Lo mejor del 2013
Este año 2013 ha estado lleno de eventos, proyectos, tanto personales como profesionales, pero eso no nos ha impedido seguir dando guerra aquí en la Comunidad DragonJAR.
Jaime, Yo (seifreed), hemos seguido publicando artículos aquí en la Comunidad. Queremos dar las gracias a los colaboradores que han participado, tanto ayudando en el foro, como ayudando con las colaboraciones de artículos en el blog.
Este año, hemos conseguido revivir DragonJARTV y esperamos darle continuidad el año que viene. Esperamos que haya sido un año en que hayamos podido aportar muchas cosas en materia de seguridad informática y que hayáis disfrutado con nosotros. Esperamos ser vuestra referencia el año que viene.
Mantener una comunidad es un trabajo muy complicado y en el que invertimos muchos trabajo y esfuerzo. No obstante lo hacemos con mucho gusto y además no paramos con nuestros proyectos personales.
Quiero dejar aquí escrito: "Que le deseo aún mas éxitos a Jaime en su andadura profesional, he visto el crecimiento que ha tenido esa iniciativa en los últimos años y el crecimiento seguro va a ser exponencial ahora que se animo a hacerlo publico con esa genial página web y su catálogo de servicios"
ENERO
- Nuevo Año, mismos problemas de capa 8
- Programación en Java Orientada a la Seguridad Informática – Episodio 3
- Buscando Vulnerabilidades en Plantas Asterisk
- Explotando vulnerabilidad Java 0day y buscando soluciones
- Series de Seguridad Informática
- mega.co.nz es el nuevo megaupload.com
- Cómo localizar usuarios de twitter y flickr a través de sus fotos
- Qué hacer cuando se moja un Portátil
- Entrevista a Marius Corici
- Dispositivos Android como herramientas para test de penetración
- El caso de Jerónimo Uribe explicado por un juez de garantías
- Delitos Informáticos, Seguridad de la Información y Nuevas Tecnologías
FEBRERO
- Arreglar botón home de tu iPhone / iPod Touch / iPad
- Mundo Hacker TV
- Herramientas para el volcado de contraseñas
- Bugtraq, cuando el rendimiento cuenta
- WAppEx suite para auditar aplicaciones web, de los creadores de Havij
- Nuestros Retos Forenses
- Análisis del Reporte APT1 de Mandiant
- Caricaturas de seguridad informática para Niños
- De nuevo JAVA
- GuadalajaraCON 2013
MARZO
- Todos los datos de donadores en la Teletón Colombia 2013 expuestos!
- Construyendo un radar de bajo presupuesto para “esnifar” Aviones
- Entrevista exclusiva con el Captain Crunch para La Comunidad DragonJAR
- BackTrack 5 R3 personalizado para La Comunidad DragonJAR
- Kali Linux, el sucesor de Backtrack por los mismos creadores
- No solo de BackTrack vive el Pentester
- IntyPedia – Enciclopedia visual de la Seguridad Informática
- Buscador de Exploits con tecnología Google
- Completo curso de Metasploit en Vídeo
- BSides Puerto Rico 2013
ABRIL
- Bucket finder y Amazon S3
- Evil FOCA – Manual NO Oficial
- Nunca le robes a un informático “mañoso”
- Mis comentarios sobre el libro “Nmap 6: Network exploration and security auditing Cookbook”
MAYO
- Instalar Homebrew Channel en Wii U
- TOPERA herramienta de auditoría de seguridad en IPv6
- Knock, obteniendo subdominios
- Parseando pcaps con tshark
- FakeDNS
- SSLScan, comprueba la seguridad de tu SSL
- Sniffer Vmware Fusion
- Análisis de APK con VirusTotal
- KodiakDNS, fingerprinting
- Dirb, fuzz en servidores webs
- Joomscan, analizando Joomla!
- ¿Qué pasa en mi red?
- Analizando un correo de SPAM
- Backtrack 5 Tutorial / Curso en Español
- Oye, ¿Donde está el password?
