Boletín de la Comunidad DragonJAR #0012 / Junio - Julio de 2010
Boletín de publicación mensual (edición especial con 2 meses de noticias, por atraso campusero), cuyo propósito es ofrecer una síntesis a la comunidad respecto a las investigaciones, consultas, avances, eventos, noticias y todos los acontecimientos más destacados del sector durante el ultimo mes.
SUMARIO
- Noticias Destacadas.
- Documentación.
- Anuncios
- Consultas.
- Próximo Eventos.
- Boletines Anteriores.
NOTICIAS DESTACADAS
- proXPN – Una VPN gratuita para navegación anónima y segura
- TrueCrypt – Cifra tu información en particiones virtuales
- ¿Como implementar la seguridad en la Nube?
- ¿Cómo mitigar un DDoS o una Botnet?
- Los OpenBooks de O’reilly
- X Campo – Generador de payloads XSS
- Ubicando a las FARC con Google Earth
- ¿Cómo se realiza un Pentest?
- EKO Party 2010
- Me gané 2 Millones de Dólares!
- Memorias del VI OWASP Spain Chapter Meeting
- Congreso Nacional de Estudiantes de Ingeniería de Sistemas y Computación
- Mouse Inalámbrico – Hacking Hardware
- BioHacking – ¿Una nueva era de desarrollo? o ¿de terror?
- WarGame Reto Panda 2010
- Foro: Uso Estratégico Para Operaciones De Seguridad Informática
- Ganadores del Reto Forense Campus Party Colombia 2010
- BioHacking – Conceptos Básico
- Client Side Pentesting
- ENDIAN una solución gratuita de seguridad perimetral
- IPSec las redes del futuro cercano
- Como ganar dinero con Software Libre
- La Policía Nacional Colombiana en las Redes Sociales
- Wireshark, ataques y contramedidas
- DragoN Party 2010
- Segundo Reto Forense de La Comunidad DragonJAR
- Análisis Forense en Teléfonos Celulares – Parte 2
- Análisis Forense en Teléfonos Celulares – Parte 1
- Pensando en la seguridad del HTML5
- Hydra Revive!!
- Revista Electrónica El Derecho Informático 4
- Forzando Conexiones SSL por defecto v2
- Norton saca servicio de DNS Publico
- Google por linea de comandos
- TOP 7 Riesgos de la Seguridad en la Nube
- Curso Gratis de Seguridad en el SENA
- Lo mejor de Kungfoosion.com
- Video Tutoriales de Wireshark
- Revisa tu privacidad en Facebook
- Instala Fácilmente Android en tu iPhone
- Revisa la seguridad de tu sitio web Gratis
- Nueva Imagen de Nuestra Comunidad
- SSLStrip – Espiando tráfico SSL
- Video Tutoriales de Metasploit Framewor
- SElinux – Asegura tu Distribución GNU/Linux Preferida
- Tus búsquedas en Google ahora Cifradas
- Video Tutorial SET (Social Engineering Toolkit)
- OSSTMM cerca de ser oficialmente aceptada por la ISO
- reDoS – Denegación de Servicios con Expresiones Regulare
- Rompen el primer sistema de criptografía cuántica
ARTÍCULOS DESTACADOS EN EL FORO
- El Lado oscuro del jquery( phising usando jquery)
- NICTER (Network Incident Analysis Center for Tactical Emergency Response)
- Desmitificando la seguridad de HTTPS con SSLStrip
- Fin de soporte de WordPress para PHP4 y MySQL4
- Tutorial Movie Thumbnailer
- Análisis de riesgos: ISO 27005 vs Magerit y otras metodología
- Securia SGSI, aplicación para ISO 27001
- Nuevo Troyano (Trojan.Win32.Vilsel.ajzo)
- LH Pollux Editor 1.3
- Hacking de Cuentas de Mail
- Configurando ESX Server 4 dentro de VMware Workstation
- Comprueba la fprtaleza de tu contraseña
- Saltarse la restricción de 72 minutos de Megavideo
- Como es de segura tu contraseña
- MediaWiki
- Bitlocker
- Speccy, un resumen de tu ordenador
- Cambiando de tamaño la fuente en Firefox
- Bypass del Web Filter de Untangle
- System Nucleus, herramienta de administración centralizada
- Certificate Patrol, comprueba los certificados de los sitios web
- Historia de UML parte 1 y 2
- Nuevo tipo de ataque usando unidades USB
- Formar grupo de ayuda por mesenger o chat del portal dragonjar
- Instalando Tor y Privoxy en ubuntu 9.10
- Instalando TOR en ubuntu 10.4
- Luces Fantásticas
- Hacking Hardware
- Crackear conexiones VPN PPTP MS-CHAPv2
- Definir el alcance en la aplicación de ISO 27001
- Instalar un controlador de dominio principal bajo windows 2003 server
- Microsoft lanza nuevo servicio para alertar a las empresas de ataques de phishing
- Riesgos en Cloud Computing
- Que función en SQL no encuentras?
