Linux
Herramientas
Eventos
ABRIL
Artículos
- Cómo eliminar el Gusano Conficker
- ¿Como saber si tu equipo esta infectado con el Conficker?
- Instalando Varios Sistemas Operativos en un Acer One (Parte I - Parte II - Parte III)
- Laboratorios de Seguridad Informática
Herramientas
Eventos
- Vídeo de Richard Stallman para el FLISOL 2009
- Resumen y presentaciones de la Comunidad DragonJAR en el Flisol 2009
- Memorias CNEIS XVIII
MAYO
Artículos
Herramientas
- Moth
- NetworkMiner, Herramienta forense de Análisis de Red
- DVWA – Damn Vulnerable Web App
- Discos Booteables Kaspersky
- IPTraf, estadísticas sobre el tráfico de tu red
- Dradis, organiza y comparte información en un Test de Penetración
Eventos
- Laboratorios de Seguridad Informática en Bogotá
- Charla de Seguridad Web Gratuita – Barcelona España
- Las charlas de TED (Technology Entertainment Design) en Español
- Memorias ExpoDefensa 2009
- ¿Qué se siente asistir a una DEFCON?
- La Comunidad DragonJAR te lleva a la Campus Party
- Laboratorios Realizados de La Comunidad DragonJAR
JUNIO
Artículos
- Detección de WebDAV, verificación de la vulnerabilidad y explotación
- Filtrar sitios Webs usando OpenDNS desde Linux (Video)
- Vinton Cerf (Creador de Internet) en Colombia
- Instalar VMware Workstation 6.5 en Arch Linux
- Consejos, Guías y Recomendaciones para la Protección de la Información
- Los mejores “malos” consejos para que su red WIFI fracase
- ¿Nos conocemos? Protección de menores en redes sociales y chats
- Ciber Guerrillas – Documental sobre las Guerras Cibernéticas
- Las mejores extensiones de Firefox para mejorar tu privacidad
- Las mejores extensiones de Firefox para mejorar tu seguridad
- Consejos Simples de Seguridad para ir a la Campus Party
- Desbloquea (Jailbreak) o Actualiza el iPhone OS 3.0 para iPhone y iPod Touch
- Desbloquea (Jailbreak) o Actualiza el iPhone OS 3.0 para iPhone y iPod Touch
- InstaLinux, Personaliza la instalación de tu distribución GNU/Linux
- Comunidad DragonJAR en Open Source University Meetup – OSUM
Herramientas
- WEPBuster, automatizando la auditoría de redes inalámbricas
- 5 Distribuciones GNU/Linux para Pentesting
Eventos
- BarCamp Medellín
- Crónica sobre BarCamp Medellín 2009
- Ganadores de las entradas a la Campus Party Colombia
JULIO
Artículos
- Curso en el Sena Virtual sobre Auditoria en Seguridad
- Resetear contraseña de root con GRUB
- Tip: Enviar archivos por SSH con rsync
- OLPC y Sugar en Colombia
- Descargar desde Rapidshare con Wget
- OWASP Testing Guide 3.0 en Español
- WUDE 3.0
- Migrar instalación de Linux a una partición ó disco diferente
- Curso de Ubuntu
- Curso de Redes en GNU Linux
- Curso Gratis de Joomla
- Curso de Dibujo Vectorial con OpenOffice Draw
- Firmando Documentos y Correos con GPG
- Gestionando las impresiones en MAC, Windows y GNU Linux
Herramientas
- NMap 5.0
- Varias Distribuciones Live CD de Seguridad en un DVD
- 10 extraordinarias herramientas para hacer copias de seguridad en Linux
Eventos
- DragoN Party 2009
- Seguridad Informática con Software Libre
- Kevin Mitnick – The Art Of Deception – Video Conferencia
- Memorias del Black Hat USA 2009
Entrevistas
- Entrevista con Jorge Uyá, Director de TBSolutions Latino America
- Entrevista exclusiva con Kevin Mitnick para La Comunidad DragonJAR
AGOSTO
Artículos
- zsh: Una shell interactiva más amigable para el usuario
- Renombrar interfaces de red estáticamente con Udev
- Forzando Conexiones SSL por defecto
- Biblioteca de Vídeos Sobre Seguridad Informática
- Cambiar Password de Switch CISCO
- Utilizando tu Portatil como Segundo Monitor
