background preloader

#tools

Facebook Twitter

Vídeo Tutorial de Armitage y Metasploit. Gracias a juancho1985 miembro de nuestra comunidad me entero que Raphael Mudge creador del jIRCii, Armitage y otros tantos proyecto , ha publicado un curso de Hacking Ético usando Armitage y Metasploit.

Vídeo Tutorial de Armitage y Metasploit

El curso esta compuesto por 6 vídeos, donde explican desde el manejo basico de Armitage y Metasploit, hasta las tácticas de equipo para realizar en un test de penetración. Nada mejor que el creador de una herramienta para explicarnos su funcionamiento, espero que disfruten esta serie de vídeos gratuitos para realizar pentesting con Armitage y Metasploit. 1. Secured Distributions - Security, Privacy, Forensics. A la fecha, Dic 11 de 2011, el Autor procura en un invaluable trabajo mantener la relación de versiones actualizadas como es deseable.

Secured Distributions - Security, Privacy, Forensics

Sin embargo, para tomar un ejemplo, la Distro LPS (Lightweight Portable Security) aparece acá como su última version la 1.2.4 de Sep. 19 de 2011 siendo en realidad la más reciente a la fecha de este artículo la 1.3.1 de Nov. 11 del presente. De todas formas este no es asunto mayor pues acá están los links de los sitios Oficiales de cada proyecto para estar al tanto de las Actualizaciones. Esta es una relación de las más reconocidas y de excelente reputación en cuanto a distribuciones Linux, destacables bajo tres criterios: Seguridad, Privacidad y Forenses.

Packet sniffers. 10 usos que le puedes dar a Dropbox. ¿Conoces Dropbox?

10 usos que le puedes dar a Dropbox

Es un servicio que te ofrece hasta 2 GB gratis para almacenar online toda clase de archivos. Sencillo y práctico, Dropbox te permite hacer muchas cosas. Además es compatible con otras herramientas y está disponible tanto desde su web como para Windows, Mac, Linux, Android, BlackBerry, iPad y iPhone. Elcomsoft iOS Forensic Toolkit highlighted in SANS Information Security Reading Room « Advanced Password Cracking – Insight. 10 servicios gratuitos de almacenamiento y respaldos en la nube. A continuación tienen una compilación de 10 sitios que prestan el servicio de almacenamiento de ficheros y respaldos en la nube.

10 servicios gratuitos de almacenamiento y respaldos en la nube

Algunos de ellos presentan algunas características más que los otros, como sincronización a través de distintos dispositivos o gestion de los ficheros y respaldos a través de smartphones. Todos los sitios presentan cuentas gratuitas y en la lista, además del nombre y enlace al servicio, tienen la cantidad de Gb almacenamiento gratuito que ofrecen. ¿Qué es realmente la Ingeniería Social? La ingeniería social se da cuando un estafador, en lugar de utilizar técnicas de hacking, manipula o engaña a la gente para que realice ciertas acciones o divulgue información personal.

¿Qué es realmente la Ingeniería Social?

Los ingenieros sociales toman ventaja del comportamiento humano con el objetivo de infectar con malware las PCs de sus víctimas y obtener información personal y/o dinero. Ethical Hacking-Your Way To The World OF IT Security. Curso Backtrack 5 en Español. Backtrack 5 Tutorial, gracias a p0pc0rninj4 usuario de nuestra comunidad, me entero de una iniciativa de la OMHE (Organización Mexicana de Hackers Éticos) dirigida por Héctor López en la que pretenden documentar las funcionalidades del nuevo Backtrack 5 en español y por medio de video tutoriales.

Curso Backtrack 5 en Español

Ethical Hacking-Your Way To The World OF IT Security. If you are using backtrack 5 and having some problems like sound problem, social media software problem, software manager problem and so many more.

Ethical Hacking-Your Way To The World OF IT Security

Some of the blog readers has send a request about these things, if you have used Ubuntu than you must have an idea about tweaks and software manager in Ubuntu. How easy and user friendly Ubuntu is, for backtrack5 you can also do all these stuffs because it is based on Ubuntu. For this tutorial I am using backtrack5 GNOME based, so below are the some tips to make your bt5 as a desktop operating system that contain all the necessary tools and software's.

Ethical Hacking-Your Way To The World OF IT Security. Instalando Menus y artilleria de Backtrack 5 en una distro terciaria. Bueno siendo amante de LINUX quiero decir que me gustan las distro personalizadas y estructuradas por mi, con la llegada de BT5 decidi instalarmelo como S.O principal y la verdad no me agrada.. se pude decir que es una exclente distro de seguridad pero a manera de LIVE CD por que en realidad como un S.O principal no me agrada mucho, algo tedioso segun mi parecer.