- WhatWeb, identificando tecnologías de un servidor web
- Arachni, Web Scanner
- Auditando IPv6 con “IPv6 Toolkit”
- Siguen los problemas con Java
- HangOver report
- Fuzzing, encontrando cosas olvidadas
- ComboFix, el terminator de los virus
- Propietario de Liberty ReserveL arrestado
- Bypass sistema anti-SPAM usando punycode
- Extraer objetos flash de documentos office maliciosos
- SpiderFoot, obteniendo información de un dominio web
JUNIO
- SQLmap, herramienta imprescindible en tu arsenal
- SQLmap, herramienta imprescindible en tu arsenal II
- SQLmap, herramienta imprescindible en tu arsenal III
- ZeuS-P2P internals – understanding the mechanics: a technical report
- Escaneando con Nmap
- DNSmap obteniendo subdominios
- Resumen OWASP Barcelona 2013
- WPScan, analizando la seguridad de tu WordPress
- ZeuS-P2P internals – understanding the mechanics: a technical report II
- XSS, CSRF y MiTM en router Movistar
- Las excentricidades de John Mcafee
- Wireless públicas seguras
- Como saltarse técnicamente el espionaje de PRISM
- Entrevista a Yago Jesús
- Robo de un certificado a Opera
- Bulk Extractor
- Documental policías y ladrones
- Estudio automático de malware
- Source de Carberp liberado
- Mundo Hacker en Discovery MAX
- Detectando Webshells o Backdoors en Servidores Web
- Loadbalancer-finder
JULIO
- Cómo formar un equipo de Respuesta a Incidentes de Seguridad Informática
- Todo lo que necesita saber sobre #PUMA el #PRISM Colombiano
- Fake Skype analysis
- Fake Skype analysis II
- Airprobe – instalación y uso
- Detectando defensas en los servidores web
- Entrevista Jose Selvi
- Passive DNS
- Mis comentarios sobre el libro “Hacker Epico”
AGOSTO
- Phishing usando site legítimos
- VMInjector, bypass authentication
- Espacios de la comunidad DragonJAR
- Todas las charlas de Seguridad en la Campus Party México 2013 en Video
- Mirror archivos DEFCON 21
- Documental de la DEFCON
- Washington Post hackeado, ¿Como ha sucedido?
- Utilizando nmap como escáner de vulnerabilidades
- Bloquear el DNS hijacking por parte del ISP
- ZMap Internet scanner
- Nueva versión de NMAP, mira sus nuevas funcionalidades
- Sparty – MS Sharepoint and Frontpage Auditing Tool
- Análisis Forense a Skype
- OWASP Application Security Verification Standard 2013
- Proxify, proxy funcional
- Malcom – Malware Communication Analyzer
- Sptoolkit, una campaña de phishing profesional desde tu casa!!
- HubCON el evento de seguridad informática en Paraguay
- Entrevista a Roman Ramírez
- Extensiones maliciosas en Google Chrome
- Data carvers en retos forenses
- Malware, APT y dominios que resuelven a localhost
SEPTIEMBRE
- ¿Ya revisaste si tu router tiene puertas traseras?
- HoneyDocs
- Análisis Forense a dispositivos iOS, Paso a Paso – Parte 1
- Comandos de SIRI que exponen información en iOS 7 y anteriores
- Análisis Forense a dispositivos iOS, Paso a Paso – Parte 2
OCTUBRE
- 12 años aprendiendo juntos
- Experiencia Navaja Negra 2013 III Tercera edición
- Todas las charlas de Seguridad en la Campus Party Colombia 2013 en Video
NOVIEMBRE
- Lynis, auditando la seguridad de tu sistema *NIX
- Crypt4you – Aprende criptografía y seguridad informática de otra forma y GRATIS
- Anubis: Analyzing Unknown Binaries
- Hangout: Seguridad en redes Wireless
- Cómo proteger nuestra red inalámbrica de un “vecino hacker”
- Así fue el OWASP Latam Tour 2013
- OWASP Top Ten Project en Español
- HoneyProxy
- Javascript ofuscado ¿Qué hacemos?
- Javascript ofuscado ¿Qué hacemos? II
- Mastiff, automatizando el análisis de malware
- Presentaciones Navaja Negra III
- Cansina, Web Content Discovery Application
- Identificando el tipo de hash
- CloudShark el pastebin de los archivos .pcap
- DragonJAR TV Episodio 5 – Malware Edition
- URLQuery
- Crónica No cON Name 2013 día 1
- Crónica No cON Name día 2
- TinfoLeak, information gathering en Twitter
DICIEMBRE
- SSLMap, comprueba la seguridad de tu SSL
- Auditando routers corriendo RouterOS de MikroTik
- DragonJAR TV Episodio 6 – DomKingKong Edition
- Busca en la matrix como un experto
- Jugando con la memoria, aplicando cheats en videojuegos
- Conpot (ICS/SCADA Honeypot)
- PunkSPIDER, proyecto para la búsqueda de vulnerabilidades
- Asi fué el BSides Puerto Rico 2013
- Li-Fi ¿preparados para otro cambio de tecnología?
- Material de la Botconf 2013
- DragonJAR TV Episodio 7 – Skype Forensics Edition
- DragonJAR Soluciones y Seguridad Informática SAS
- DragonJAR TV Episodio 8 – Experiencias en Consultoría
- Feliz Navidad Dragonautas que tengan un prospero y seguro 2014
- Pengowin el Kali Linux para Windows
- Asi fué el GuadalajaraCON 2013
El año que viene seguiremos en DragonJAR publicando material de calidad y que ayude a encontrar nuevas herramientas, vulnerabilidades, métodos.. etc.. . Esperamos que os siga gustando y que sigamos aportando nuestro granito en materia de seguridad informática.