background preloader

ManuaIs_Guides_Tutorials_Tips

Facebook Twitter

15 guías de supervivencia en Internet. El fin del mundo se produjo más o menos como habíamos predicho: demasiados ordenadores y dispositivos móviles, y escasos conocimientos para manejarlos. Los detalles son triviales y carecen de sentido. La causa, como siempre, fueron los errores puramente humanos. Un gusano informático creado por la mano del hombre se descontroló. Internet estaba sobrepasado, las páginas web quebraron. La Era Digital estaba casi extinguida; un manto de oscuridad cubrió Internet durante muchos años… Muy pocos fueron capaces de sobrevivir a la devastación y alcanzar cierta seguridad.

Puedes encontrar la serie completa de la "Guía de Supervivencia del Cibermundo". La Guia De Supervivencia Del Cibermundo. El fin del mundo se produjo más o menos como habíamos predicho: demasiados ordenadores y dispositivos móviles, y escasos conocimientos para manejarlos. Los detalles son triviales ... Aquí tienes el siguiente capítulo de la Guía de Supervivencia del Cibermundo. La serie completa puedes encontrarla aquí: Aquí tienes el siguiente capítulo de la Guía de Supervivencia del Cibermundo. Todas las charlas de Seguridad en la Campus Party Colombia 2013 en Video. Esta entrada se ha vuelto obligatoria después que finaliza una Campus Party donde tengamos la fortuna de participar, ya lo hicimos con Campus Party Colombia 2012, con Campus Party Mexico 2013 y ahora hacemos lo propio con Campus Party Colombia 2013, por que “La Campus” ha sabido convertirse en uno de los escenarios obligados para la seguridad en Colombia y muchos países más, no solo por su duración (8 días) donde constantemente se dictan contenidos sobre la temática, o sus retos como el CTF o los Retos Forenses [aunque este año no se hicieran], sino también por las actividades adicionales en las que pueden participar sus asistentes.

Los vídeos se pondrán en orden cronológico según la programación oficial de la campus, para que los disfrutes tal cual lo vivimos los campuseros. ¿Es el Big Data el nuevo Big Brother? Pentesting en la era post-PC Cibercrimen y amenazas a la seguridad en Internet ¿Qué nivel de seguridad le das a las apps que desarrollas? Windows 8.1: red y seguridad En otras areas: Todas las charlas de Seguridad en la Campus Party Colombia 2012 en Video. La Campus Party se ha convertido en uno de los mejores escenarios para la Seguridad Informática en Colombia, no solo su duración (8 días) o sus patrocinadores, sino por la can cantidad y calidad como de charlas altamente técnicas , sin contar con las actividades adicionales en las que pueden participar sus asistentes (aunque su edición 2012 ha decaído bastante en cuanto a espacios). Afortunadamente para quienes no han podido disfrutar de la fiesta tecnológica mas grande de nuestro país, sus organizadores han publicado casi todas las charlas que se desarrollaron durante la Campus Party y aunque no podrás disfrutar de las actividades adicionales (como el reto forense), si que tendrás a la mano toda la documentación y experiencias que compartieron con nosotros cada uno de los ponentes.

Presentación de Área, Reto Forense y DragonJAR Hacking Labs Evolución del Hacking de 180º Ingeniería inversa de malware Hackeando con Facebook Sistemas de seguridad utilizando software libre Hacktivismo y el Comic. Ya está disponible el material de BlackHat USA 2014. Ya sabéis que la conferencia BlackHat de EE.UU. es uno de los eventos de seguridad más importantes del año. Una agenda superapretada, con ponencias incluso simultáneas, retos, mesas redondas, polémicas y temáticas fascinantes, etc.

Seguro que algún año tendré la determinación necesaria (y podré tener ahorrado lo suficiente) para volar a Las Vegas en esas fechas, pero hasta entonces, podré seguir disfrutando de sus presentaciones y whitepapers :): keynotes Cybersecurity as Realpolitikbriefings. 10 Ways to Make the Internet Safe from Cyber Attacks. Dan Geer. Black Hat Conference. LAS VEGAS — A single well-designed cyber weapon could “take down the entire Internet,” according to Dan Geer, chief information security officer for In-Q-Tel, the CIA’s venture capital company.

