Lo mejor del 2010
Saludos dragonautas, termina el año y nuestra comunidad a crecido en experiencias,miembros estamos con nuestras familias y personas mas cercanas disfrutando de esta epoca tan deseada regalos,familiares que no veíamos hace mucho tiempo y buenas noticias,este post solo pretende mostrar algunas de las mejores entradas, noticias puestos a disposicion de la comunidad a si que aqui va .
ENERO
Artículos
- Ataque de envenenamiento de cookies (Cookie-Poisoning)
- Como detectar y prevenir escalada de privilegios en GNU/Linux
- Vulnerabilidad de XSS en mas de 8 Millones de Sitios con Flash
- Bypass con Metasploit: atacando a nuestro objetivo desde una maquina ya comprometida
- Como Recuperar Clave MySQL
- ¿Dónde estudiar seguridad informática en Colombia?
- Introducción al Metasploit Framework
Herramientas
- Extensiones de Firefox para Auditorias de Seguridad
- CeWL – Generador de Diccionarios Personalizados
- Como realizar un borrado seguro usando BleachBit
- Distribuciones que Garantizan nuestra Privacidad
- Aplicaciones Web Vulnerables
FEBRERO
Artículos
- Taxonomía de un Ataque con Backtrack 4
- Creando una antena para redes WIFI
- Ciberterrorismo
- Bits y Qubits, El camino de la criptografía – Parte I
- Bits y Qubits, El camino de la criptografía – Parte II
- ¿Cómo tomar control de un Dominio en Windows?
- Emulador de fallos en Discos Duros
- ¿Cómo Configurar la Privacidad en las Redes Sociales?
Herramientas
- SystemRescueCD, Recupera tus datos después de un fallo en el sistema
- Pastel, Cheet Sheets, Chuletas en la Seguridad Informática
Eventos
- Confirmado el COMBAT Training en Colombia
- Así fué el Technet Security Day de Microsoft en Barcelona
- Resultado del Primer Reto Forense de La Comunidad DragonJAR
MARZO
Artículos
- Resetear Password de Root
- Fallo en OpenSSL permite obtener clave privada
- El futuro de la industria de la Seguridad Informática
- Ezine Comunidad DragonJAR Online
- El arte de ocultar información – Esteganografía
- Análisis del Fallo en el Generador de Números Aleatorios de OpenSSL/Debian
- Robando claves por XSS del Administrador de Contraseñas del Firefox
- Manual de Metasploit Framework en Español
- Manual en español de Meterpreter
- Revista Electrónica El Derecho Informático
- Revista Electrónica El Derecho Informático 2
- Creando un Exploit Paso a Paso
- Registraduría Nacional de Colombia.. ¿DoS o Negligencia?
- Configuración segura de GMail
Herramientas
Eventos
- Memorias de la RootedCON 2010
- Memorias del DISI 2009
- Seguridad Informática en la Campus Party Colombia
- Memorias del Asegúr@IT 7
ABRIL
Artículos
- Snapshot en Debian
- Curso Gratuito de SGSI según ISO 27001
- Curso de Introducción a la Seguridad Informática
- Instalar Android en el iPhone o iPod Touch
- Prueba de Penetración en el Mundo Real
- WiBOG – Wireless Bogotá
- Phishing a Movistar Colombia
- Listado de Anti Virus “en la Nube”
- 10 Consejos para proteger los Niños en Internet
- Prueba de Penetración en el Mundo Real
- Liberar Nintendo Wii por Software
Herramientas
- FOCA – Herramienta para análisis de Meta Datos
- WebRaider – Explotación automatizada de aplicaciones Web
- Lista de tareas para revisar la seguridad en proyectos PHP
Eventos
- Sexto Festival Latinoamericano de Instalación de Software Libre en Medellín – FLISOL 2010
- Así fue el COMBAT Training en Medellín
MAYO
Artículos
- Curso sobre desarrollo seguro de aplicaciones web por Google
- Curso de Python dictado por Google
- iPhone/iPod Touch como herramienta de Test de Penetración (Bonus)
- Escuchar conversaciones telefónicas por Bluetooth
- Video Tutorial SET (Social Engineering Toolkit)
- Revista Electrónica El Derecho Informático 3
- Respuesta jurídica frente ataques informáticos
- Video Tutoriales de Metasploit Framework
- reDoS – Denegación de Servicios con Expresiones Regulares
Herramientas
- Wireshark Portable
- Metasploitable – Entorno de entrenamiento en seguridad
- SElinux – Asegura tu Distribución GNU/Linux Preferida
- SSLStrip – Espiando tráfico SSL
Eventos
JUNIO
Artículos
- Revisa la seguridad de tu sitio web Gratis
- Video Tutoriales de Wireshark
- Lo mejor de Kungfoosion.com
- Análisis Forense en Teléfonos Celulares – Parte 1
- Análisis Forense en Teléfonos Celulares ? Parte 2
- Revisa tu privacidad en Facebook
- Google por linea de comandos
- Forzando Conexiones SSL por defecto v2
- Revista Electrónica El Derecho Informático 4
- Consejos Simples de Seguridad para ir a la Campus Party
Herramientas
Eventos
JULIO
Artículos
- Como ganar dinero con Software Libre
- ENDIAN una solución gratuita de seguridad perimetral
- Client Side Pentesting
- ¿Cómo se realiza un Pentest?