- ¿En que consiste un ataque de envenenamiento ARP?
- "Ubuntu es más seguro que windows", afirma DELL
- Métodos Alternativos para Penetración de servidores
- Identify Live Host + FingerprinT+ Test De penetración [Introductorio básico]
- Instalar ESX Server 4 en VMware Workstation
- Publicadas nuevas versiones de Wireshark
- Navegar anónimamente utilizando tor + vidalia + privoxy en chrome
- Herramientas para detectar plagio
- Identity Finder, buscando información personal en tu ordenador
- Comprueba tu privacidad en Facebook
- Utiliza tus carpetas como discos duros virtuales
- XSS en DragonJAR
- Microsoft Office 2010 es ahora gratuito en versión web
- Comparación de las normas SAS 70 e ISO/IEC 27001:2005
DOCUMENTACIÓN
- INTECO-CERT (Canal Youtube
- Detectando Hooks en procesos desde un modulo de Kernel
- Lullabot Learning Series - The Everything Bundle - Lullabot.com
- Manual administración avanzada Linux
- video tutorial rooteo servidor 2.6.26 2009
- video tutorial rooteo servidor 2.6.9.21 2007
- video tutorial rooteo servidor 2.6.9 2005
- video tutorial subir shell sql injection
- manual de windows server 2008
- Curso de Linux para novatos, brutos y extremadamente torpes
- Fiorotto, Andrés - PowerUSR - Reparación de Impresora
- Personal Computer & Internet - La Biblia de Facebook
- Personal Computer & Internet - Curso de Linux con Ubuntu
- Problema internet VMware GNS3
- Algunos Utiles Básicos En El Hacking Etico..
- BlitzKrieg - El Sendero del Hacker
- Mejía Mesa, Aurelio - Guía Práctica para Manejar y Reparar la Computadora
- Manual de SAP2000 en Español - Incluye Ejercicios Resueltos
- Criptografia: Borradores de la NIST
- Seguridad en sistemas de información
- Ingresando a Windows XP en red Lan [MSF-Video]
- Como hacer una inyección sql
ANUNCIOS
- Crear Talleres en Mexico D.F.
- Información viaje a la EKOPARTY
- Participa del Concurso a Mejor Trabajo Periodístico en Seguridad Informática
- DragonJAR Security Audit
- Aportes con la Nueva Imagen de La Comunidad
- Nuevo canal IRC de la comunidad DragonJAR
CONSULTAS
- Como puedo configurar el protocolo SSH por el puerto 22 de mi pc
- Tengo un archivo en el block de notas y como hago para cambiar la clave hash con MD5
- Que recomendaciones me dan para realizar un laboratorio de pruebas de intrusión
- Existe alguna pagina de cisco especializada en videotutoriales del CCNA
- Cómo puedo implementar un sistema de detección de intrusión con SNORT
- hacer un backup y restore de una bd de MySql desde una aplicación de java y netbeans
- Ayuda con WordPress, no me coje los .css
- Problemas conde Debian 5
- Ayuda con De-Ice nivel II
- Que programa recomiendan para ver los vídeos de workshop de backtrack
- Personalizar Backtrack 4
- Ayuda - Recuperar Partición
- ayuda escaneo con nmap
- Duda con Nmap
- Duda con Proxy Ubuntu 9.10
- Existe algún scrip para hackear una red inalámbrica
PRÓXIMOS EVENTOS
BOLETINES ANTERIORES
- Boletín de la Comunidad DragonJAR #0011
- Boletín de la Comunidad DragonJAR #0010
- Boletín de la Comunidad DragonJAR #0009
- Boletín de La Comunidad DragonJAR #0008
- Boletín de La Comunidad DragonJAR #0007
- Boletín de La Comunidad DragonJAR #0006
- Boletín de La Comunidad DragonJAR #0005
- Boletín de La Comunidad DragonJAR #0004
- Boletín de La Comunidad DragonJAR #0003
- Boletín de La Comunidad DragonJAR #0002
- Boletín de La Comunidad DragonJAR #0001