Boletín de La Comunidad DragonJAR #0008
Boletín de publicación mensual, cuyo propósito es ofrecer una síntesis a la comunidad respecto a las investigaciones, consultas, avances, eventos, noticias y todos los acontecimientos más destacados del sector durante el ultimo mes.
SUMARIO
- Artículos Destacados.
- Resultados del Reto Forense de la Comunidad DragonJAR
- Confirmado el Primer Combat Training V2.0 en Colombia.
- Reglas de la Comunidad DragonJar.
- Noticias Destacadas.
- Documentación.
- Anuncios
- Consultas.
- Próximo Eventos.
- Boletines Anteriores.
ARTÍCULOS DESTACADOS
- Pastel, Cheet Sheets, Chuletas en la Seguridad Informática
- ¿Cómo Configurar la Privacidad en las Redes Sociales?
- Premio ESET 2010 al mejor trabajo de investigación en Seguridad Antivirus
- Antivirus Gratuito con Poco Consumo
- Instalando Snow Leopard en Vmware 7
- Analisis BASICO a un "archivo sospechoso" (malware)
- Metasploit --- Explotando vulnerabilidad en Windows 7
RESULTADOS DEL RETO FORENSE DE LA COMUNIDAD DRAGONJAR
Con más de 1000 descargas de la imagen correspondiente al Primer Reto de Análisis Forense Digital de la Comunidad DragonJAR y luego de realizar la evaluación de los reportes entregados por los participantes, se publicaron los resultado de estas evaluaciones.Leer la nota completa
CONFIRMADO EL PRIMER COMBAT TRAINING V2.0 EN COLOMBIA
Es un placer para La Comunidad DragonJAR y Base 4 Security anunciar las fechas en las que se llevará a cabo el primer COMBAT Training realizado en Colombia, debido a la gran acogida que ha tenido esta capacitación en seguridad informática, decidimos realizarlo en 2 de las principales ciudades de nuestro país, Bogotá y Medellín, en las cuales se encuentran la mayoría de los pre-inscritos.Leer nota completa
REGLAS DE LA COMUNIDAD DRAGONJAR
Esta es una invitación para todos los miembros de la Comunidad Dragonjar, a revisar los términos y condiciones planteados como reglas de nuestra comunidad. Es importante recordarlas, sobre todo respetarlas y por su puesto cumplirlas. Recordemos que pertenecer a la comunidad implica estar de acuerdo con estas reglas. Leer las reglas de la comunidad...
NOTICIAS DESTACADAS
- SystemRescueCD, Recupera tus datos después de un fallo en el sistema
- Así fué el Technet Security Day de Microsoft en Barcelona
- Emulador de fallos en Discos Duros
- “Crean” un navegador pensando en su seguridad
- ¿Cómo tomar control de un Dominio en Windows?
- Pueden leer tu “Basura”
- Bits y Qubits, El camino de la criptografía – Parte II
- Bits y Qubits, El camino de la criptografía – Parte I
- Ciberterrorismo
- Creando una antena para redes WIFI
- Taxonomía de un Ataque con Backtrack 4
- Microsoft esta Regalando Hardware
- Limpiando metadatos de PDF, Open Office, Office e imágenes II
- Limpiando metadatos de PDF, Open Office, Office e imágenes I
- 20 Trucos para asegurar Apache
- [VB][C#] - Aplicacion de polinomio CRC16
- Explotando vulneravilidad en Internet Explorer 7
- Anonimizar linux mediante una vpn
- Explotando vulneravilidad en Firefox 3.5
- Compatibilidad de Hardware con Solaris y OpenSolaris
- Usar PowerPoint para hacer danios!
- Algunos Videos De las Bondades de OpenSolaris
- Como eliminar un virus del msn en 5 pasos
- Conseguir una invitación de Spotify gratis!!!
- Denegación de servicio en Cisco Firewall Services Module
- Un ataque informático infecta a unos 75.000 ordenadores de todo el mundo
- Google Buzz tenía un XSS (solucionado)
- Desenmascarando al Software Libre
- Un falso antivirus con soporte técnico
- Blue screen en xp luego de actualizacion ms10-015
- BUG IIS (El mismo de otro modo) XD
- Otro BUG IIS (El mismo de otro modo)
- Metasploit y como tirarse 5 controladores de dominio
- Verificar si una direccion de correo es valida (Class)
- [Metasploit] Bug Microsoft IIS
- Creando un USB booteable para instalar Windows 7
- Subir archivos sin importar el tamaño desde ASP.NET
- Como tener un portal ASP.NET en segundos
- Funciones para Manejo de una base de datos My SQL
- ¿Smishing?
- Lista con war games donde pratica
DOCUMENTACIÓN
- Recopilación de publicaciones y entornos de Sec-Track
- (IN)SECURE Magazine número 24, descarga disponible
- Sistema de coordenadas y representación de puntos [PHP / Ajax]
- Fast-Track <-> Accediendo a un sistemas con Fast-Track
- Documento de UML 2
- Manual Instalacion Thunderbird
- Simulador de Redes GNS3
- Tip: Crear una web multilenguaje
- Diseño Orientado a Objetos con UML
- Acceso a Datos con el Lenguaje SQL
- La Ley 1273 de 2009 "Delitos informáticos"
- [Manual] Buffer Overflow en Windows
- [GUIA KDE] particularidades de konqueror y Kate
- Explotando Bug de Win7 con Bt4
- Script para eliminar Cookies de Flash
- Pc World Febrero 2010
- LIbro Introducing .NET 4.0: with Visual Studio 2010
- Libro SQL Injection Attacks and Defense
- Mantenimiento de equipos informaticos
- Bits y Qubits: El Camino de la Criptografia
- WUDE 3.0 Final, Varios Host de descarga
ANUNCIOS
- Importante-Leer-Ezine DragonJAR
- Dragonautas de la Ciudad de Medellin Colombia
- Diplomado en Seguridad informatica - Cali
- Propuesta rangos
- Cursos Universidad Nacional
CONSULTAS
- Help programacion java (xml, servidor ..)
- Duda sobre red
- Problemas con nokia N73
- Automatizacion de Tareas
- Ayuda para obtener certificado digital
- Servidor Proxy Linux Ayuda
- Como eliminar virus de msn
- Ayuda con mozilla firefox e internet explorer
- Poseedor de Keylogger: victima o victimario
- Ayuda con incriptado
- Proteger particion
- Problemas con Airodump-ng
- Problema al instalar Windows Xp Profesional
- Excepciones para antivirus?
PRÓXIMOS EVENTOS
BOLETINES ANTERIORES