- Los OpenBooks de O'reilly
- ¿Cómo mitigar un DDoS o una Botnet?
- SSDownloader – Gestor de descargas para Herramientas de Seguridad
- Memorias del Black Hat USA 2010
- Uso Estratégico Para Operaciones De Seguridad Informática
- BioHacking – Conceptos Básicos
- BioHacking – ¿Una nueva era de desarrollo? o ¿de terror?
- Mouse Inalambrico – Hacking Hardware
- Ubicando a las FARC con Google Earth
Herramientas
- IPSec las redes del futuro cercano
- X Campo – Generador de payloads XSS
- TrueCrypt – Cifra tu información en particiones virtuales
- proXPN – Una VPN gratuita para navegación anónima y segura
- SSDownloader – Gestor de descargas para Herramientas de Seguridad
Eventos
- Ganadores del Reto Forense Campus Party Colombia 2010
- Congreso Nacional de Estudiantes de Ingeniería de Sistemas y Computación
- Memorias del Black Hat USA 2010
AGOSTO
Artículos
- Parchear problema de seguridad de Safari en iPhone, iPod Touch e iPad
- Listado de Diccionarios para Realizar Ataques de Fuerza Bruta
- RSMangler – Multiplica tus diccionarios para hacer BruteForce
- Repositorio con Herramientas de Seguridad
- DLL Hijacking con Metasploit
- Hacking Ético de Vídeo Juegos
- WordPress el CMS OpenSource más Seguro
- ¿Cómo protegernos de los peligros en Internet?
Herramientas
- X5S – Encuentra fallos XSS, LFI y RFI fácilmente
- LapSec – Asegura tu Laptop con un Click
- NetSecL – Live CD basado en OpenSUSE enfocado a la Seguridad
Eventos
SEPTIEMBRE
Artículos
- Como asegurar sitios en PHP
- Tercer Reto Forense de La Comunidad DragonJAR
- eBook sobre Analisis de PDF's Maliciosos
- OSSEC – Sistema de Detecion de Intrusos Basado en Host
- Consejos para hacer correcto uso de las redes sociales
- Segundo Reto Forense de La Comunidad DragonJAR
- Lluvia de 0days en la EKOParty
- Entrevista a Deviant Ollam de Toool
- Entrevista a César Cerrudo
Eventos
OCTUBRE
Artículos
- ¿Como se realiza el SMiShing?
- Jailbreak iPad (WiFi y 3G) 3.2.2 o menor
- Completo curso de Metasploit en Vídeo
- Manual de Seguridad y Uso del iPad
- Vulnerabilidad en Routers Thomson a Fondo
- Seguridad Informática, un reto para la Ingeniería del Software o una necesidad
- Resultados e Informes – 3er Reto Forense Comunidad DragonJAR
Herramientas
Eventos
- Hack3rCon 2010
- iSummit Loxa 2010
- Memorias del Vive ForoS 2010
- 3er Congreso Nacional de Hacking Ético (Bogotá, Colombia)
NOVIEMBRE
Artículos
- Todas las charlas de la EKOParty 2010 en Video
- Curso Gratis de Seguridad en el SENA
- Google Hacking
- Entrevista a Pedro Sanchez de Conexión Inversa
- Entrevista a Yago Fernández Hansen del Diario de un Hacker
- Instalación de TFS, SQL Server 2008 y SDL
- Todas las charlas de la NoConName 2010 en Video
- Entrevista a Jose Selvi de Pentester.es
- Formación de Seguridad con Security Development Lifecycle de Microsoft
- Jailbreak iPad (WiFi y 3G) con iOS 4.2
- SMS Spoofing
- Requerimientos para Security Development Lifecycle de Microsoft
Herramientas
- DotDotPwn – The Directory Traversal Fuzzer
- The Social-Engineer Toolkit
- Múltiples Distribuciones de Seguridad en tu USB con Katana
- BackTrack 4 R2
- winAUTOPWN – Ataques automáticos de entornos Windows
Eventos
- Así fue el 3r Congreso Nacional de Hacking Ético
- eDays – La Fiesta Tecnológica del Caribe
- Memorias del Workshop Seguridad Wireless – iSummit Loxa 2010
- BarCamp – Security Edition
DICIEMBRE
Artículos
- El curso de Criptografía y Ofuscación de Yury Lifshits
- OSSTMM (Open Source Security Testing Methodology Manual) 3.0
- Documental Wikileaks en Español
- Todas las charlas de DojoCON 2010 en Video
- El navegador pensado para auditorias de aplicaciones web
- Exploit 0day para Internet Explorer en Windows 7
- Revista Electrónica El Derecho Informático 5
- No confies en todo el mundo
- Nuestros Retos Forenses
- Saltando y Asegurando los Periodos de prueba en el Software
- Las Peores 500 Contraseñas de Todos los Tiempos
- Actualiza tu software con Secunia Personal Software Inspector
Herramientas
Les dejo entonces un buen listado de contenidos de calidad, para que se entretengan estas vacaciones… Que lo disfruten…
PD. FELIZ AÑO NUEVO, LES DESEA LA COMUNIDAD DRAGONJAR