Boletín de la Comunidad DragonJAR #0016
Boletín de la Comunidad DragonJAR #0016, un boletín de publicación mensual, cuyo propósito es ofrecer una síntesis a la comunidad respecto a las investigaciones, consultas, avances, eventos, noticias y todos los acontecimientos más destacados del sector durante el ultimo mes.
Índice
Boletín de la Comunidad DragonJAR #0016 sumario
- Noticias Destacadas.
- Artículos destacados del foro
- Documentación.
- Anuncios
- Consultas.
- Boletines Anteriores.
Noticias destacadas
- Formación de Seguridad con Security Development Lifecycle de Microsoft
- Entrevista a Jose Selvi de Pentester.es
- Memorias del Workshop Seguridad Wireless – iSummit Loxa 2010
- eDays – La Fiesta Tecnológica del Caribe
- Todas las charlas de la NoConName 2010 en Video
- The Social-Engineer Toolkit
- Así fue el 3r Congreso Nacional de Hacking Ético
- DotDotPwn – The Directory Traversal Fuzzer
- Taller Regional de Entrenamiento para Técnicos en Seguridad Informática
- BarCamp – Security Edition
- Instalación de TFS, SQL Server 2008 y SDL
- Entrevista a Yago Fernández Hansen del Diario de un Hacker
- Entrevista a Pedro Sanchez de Conexión Inversa
- Vulnerabilidad en Routers Thomson a Fondo
- winAUTOPWN – Ataques automáticos de entornos Windows
Artículos destacados en el foro
- Instalar Android 2.2.1 en iPhone 3G/2G (Sin computador)
- Grave fallo de seguridad en Android 2.2
- Script AutoRun para Aircrack
- Cómo exportar los correos de Facebook, Yahoo, Gmail
- Facebook Login - Cosas que descubri con sus cookies
- Aplicaciones vurnerables para windows xp sp3
- Reinstalar GRUB
- 0 day: Elevación de privilegios en Microsoft Windows
- Java TCP Flooder - Java Socket
- Rpss (remote penetration testing security shell)
- Chrome es el navegador con mayor número de vulnerabilidades graves (en 2010)
- MegaPing
- Pista polémica en caso de ciberataque a Registraduría
- PenTBox 1.4
- El router maldito
- Medir rendimiento de aplicaciones JAVA
- Vulnerabilidad de denegación de servicio en OpenSSL
- El año de los falsos antivirus
- ¿Puede Kinect espiarnos para Microsoft?
- FOCA v2.5.6
- Google Hacking Database Reborn
- Empezando con Ruby desde cero
- Más de 350 fallos en el Kernel de Android
- Usando filtros en ettercap
- Relevar informacion de fotos exiftool
- Atacantes usan Honeypots para colocar trampas a los investigadores
- GPO Politicas de grupo - Bloquear USB CDROM
- Instalar Firesheep en GNU/Linux
Documentación
- Cracking paso a paso de WEP,WPA,WPA2
- 8 artículos de seguridad informática de maicrosoft
- Curso virtual gratuito de Asterisk
- Guía de actualizaciones de seguridad de Microsoft
- Recopilación de Máquinas Virtuales para VMWare Player, WorkStation y Server
- La Información como bien protegido.
- Domina Photoshop En Un Día DVD Español
- Mas de 100 Libros "aprovechalos"
- URLs utiles en electronica
- libro gratis de programacion de windows phone 7
- Utilidades live-cd
- Iso 27001
- Libro Los Numerati, Recomiendo su lectura
- Biblioteca de Informática Forense
Anuncios en el Boletín de la Comunidad DragonJAR #0016
- Feliz dia Dragonautas
- Primer Barcamp Securidad Informatica en Colombia
- New Lands L2 Freya, Argentino
- Entrevista a DragoN
Consultas
- MITM Remoto
- Java y Android
- Cuales preguntas se deben hacer en una auditoria?
- Duda con archivo de imagen
- Problemas BIOS
- Ayuda con Redes Open
- [Ayuda] Programas en C#
- Duda con los nombre de las conexiones a Internet en Window
- Ayuda con sqlmap
- Escaner de vulnerabilidades, nessus, traspasar firewall
- Cómo crackear el Login y la Password de Telnet ?
- Duda en proyecto de enlace frame relay y enlace de backup VPN
- Diseño y desarrollo web para dispositivos moviles
- De que formas puede obtener una shell remota