Ejemplo Reporte de PenTest

Ejemplo Reporte de PenTest, gracias a Daniel Rodríguez (@dvirus), me entero que Ofensive Security (los creadores de BackTrack), han liberado un ejemplo de reporte que utilizan en sus test de penetración, a mi parecer esta bien estructurado y contiene los elementos justos que se deben mostrar en un reporte de este tipo. Ejemplo Reporte de […]
BackTrack 5 R2
¿Buscas una herramienta poderosa para pruebas de seguridad informática? BackTrack 5 R2 es una distribución basada en Linux que marcó un antes y un después en el mundo del hacking ético. Con herramientas avanzadas para pentesting y auditorías de seguridad, esta versión sigue siendo un referente histórico. En este artículo, exploraremos sus características, beneficios y […]
Actualizar BackTrack 5 R1 a Backtrack 5 R2 sin reinstalar

Actualizar BackTrack 5 R1 a Backtrack 5 R2 sin reinstalar, hace poco salió la segunda revisión de BackTrack 5 que resuelve una gran cantidad de errores, añadía herramientas nuevas y actualizaba las herramientas con las que ya contábamos, al igual que hicimos con cuando salió la R1 de BackTrack 5 con el articulo “Actualizar BackTrack […]
Entrevista a Lorenzo Martínez de Security by Default
Buenos días lectores, Hoy en la comunidad DragonJAR tenemos una sorpresa, y es que Lorenzo Martínez, uno de los editores de Security by Default ha dejado que le hagamos una pequeña entrevista. De los que conocen a Lorenzo te pueden decir que es un crack, un profesional que está al día en ámbito de seguridad, […]
ACK Security Conference

ACK Security Conference es una conferencia sobre seguridad informática que nace de La Comunidad DragonJAR y el Proyecto The Hacking Day para continuar con la iniciativa del EISI (Encuentro Internacional de Seguridad Informática), consagrado como el evento de seguridad informática más importante de Colombia, y posicionar el ACK Security Conference como uno de los mejores […]
Difunde el ACK Security Conference en tu Ciudad
En las ultimas 2 semanas hemos recibido muchísimos correos electrónicos de empresas y particulares preguntando algunas cosas relacionadas con el ACK Security Conference, pero nos llamo la atención que un numero significativo de estas personas solicitaron el envío de publicidad física (afiches, volantes, etc..) para promocionar mas fácilmente el evento y convencer a sus compañeros […]
¿Qué es la exploración de Vulnerabilidades?
La detección o exploración de vulnerabilidades es un proceso clave para identificar las debilidades en una red o sistema. En este artículo, te explicamos qué es la exploración de vulnerabilidades y por qué es un paso crucial antes de implementar una auditoría de seguridad. Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas informáticos para infiltrarse, […]
CEH Colombia
Si estas interesado en realizar el CEH en Colombia, seguramente te interesará nuestra plataforma de aprendizaje en linea www.DragonJAR.education
Webinario sobre Amenazas Avanzadas Persistentes (APT)

En una excelente iniciativa, la gente de @SecZone ha decidido realizar una serie de seminarios gratuitos con algunos de los ponentes de su evento, para dar a conocer algunos de los temas mas actuales en cuanto a la seguridad de la información, hace unos días se realizó el primero de ellos sobre Stack Based Buffer […]
DUST – Distribuye tus feed a través de redes P2P
DUST es una herramienta creada por la gente de Informatica64 que permite distribuir tu canal RSS por medio de las redes P2P. Una herramienta como DUST hace unos años donde internet era un mundo libre de censura y legislaciones, no tenia mucho sentido, pero hoy en día donde todos los gobiernos están empezando a intervenir […]
CNTI – Cursos de Software Libre y Seguridad Informática
CNTI – Cursos de Software Libre y Seguridad Informática, el CNTI o Centro Nacional de Tecnologías de Información es una institución adscrita al Ministerio del Poder Popular para Ciencia de Venezuela y busca fomentar los esfuerzos en materia de informática que se desarrollen en el gobierno Venezolano y la Comunidades Organizadas, dentro de su programa, […]
Man in The Middle Ataque y Detección

A mis manos ha caído un documento realizado por David Galisteo y Raul Moya, de la Universidad de Jaén en España, donde se detallan paso a paso como realizar Man in The Middle Ataque y Detección (Hombre en el Medio) en diferentes sistemas operativos y con las herramientas mas populares en cada uno de ellos, […]