- Solucionar crashes inesperados de Firefox 3.5
- Denegacion de Servicio desde el WordPad
- Cuidado con los correos en tu iPhone o iPod Touch
- NFS, Compartiendo archivos en red
- La Comunidad DragonJAR en LemonTV.tv
Herramientas
Eventos
Entrevistas
- Entrevista con Andrés Eduardo Ormaza, sobre la ley de delitos informaticos en colombia
- Entrevista a Richard Stallman para Tuxinfo
SEPTIEMBRE
Artículos
- Memoria USB Booteable con Varias Distribuciones de Seguridad Informática
- Crackear redes inalambricas con WPA en 1 Minuto
- Metodología Básica de Análisis Forense – (Parte 1 de 4 - Parte 2 de 4 - Parte 3 de 4 - Parte 4 de 4)
- Linutop 3 – La Pequeña PC Basada en Linux
- Procedimientos De Obtención De Evidencia En Windows
- Curso Completo de Metasploit Framework
- FIREWALLS – Diseño y Panorámica Actual
- Configuracion segura de GMail
Herramientas
- Damn Vulnerable Web App
- Aircrack NG v1.0 Final
- Cain & Abel
- Process Hacker
- Katana – Múltiples Distribuciones de Seguridad en tu USB
Eventos
OCTUBRE
Artículos
- Felicidades Comunidad + Regalos
- E-zine #4 Comunidad DragonJAR
- ¿Cómo encontrar versiones antiguas de programas?
- Top 100 Herramientas de Seguridad Open Source
- Desbloquea (Jailbreak) o Actualiza el iPhone OS 3.1.2 para iPhone y iPod Touch
- Sec-Track.com Proyecto Colaborativo de Entrenamiento en Seguridad Informática
- Como quemar un archivo DMG en Windows y GNU Linux
- Descarga Gratis el Libro de Una al Día
Eventos
- Tercer Encuentro Internacional de Seguridad Informática – (Día I - Día II - Día III)
- Videos de las Jornadas de Seguridad Informatica ArCERT
Entrevistas
- Entrevista a Jose Maria “Chema” Alonso para La Comunidad DragonJAR
- IV Freedom & Open Source Day – Lima Perú
- 2do Congreso Nacional de Hacking Ético (Bogotá, Colombia)
NOVIEMBRE
Artículos
- Criterios para la Evaluación de los Escaners de Seguridad Web
- ¿Que Mirar Cuando Auditamos una Base de Datos Oracle?
- ¿Que son los Sniffers?
- ¿Qué es la Ingeniería Social?
- ¿Qué son los Firewalls?
- ¿Qué son los Proxies?
- Debilidad en Protocolos
- El reemplazo de Milw0rm
- Instalación, Configuración y Uso del Microsoft Cofee
- ¿Cómo Recuperar una Cuenta de Facebook?
- ¿Como Eliminar la Contraseña de un PDF?
- Recogiendo Evidencias para Análisis Forense en Windows
- XLSInjector – Inyectar Shell Meterpreter en Archivos Excel
- TestDisk – Recupera tus Particiones y Archivos
Herramientas
- Binging – Footprinting utilizando Bing
- Listado de Diccionarios para Realizar Ataques de Fuerza Bruta
Entrevistas
DICIEMBRE
Artículos
- Fallo en FreeBSD permite obtener root
- Multiples Vulnerabilidades en SMF
- Ingeniería Inversa en Aplicación JAVA y JNLP
- Servidor de DNS Publico por parte de Google
- OSSEC – Sistema de Detecion de Intrusos Basado en Host
- GNU Linux con apariencia de Windows XP
- Prueba Android en un Live CD
- Foro de BackTrack en Español
- MySQL Podria Morir, !Colabora¡
- Convierte tu Webcam en una Cámara de Vigilancia
- Primer Reto de Análisis Forense de la Comunidad DragonJAR
Herramientas
- Metasploit Framework 3.3.2
- CAINE – Distribución Live CD para Análisis Forense
- Matriux, GNU/Linux live CD para Test de Penetración
- Análisis del caso “Autopsy hecho en Medellín”
- Pentoo versión final 2009, GNU/Linux para Test de Penetración
- Wapiti – Escaner de Vulnerabilidades en Aplicaciones Web
- WAFP – Detecta la Versión de una Aplicación Web
Les dejo entonces un buen listado de contenidos de calidad, para que se entretengan estas vacaciones... Que lo disfruten...
PD. FELIZ AÑO NUEVO, LES DESEA LA COMUNIDAD DRAGONJAR