Geer took to the stage at the Black Hat cybersecurity conference on Wednesday not simply to highlight growing cyber-vulnerabilities to the 8,000-plus experts in attendance, but also to offer a series of policy solutions that are far-reaching, creative and, as Geer himself acknowledged, likely to antagonize the software industry and the its friends in Congress. Here are his 10 policy proposals for protecting the Internet from cyber attacks: 1. Companies Should Be Mandated To Report Big Hacks We report big disease outbreaks the moment that they happen and the Centers for Disease Control sends out an advance team to deal with them. “Wouldn’t it make sense to have a regime of mandatory reporting for cyber-security failures?” 2. 3. 4. Strike back is the ability to attack those that attack you. 5. 6. 7. Hacker argentino más famoso dice cómo proteger PC, smartphones e Internet de sus colegas "malos"

Reciba alertas sobre Tecnología Las revelaciones de Edward Snowden, el ex contratista de la Agencia Nacional de Seguridad (NSA) estadounidense, sobre el espionaje que la Casa Blanca realiza sobre millones de comunicaciones por Internet, ratificaron que la privacidad en la Red es algo frágil y fácil de violar, exponiendo la vida privada de los usuarios no sólo al escrutinio de los estados sino también de bandas de delincuentes informáticos.

La privacidad no sólo está amenazada por los espionajes estatales y privados sino también por fallas en el software y el hardware y por el descuido, la ignorancia y la imprudencia de los usuarios, según advirtió un argentino que figura entre los 10 “hackers más trascendentes del mundo”. “Todo dispositivo es ‘hackeable’ de alguna manera, hasta los Smart TV”, advirtió. Por “Le ponían un ‘malware’ (código malicioso) con programas pornográficos con volumen muy alto”, comentó entre risas. Facebook en la miraKatz utiliza la red social más popular del mundo. Herramientas para la protección de la privacidad y datos. Germán Realpe Delgado. El 2013 fue un año especial en temas de privacidad, no solo por las revelaciones de Edward Snowden de cómo somos vigilados por gobiernos y grandes corporaciones, si no que fue complementado por el mercado de aplicaciones, tecnología y servicios enfocado en la privacidad y la protección de datos.

La innovación se está enfocando en la privacidad, un ejemplo es lo que pasó con el sitio de almacenamiento en internet llamado Megaupload, el cual fue renovado por su dueño Kim Dotcom a un nuevo servicio de almacenamiento en la nube que ahora se llama Mega, y el cual tiene como eslogan “The Privacy Company” El nuevo sitio, salió al aire mucho antes de las revelaciones de Snowden, y no dudo en citar la declaración de derechos Humanos, que señala: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra y su reputación”.

Imagen: @PabloBD, distribuida con licencia Creative Commons BY-SA 2.0. Why we should not be afraid of being watched while online - Kaspersky Academy. August 27, 2014 / BY: Academy These days, it’s increasingly common to see lots of advice about staying anonymous while online and how to avoid possible observation. People suggest using different browsers, invisible modes, extra programs and plugins – all to disguise your presence online and conceal your geographical location. However, this complete anonymity might cause more problems than it can solve.

Here are a few reasons why you should not hide from the all-seeing eye: 1. Search engines. It’s not really a bad thing if a search engine knows where you are. 3. 5. Apart from these five reasons, there are many more why you shouldn’t be paranoid and try to conceal your location while online. How to Protect Your Online Privacy. These days it often feels like online privacy is an unattainable illusion. The truth is that there are many things you can do to greatly increase your privacy. This article is meant to present you with some general strategies to protect your online privacy. Please choose the methods that work best for you. Also, you should be aware that protecting your online privacy also requires that you keep your computer safe from many other types of online dangers. Because of that I would also suggest that you read through my article about How to Stay Safe While Online. Index 1. A) Make Sure Site Is Safe Before Sharing Information B) Make Sure Any Online Accounts Are Properly Configured For Optimum Privacy C) Protect Your Wireless Connection From Dangers D) Follow This Advice To Remove Your Information From Most People Search Databases 2. 3. 4. 5. 6. 1.

A) Make Sure Site Is Safe Before Sharing Information B) Make Sure Any Online Accounts Are Properly Configured For Optimum Privacy 2. 3. 4. 5. 6. Probably the Best Free Security List in the World. Security List Index Select a Security Category: All Items Keys Discontinued or not updated recently (for at least three years). If there are both free and paid versions, this key applies only to the free version. Item links to a Gizmo's Freeware 'Best Free' page. Item or this icon links to a Gizmo's Freeware page. Web application. Browsers: FF = Firefox; Ch = Chrome; IE = Internet Explorer; OB = Other browsers; AB = All browsers. About This list (earlier "Probably the Best Free Security List in the World") contains thousands of links to free security-related Windows desktop applications and web applications, with the goal of listing everything available that's not malicious or of low usefulness.

