Boletín de La Comunidad DragonJAR #0005
Boletín de publicación mensual, cuyo propósito es ofrecer una síntesis a la comunidad respecto a las investigaciones, consultas, avances, eventos, noticias y todos los acontecimientos más destacados del sector durante el ultimo mes.
SUMARIO
- Artículos Destacados.
- Entrevista a Cristian Borghello para La Comunidad DragonJAR
- Debilidad en Protocolos
- Noticias Destacadas.
- Documentación.
- Encuestas.
- Anuncios
- Consultas.
- Próximo Eventos.
- Boletines Anteriores.
ARTÍCULOS DESTACADOS
- Descargar e Instalar Google Chrome OS
- Instalación, Configuración y Uso del Microsoft Cofee
- Recogiendo Evidencias para Análisis Forense en Windows
- Tutorial: Conociendo Metasploit Framework [En Construccion] By:Rcart
ENTREVISTA A CRISTIAN BORGHELLO PARA LA COMUNIDAD DRAGONJAR
Mientras se llevaba a cabo la Gira de Seguridad Antivirus de ESET LatinoaméricaSEGU-INFO.com.ar y realizarle una entrevista para nuestra comunidad. Leer la nota completa
DEBILIDAD EN PROTOCOLOS
Las debilidades en los protocolos y como descubrir estas debilidades es algo que a los administradores de red y las personas interesadas en la seguridad informática nos debe interesar, en este podcast, realizados por Fernando Quintero (nonr00t) para sus alumnos de Administración de Redes del SENA, explica de forma clara y fácil de comprender que es la debilidad en los protocolos y como encontrar estas debilidades..Ver nota completa
NOTICIAS DESTACADAS
- XLSInjector – Inyectar Shell Meterpreter en Archivos Excel
- ¿Como Eliminar la Contraseña de un PDF?
- ¿Cómo Recuperar una Cuenta de Facebook?
- El reemplazo de Milw0rm Debilidad en Protocolos
- ¿Qué son los Proxies?
- ¿Qué son los Firewalls?
- ¿Qué es la Ingeniería Social?
- ¿Que son los Sniffers?
- ¿Que Mirar Cuando Auditamos una Base de Datos Oracle?
- XSS que permite postear a atacante registrado en WordPress
- Parches para Windows que corrigen Vulnerabilidades Criticas
- Listado de Diccionarios para Realizar Ataques de Fuerza Bruta
- Antivirus para Mac OS X Gratis
- Twitterrific y 5 Aplicaciones mas para Mac Gratis
- Criterios para la Evaluación de los Escaners de Seguridad Web
- Binging – Footprinting utilizando Bing
- ¿Es suficiente la seguridad lógica en entornos de alta seguridad?
- TestDisk, Open Source para recovery de datos
- Cobian backup, gestor de copias de Seguridad de acceso libre
- Nueva era, el DNI electrónico.
- Testking - Visual CertExam
- Spoofing + scam + pharming = Desastre
- Todo sobre ataques DoS
- Argument Injection
- Linux Gratis hasta la puerta de tu casa
- Buscar Exploits
- Cripto Serie: Funciones resúmen criptográficas – SHA-2
- Funciones Hash
- Cifrado César
- Lista de algoritmos de encriptacion
- Hide In the Picture
- Nessus, Nmap y Metasploit
- Sacar password de Red inalambrica con cain y abel
- DHCP con Packet Tracer
- Marketing y Primero en google 2010
- Facebook : Nuevo Gusano XXX mediante ataques CSRF y Clickjacking
- Canal Habla Hispana Backtrack
DOCUMENTACIÓN
- Laboratorios virtuales… (I/X)
- Laboratorios virtuales… (II/X) Cisco CCNA 4.0 Exploration [Español]
- Manual de Buffer Overflows: ejemplo y explicación
- [Tutorial] Reconocimiento de un sistema (Backtrack4)
- Varios videos de hacking
- Introducción a los shellcodes en Linux
- Destripando\Analizando Un Ejecutable By TokioDrift[1º Parte]
- Analizando\Destripando Un Ejecutable En Ejecucion By TokioDrift [2º Parte]
- Seguridad Web Desde 0
- Manual Ataque Flash!
- Administrar/Rootear Servers Win32
- Nociones básicas de Encriptación
- Offensive Security 101 - Videos & PDF
- Coleccion CSS XHTML
ENCUESTAS
ANUNCIOS
- Posible Nuevo Logo para La Comunidad DragonJar
- Los talleres para la quedada de armenia
- Canción DragonJAR
CONSULTAS
- Particiones nfts en backtrack
- Donde consigo correos electronicos??
- Password Dell Inspiron 8200
- Virus en documentos word
- Claves para proteger la información de una PYME
- No entiendo los requerimientos funcionales y no funcionales
- Software que ejecute comandos automaticamente
- Ayuda Dibujar en C
- Compilador para Ubuntu 9.10 ?
- Sistema de Biblioteca
- Consulta Store Procedure
- Consulta de redes
- Necesito ayuda con los mapas de karnoff para simplificar circuitos lógicos
PRÓXIMOS EVENTOS
- Encuentro Comunidad DragonJar en Armenia
- Primer Cafe Joomla! en Bogota - Colombia
- Primer Barcamp Cali!!!!
BOLETINES ANTERIORES