background preloader

Seguidad de la Información

Facebook Twitter

Análisis forense en dispositivos Android y Apple (iOS) Bluebox-ng Alpha release. Buenas, como comenté en alguna ocasión llevo un tiempo desarrollando una herramienta de pentesting en entornos VoIP/UC.

Bluebox-ng Alpha release

En un principio no tenía pensado publicarla hasta que el desarrollo estuviese mucho más avanzado pero finalmente cambié de opinión por estos dos motivos: La ausencia de herramientas libres de este tipo. Respecto a este punto me parece justo comentar que recientemente disponemos (gracias a Fatih Özavcı) de Viproy, un conjunto de módulos (no oficiales) para Mestasploit bastante completos. La siguiente versión integrará algunos de los que desarrollé hace tiempo con el mismo fin.Recibí bastantes muestras de interés tanto para probarlo como para echar una mano en el desarrollo/documentación.

Por lo cual creo que lo mejor es hacerlo de forma abierta desde un principio. Todavía no existe documentación, pero el que quiera probarlo, enviar ideas, etc. puede consultar el README donde se incluyen las instrucciones para ponerlo en marcha. Vulnerability Notes. Exercise Material. Protocolo 110127. ITIL: Herramientas open source. Si estamos pensando en la implantación de procesos siguiendo las recomendaciones de en nuestra organización una de las primeras preguntas que nos haremos es ¿existen en el mercado herramientas que me ayuden?

ITIL: Herramientas open source

La respuesta es sí, por supuesto. open source o comerciales? En su organización estoy mirando distintas alternativas y aquí os enumero las más interesantes que he encontrado y que he visto que destacaban distintos usuarios de blogs y foros. Os hago una enumeración (por orden alfabético) y una breve descripción de cada una de ellas, son todas las que están pero por supuesto no están todas las que son... cualquier aportación será bien recibida por los seguidores de este blog. CMDBuild es una herramienta open source que implementa las recomendaciones de ITIL y que se distribuye bajo licencia GPL (GPU Public License).

Y hasta aquí el artículo de este martes, espero que os sea útil pero... el próximo martes... llega el turno de las herramientas comerciales que implementan. Buenas Practicas. Una lista de mitos y verdades elaborada por la compañía de seguridad informática Kaspersky brinda la posibilidad de tener en cuenta cuáles son los peligros reales en internet.

Buenas Practicas

En redes sociales: Material de la hashday 2012. A Tcpdump Tutorial and Primer. Internet Security Research and Insight - Team Cymru. ClsHack:Computer Security Blog. Presentaciones de la Crypto 2012 rump. Volcado de contraseñas con mimikatz. Mimikatz es una herramienta que entre otras características permite el volcado de contraseñas en texto claro de un sistema Windows, la exportación de certificados marcados como no exportables o la obtención de hashes de la SAM.

Volcado de contraseñas con mimikatz

Para ver cómo funciona, mejor ver algunos ejemplos de uso. 1.- Nombre de usuario y PC Para empezar y ver la sintaxis, algo sencillo. Obtención del nombre de usuario y el PC. a.- Iniciar mimikatz desde la ruta en la que se haya descargado e invocar el módulo system con el comando "user" para sacar el nombre de usuario: system::user b.- El nombre del equipo con el comando "computer" del módulo system: system::computer. Herramientas de auditoría de seguridad. En este apartado de la comunidad generaremos entre todos un listado con todas las herramientas de auditoría de seguridad que puedan sernos de utilidad en el día a día de nuestra profesión.

Herramientas de auditoría de seguridad

Os animamos a que nos enviéis vuestras herramientas preferidas junto con un enlace para su descarga y las incluiremos a continuación: Anubis (Web oficial: ) ISO 27001 - Sistema de Gestión de Seguridad de la Información - SGSI - ISO 27000 - ISO 27002 - ISO 17799. Normas ISO de descarga gratuita relativas a tecnologías de la información.

ISO 27001 - Sistema de Gestión de Seguridad de la Información - SGSI - ISO 27000 - ISO 27002 - ISO 17799

ISO Store Tienda online de ISO para la compra de normas. AENOR - Publicaciones. DNSChanger-Check - dnschanger.eu. Bienvenido al portal de CCN-CERT. About the Cloud - Cómo trabajar en la nube. Cada vez son más las empresas que apuestan por las tecnologías cloud y que experimentan las ventajas y beneficios que les aportan para la gestión de sus infraestructuras.

About the Cloud - Cómo trabajar en la nube

Sin embargo, la proliferación de nuevos modelos como SaaS (Software como Servicio), PaaS (Plataforma como Servicio), o IaaS (Infraestructura como Servicio), también entraña una necesidad de gestión ágil y eficiente. Uno de los principales beneficios de la nube privada es que puede ajustarse a las necesidades específicas de una organización, que... Surface llega a España y algunos analistas ya están pensando en cuál será su evolución de cara al futuro. Eso sí, no se ponen... Cerca de 5.000 profesionales han asistido a la edición europea de TechEd 2013, celebrada en Madrid, y en la que Microsoft ha... "Hemos construido una solución para manejar los dispositivos allá donde estén” ha señalado Brad Anderson, vice presidente de... Intypedia project. Crypt4you.

Descargas

Control Systems - FAQ. CSET may be obtained free of charge in two ways.

Control Systems - FAQ

You may request a CD of the software by sending an email to cset@dhs.gov. Please insert "CSET" in the subject line of the email and include your name, organization name, complete street address (no P.O. boxes), and phone number in your email request. A disk will be sent to you by mail. You may also download CSET using the link at the bottom of this page. After clicking the link, you will be asked to identify yourself and will then be given the opportunity to download the file CSET_x.x.iso, where “x.x” is the version identifier. The CSET download is in a file format known as “ISO.” These methods require separate software utilities. Uncompressing the File Mounting the File Burning the file to CD. Seguridad. ZonaTIC. Sitemap.