Use the Windows desktop applications or web applications on this list at your discretion. We periodically check all links on this list with Web of Trust. Use the comments section below, or this (or this) forum thread, to let us know about issues, or suggestions for items that could be added to the list. Surveillance Programs: Free alternatives. Digital tools to empower Civil Society. .pdf. Protecting Individual Privacy in the Struggle Against Terrorists: A Framework for Program Assessment. Overview Authors Committee on Technical and Privacy Dimensions of Information for Terrorism Prevention and Other National Goals, National Research Council Description All U.S. agencies with counterterrorism programs that collect or "mine" personal data -- such as phone records or Web sites visited -- should be required to evaluate the programs' effectiveness, lawfulness, and impacts on privacy.

A framework is offered that agencies can use to evaluate such information-based programs, both classified and unclassified. The book urges Congress to re-examine existing privacy law to assess how privacy can be protected in current and future programs and recommends that any individuals harmed by violations of privacy be given a meaningful form of redress. Two specific technologies are examined: data mining and Two specific technologies are examined: data mining and behavioral surveillance. [read less] Suggested Citation National Research Council. Import this citation to: Liberty and Security in a Changing World. .pdf. The Art of Cover and Concealment in the Digital Age. For public safety officials. .pdf.

Protecting personal data in online services. Information commissioners officer. .pdf. Guide to information security April 2013. .pdf Australian Government. Guidelines governing the Protection of Privacy and Transborder Flows of Personal Data (2013) .pdf. Guide Security of Personal Data - CNIL France. .pdf. Deep Web for Journalists: Comms, Counter-surveillance, Search. Anonimato y privacidad en internet - Wikilibros. The SSD Project | EFF Surveillance Self-Defense Project. Ten Steps You Can Take Right Now Against Internet Surveillance. One of the trends we've seen is how, as the word of the NSA's spying has spread, more and more ordinary people want to know how (or if) they can defend themselves from surveillance online. But where to start? The bad news is: if you're being personally targeted by a powerful intelligence agency like the NSA, it's very, very difficult to defend yourself.

The good news, if you can call it that, is that much of what the NSA is doing is mass surveillance on everybody. With a few small steps, you can make that kind of surveillance a lot more difficult and expensive, both against you individually, and more generally against everyone. Here are ten steps you can take to make your own devices secure. This isn't a complete list, and it won't make you completely safe from spying. 10 trucos para burlar el espionaje de la NSA en Internet. Para evitar que programas de la NSA como el PRISM, el XKeyscore y el Tempora accedan a sus datos y los almacenen, el portal prism-break.org propone alternativas a los servicios de empresas que están bajo la lupa de la NSA, como Google, Apple y Microsoft.

A continuación les presentamos una lista con algunas estas alternativas. 1. Cambiar del sistema operativo En vez de Apple OS X, Google Chrome OS, Microsoft Windows, se aconseja a los inernautas recurrir a los siguientes: Debian es una comunidad formada por desarrolladores y usuarios que mantiene un sistema operativo basado en software libre. 2. En vez de los muy conocidos Google Android y Google Play, existen: CyanogenMod es una distribución personalizada, el firmware del mercado de accesorios para varios dispositivos Android.

Replicant es totalmente gratuito y funciona sin depender de un código del sistema de propiedad. F-droid es una alternativa libre y de código abierto a la tienda de aplicaciones Google Play para Android. 3. 4. 5. 6. 7. 10 Mandamientos para su Seguridad Inform'atica. Agrego el número 11: Use Linux !! 10 Mandamientos para su Seguridad Informática > 1. Respetarás y cuidarás tus contraseñas sobre todas las cosas. La importancia de las contraseñas en la seguridad informática de cada individuo no puede ser sobrevalorada. Estas son la llave para entrar a cuentas bancarias, datos personales, cuentas de correo, cuentas de servicios web, computadores y hasta celulares. Sin embargo, existen malas prácticas que son demasiado comunes.

Uno de los hábitos más riesgosos que tienen las personas es usar una sola contraseña para todas sus cuentas. Este es un pecado mortal en la Red, pues si por alguna razón alguien se entera de esa contraseña y se da cuenta de que es la misma en varios servicios, toda la vida del dueño de la información queda a su disposición. Otra pésima costumbre es usar datos personales que pueden ser conocidos por otras personas con facilidad para crear las contraseñas.