Instalando Menus y artilleria de Backtrack 5 en una distro terciaria

NOTA: la pagina oficial de backtrack 5 afirma que no es recomendable instalar y/o agregar repositorios en distribuciones terciarias a esta, ya que puede presentar paquetes rotos y dependencias que no se pueden satisfacer, en cambio si te consideras un usuario de nivel intermedio o avanzado y puedes desenvolverte bien en linux, podras enfrentarte a este tipo de problemas que podrian ser futuros. Ethical Hacking-Your Way To The World OF IT Security. BackTrack 5 R1 Released - Penetration Testing Distribution ~ THN : The Hacker News. Anti KeyLogger. Ethical Hacking-Your Way To The World OF IT Security.

The LiveCD List. Top 100 Removal Tool for September, Ready for Download - MalwareCity : Computer Security Blog. This signature update adds detection and disinfection for the most important e-threats identified in September, ranging from Trojanized keygens and cracks to the already classic malware families such as Trojan.AutorunINF, Win32.Worm.Downadup, ExploitCPLLnk (Stuxnet), Win32.Virtob or Adware.Hotbar.

Top 100 Removal Tool for September, Ready for Download - MalwareCity : Computer Security Blog

El gran arte de la Ingeniería Social para penetrar en los sistemas de información. Buenas a todos, en muchas ocasiones los que nos dedicamos a temas de seguridad de la información nos tenemos que plantear como penetrar en cierto sistema y nos quebramos la cabeza buscando información con herramientas como Anubis, Foca, o Maltego, haciendo escaneos de red con Nessus, OpenVas o GFI Languard e intentando explotar alguna vulnerabilidad con Metasploit, cuando penetrar en un sistema puede ser tan sencillo como utilizar alguna técnica de “Ingeniería Social”.

El gran arte de la Ingeniería Social para penetrar en los sistemas de información

Algunas de las técnicas de Ingeniería Social que mas se suelen utilizar a diario y que mas solemos sufrir son las siguientes: Phising: Probablemente la que mas fama tenga por el número de veces que es usada. Consiste, normalmente, en un email, llamada telefónica, etc. en el que se trata de suplantar la identidad de otra persona o entidad para solicitar cierta información. HackArmoury herramientas de seguridad siempre disponibles. HackArmoury herramientas de seguridad siempre disponibles, seguramente a muchos nos ha pasado, estamos realizando una auditoria de seguridad en una red empresarial y llegamos a un punto en el que no podemos subir nuestras herramientas a un nuevo host por que tiene muchas limitaciones.

Después de buscar mucho nos damos cuenta que con los permisos que tenemos, solo podemos usar X servicio para acceder a nuestras herramientas. Entonces realizamos la tediosa tarea de montar un servidor para pasar nuestras tools a esa maquina por ese servicio... Este proceso por lo visto es bastante común y por ello varios investigadores de seguridad se han unido para crear el repositorio de herramientas de seguridad HackArmoury. HackArmoury herramientas de seguridad siempre disponibles para auditorias de seguridad. Listado de Diccionarios para Realizar Ataques de Fuerza Bruta. Kippo – SSH Honeypot. Si nunca habéis oído el término “honeypot” deciros que es, como su nombre indica, un tarro de miel para un posible atacante.

Existen varios tipos de honeypots según el nivel de interacción que brindan, su finalidad, el tipo de servicio/s que emulen, etc. Básicamente, un honeypot suele ser un sistema que simula ser vulnerable a algun vulnerabilidad, ser un relay de correo abierto, un servidor SSH con credenciales fáciles de adivinar, etc. En este caso, Kippo es un honeypot de interacción media (no es una consola obtenida por SSH con todas sus posibilidades, pero sí tiene implementados ciertos comandos) escrito en Python y cuya finalidad es guardar un registro de los intentos de acceso al servidor por fuerza bruta y, cuando un atacante se conecte y realice cualquier acción, guardar toda la sesión de comandos y cualquier posible fichero que el atacante descargue en el servidor. Las ventajas de tener un honeypot, o varios, son diversas. Ethical Hacking-Your Way To The World OF IT Security. How Can I Quickly Find 50 Free Essential Security Tools With SSDownloader? Ethical Hacking-Your Way To The World OF IT Security.

SARDU - Multi Boot USB pendrive and CD or DVD Builder. YUMI - Multiboot USB Creator (Windows) YUMI UEFI Changelog 11/27/20 Version 0.0.3.2: Fixed persistent file path (broken in 0.0.3.1). Utilizar la nube (Amazon) para crackear contraseñas y hashes. El investigador de seguridad alemán Thomas Roth (de Lanworks AG), que ha estado utilizando los servicios de Amazon EC2 para descifrar contraseñas cifradas con el algoritmo SHA1, dijo que la computación en nube ponen en mano de las masas las herramientas necesarias para romper contraseñas y datos cifrados.

Roth escribió sobre el resultado de un experimento en el que ha utilizado un una instancia del Cluster GPU (Unidades de Procesamiento Graphics) de Amazon para descifrar hashes generados utilizando el algoritmo SHA1. En dichas instancias instaló GPU Computing SDK de Nvidia y CUDA-Multiforcer v0.7. Roth fue capaz de descifrar 14 contraseñas en 49 minutos, pagando sólo U$S 2,10 por una hora de tiempo de cómputo de 2 procesadores NVIDIA Tesla "Fermi" M2050 GPUs.