Boletín de La Comunidad DragonJAR #0007
Boletín de publicación mensual, cuyo propósito es ofrecer una síntesis a la comunidad respecto a las investigaciones, consultas, avances, eventos, noticias y todos los acontecimientos más destacados del sector durante el ultimo mes.
SUMARIO
- Artículos Destacados.
- Nuestros Propósitos para el 2010
- La Comunidad Dragonjar en la EKOParty 2010
- Noticias Destacadas.
- Documentación.
- Anuncios
- Consultas.
- Próximo Eventos
- Boletines Anteriores
ARTÍCULOS DESTACADOS
- [Metasploit + 0-day IE] Exploit IE_Aurora
- Ataque/Intrusion Automatizado
- Configuración De-ICE PenTest LiveCDs (Nivel II) en VMWare
- Desarrollo del Entorno De-Ice nivel II – Network Mapping, Port Scanning
- Configuración De-ICE PenTest LiveCDs (Nivel II) en VMWare
- Curso: Sistemas de gestión de la seguridad de la información Bajo Norma ISO 27001
- Antivirus NOD32 para sistemas GNU/Linux
- Los 10 Mandamientos del Password
NUESTROS PROPÓSITOS PARA EL 2010.
Después de realizar lo mejor del 2009 igual que el año pasado, este año también realizaremos nuestros propósitos para el 2010, en esta ocasión y como es la segunda vez, vamos a enumerar nuestros propósitos pasados para ver cuantos de ellos cumplimos y cuales no cumplimos. Leer el resto del articulo
LA COMUNIDAD DRAGONJAR EN LA EKOParty 2010
La Comunidad DragonJAR formara parte de los supporting association de la EKOParty y algunos integrantes de nuestra comunidad, asistiremos a uno de los mejores eventos de seguridad informática en todo latinoamerica, la idea de este post es proporcionar la informacion relacionada con nuestro viaje, así como organizar esfuerzos para que todo salga bien en este nuevo proyecto. Leer información completa..
NOTICIAS DESTACADAS
- Como realizar un borrado seguro usando BleachBit
- Video: Explotando WM Downloader
- ¿Dónde estudiar seguridad informática en Colombia?
- Bypass con Metasploit: atacando a nuestro objetivo desde una maquina ya comprometida
- Como Recuperar Clave MySQL
- La arquitectura de seguridad OSI
- Vulnerabilidad 0-day en todas las versiones de Windows
- Vídeo: Introducción al Metasploit Framework
- Video: Ataque de envenenamiento de cookies (Cookie-Poisoning)
- Como detectar y prevenir escalada de privilegios en GNU/Linux
- Vulnerabilidad de XSS en mas de 8 Millones de Sitios con Flash
- Aplicaciones Web Vulnerables
- Clonacion de tarjeta Sim y hacking a telefonos publicos
- Extensiones de Firefox para Auditorias de Seguridad
- Backtrack 4 Final
- Top 10 Técnicas de Seguridad Web en el 2009
- CeWL – Generador de Diccionarios Personalizados
- Distribuciones que Garantizan nuestra Privacidad
- Tests -revisar si nuestro sistema operativo tiene alguna vulnerabilidad
- Zimuse, un gusano que afecta al sector de arranque de los PCs
- Falsa alerta de virus se distribuye masivamente entre los usuarios de Facebook
- Defensio 2.0, protección gratuita para tu cuenta de FaceBook, WordPress O Drupal
- Mp4 (Soluciones Simples xD)
- [Fast-Track + Metasploit] Autopwn Automation
- [Metasploit] Infectando Linux con Troyano
- Crakear Wep con WifiSlax
- Procedimiento, Cuando un Xss se Vuelve Crítico
- Investigador publica vídeo demostrativo sobre Ataque de ClickJacking en Facebook
- Auditoría Wireless con Wisacom WS-HP 800 en Ubuntu 9.10 Ataque Chop Chop
- [Metasploit] Java Applet Infection
- HTTPS NO te salvara en Gmail
- Captura de clave VNC por fuerza bruta, usando MITM.
- Robo de claves con SSL
- Tunel inverso con SSH detras de un NAT
- Robar session de SSH usando PUTTY
- Extensiones de Thunderbird (I) EnigMail
- Haz-te una copia de tus cuentas online
- Keylogger web con Javascript y PHP
- Certifícate y aprende y…de manera gratuíta!
- SQL Injection Avanzado
- Verificar si una direccion de correo es valida
- Mapeo de redes con lanmap
- La caza del hacker
- El "archivo" de Internet
- Pasar Resultado de escaneo de Nmap al MSF
- ¿ Has perdido tu portátil ?, Prey es la solución!
- ReactOS ¿ alternativa Open Source a Windows XP ?
DOCUMENTACIÓN
- El Atacante Informático – Capitulo 1
- Comandos para configurar switch
- COBIT para los que nos gusta la teoría
- Documentos ISO 17799 y 27001
- Prácticos para comenzar
- ¿Que Mirar Cuando Auditamos una Base de Datos Oracle?
- Libro sobre pen-test
- Instalando Backtrack 4 final y Windows en un mismo HD
- Ejemplo informe ejecutivo PenTesting
- Como usar MetaSploit y Ms08-067 para entrar en un servidor
- Como bajarse 6 servidores en 30 segundos
- Keylogger con MetaSploit
- videotuteoriales de ubuntu
- [Tutorial] Como montar un cable UTP
- [Tutorial] Introducción QT e Integración con Visual Studio
- [Ettercap + Metasploit] Suplantación de identidad por nombre de dominio [Spoofing]
- Karmetasploit
- [Tutorial] Conseguir Shell con Netcat
- [Video tutorial] Accediendo a un sistema con Bt4
ANUNCIOS
- Finaliza plazo para la entrega de los Informes
- Concurso la foto mas geek!!!
- Wardriving Bogota
- Lab 3 Bucaramanga
- Primer reto!!!! by PerverthsO
- Como atacar un ordenador que esta tras un router
- Gran reto Compartido
- Laboratorios Bucaramanga?
- Hackers De Bucaramanga O Los que esten Interesados
CONSULTAS
- Ayuda para instalar Os x leopard en pc intel
- Detectar intruso
- Pruebas de Seguridad Web
- ¿Cual es la diferencia entre los distintos tipos de encryptacion de claves wireless?
- ¿Qué son los ACKs y que son los IVs ?
- Ayuda No funciona ningun comando db en metasploit 3.3.3
- Wicd no detecta redes inalambricas
- Problemas al conectar a redes inalambricas desde bt 4
- Ayuda con una pequeña red wi-fii / telefonica (Configurar Routers)
- Como obtener acceso a internet con virtual box
- Problema con ubuntu windows 7 professional y vmware 6.5
- Problema bios
BOLETINES ANTERIORES