Una buena práctica es usar contraseñas que contengan como mínimo 8 caracteres y de diferentes tipos. 2. 3. 4. 5. 10 mandamientos para su seguridad informática - Audio. ¿Travesuras legales? by Angel Aldana. Audio. The paranoid #! Security Guide Tips, Tricks & Scripts #Privacy. Cómo proteger sus cuentas en Internet [Premio periodístico ESET] #ciberseguridad | TICs Derecho CiberSeguridad. How to Muddy Your Tracks on the Internet. 5 Essential Privacy Tools For The Next Crypto War. Quick Guide to Alternatives - Surveillance on line. "A Practical Guide to Protecting Your Identity and Security Online and When Using Mobile Phones" Mobile Cyber Threat Study by Kaspersky Lab and INTERPOL. .pdf 38 pag. NSA surveillance: A guide to staying secure.

2012 » How to Sec Ur comp and surf fully Anonymous [pdf] BLACK-HAT STYLE. How To Bypass Internet Censorship. Seguridad informática y en Internet | Centro de seguridad y protección de Microsoft. Guía de Seguridad en Internet. WebCast Windows 8 Seguridad. Plan de Seguridad en Internet para su Familia McAfee.

Configuración segura de una cuenta de Facebook para adolescentes | Andrés Velázquez - El CSI de las Computadoras. Bienvenido a la Caja de Herramientas de Seguridad Digital - Ciberseguridad. Welcome to Security in-a-box: Tools and tactics for your digital security. Bienvenue ! Security in-a-box : outils et tactiques de sécurité numérique. Кибербезопасность "Безопасность-в-коробке". Добро пожаловать! مرحبا..هذه عُدَّة الأمان: أدوات و ممارسات للأمان الرقمي. Tactical Technology Collective | Turning information into action. Front Line Defenders. Digital Survival Book - Communications. ONO - Survival in the digital age. Me and My Shadow.

Protect: Privacy and Expression. 10 tactics remixed. How to Stay Safe While Online. What Is Social Engineering? [MakeUseOf Explains] IEEE España. Ingenieria Social y Operaciones Psicológicas en Internet. Luis de Salvador. .pdf. Guías - Ciberseguridad. Inteco. España. El CCN-CERT publica guías de seguridad en iPhone e iPad. Biblioteca Digital - colombiadigital.net. Online Threats - Internet Security Threats. Internet Safety - Protect Yourself Online. All SSI Publications by Year/Date. OnGuard Online. Tips - Cybersecurity. Stop.Think.Connect. Video Tutoriales #Seguridad en las #TICs. Niños Niñas y adolescentes. @EnTICConfio Colombia.

¿Cómo denunciar delitos informáticos? - Tutorial @EnTICconfio Colombia. Te protejo: Canal de Denuncia Virtual- Via @EnTicConfio Colombia. Sensibilizacion Seguridad de la Información - MinTIC - Colombia. .pdf. Segu Kids - Consejos para menores. Segu Kids - Consejos para el uso de Internet según la edad. Guía para prevenir el acoso en la web. ¿Estás a punto de sextear? @EnTICConfio. ¿Cómo descubrir si soy víctima de Stalking? @enticconfio. 9 normas básicas para publicar fotos de niños en redes sociales en Laifr.com.

Sweetie, la niña virtual que encandiló a miles de pedófilos. My name is Sweetie. I'm 10 years old. Terre des Hommes - Sweetie Case film. Primera condena a un pedófilo gracias a la niña virtual Sweetie. Virtual ten-year-old girl leads to pedophile conviction in Australia. Civil liberties advocate opposes use of online avatars to catch sex offenders. Sweetie. Australia. Uso responsabel de las TIC - RELPE.ORG .pdf. Manual uso seguro TICs - Global Infancia. .pdf. Guía de formación TIC padres de niños 3 a 11 años. Educar para proteger. Junta de Andalucia. .pdf. Descarga gratis los 100 mejores libros de hacking de Raj Chandel. Bitcoin Safety Guide. Cybersecurity: It's about way more than countering hackers - US National Science Foundation (NSF)

D0CS_Forensic_Computing

CybeerSecurlty. Ciberciudadanos_Netizens. Self Defense - Seguridad Personal.