background preloader

Seguidad de la Información

Facebook Twitter

Análisis forense en dispositivos Android y Apple (iOS) Bluebox-ng Alpha release. Buenas, como comenté en alguna ocasión llevo un tiempo desarrollando una herramienta de pentesting en entornos VoIP/UC.

Bluebox-ng Alpha release

En un principio no tenía pensado publicarla hasta que el desarrollo estuviese mucho más avanzado pero finalmente cambié de opinión por estos dos motivos: La ausencia de herramientas libres de este tipo. Respecto a este punto me parece justo comentar que recientemente disponemos (gracias a Fatih Özavcı) de Viproy, un conjunto de módulos (no oficiales) para Mestasploit bastante completos. La siguiente versión integrará algunos de los que desarrollé hace tiempo con el mismo fin.Recibí bastantes muestras de interés tanto para probarlo como para echar una mano en el desarrollo/documentación.

Por lo cual creo que lo mejor es hacerlo de forma abierta desde un principio. Todavía no existe documentación, pero el que quiera probarlo, enviar ideas, etc. puede consultar el README donde se incluyen las instrucciones para ponerlo en marcha. Vulnerability Notes. The Vulnerability Notes Database provides information about software vulnerabilities.

Vulnerability Notes

Vulnerability Notes include summaries, technical details, remediation information, and lists of affected vendors. Most Vulnerability Notes are the result of private coordination and disclosure efforts. For more comprehensive coverage of public vulnerability reports, consider the National Vulnerability Database (NVD). + Read More You can search the Vulnerability Notes Database or browse by several views. Help is available on database fields and customizing search queries. Exercise Material. Protocolo 110127. ITIL: Herramientas open source. Si estamos pensando en la implantación de procesos siguiendo las recomendaciones de en nuestra organización una de las primeras preguntas que nos haremos es ¿existen en el mercado herramientas que me ayuden?

ITIL: Herramientas open source

La respuesta es sí, por supuesto. Buenas Practicas. Una lista de mitos y verdades elaborada por la compañía de seguridad informática Kaspersky brinda la posibilidad de tener en cuenta cuáles son los peligros reales en internet.

Buenas Practicas

En redes sociales: Material de la hashday 2012. A Tcpdump Tutorial and Primer. Internet Security Research and Insight - Team Cymru. ClsHack:Computer Security Blog. Presentaciones de la Crypto 2012 rump. Volcado de contraseñas con mimikatz. Mimikatz es una herramienta que entre otras características permite el volcado de contraseñas en texto claro de un sistema Windows, la exportación de certificados marcados como no exportables o la obtención de hashes de la SAM.

Volcado de contraseñas con mimikatz

Para ver cómo funciona, mejor ver algunos ejemplos de uso. 1.- Nombre de usuario y PC Para empezar y ver la sintaxis, algo sencillo. Obtención del nombre de usuario y el PC. a.- Iniciar mimikatz desde la ruta en la que se haya descargado e invocar el módulo system con el comando "user" para sacar el nombre de usuario: system::user b.- El nombre del equipo con el comando "computer" del módulo system: system::computer. 2.- Contraseñas en claro de un dominio.

Como es lógico, es necesario tener permisos de administrador ya que la herramienta no explota ninguna vulnerabilidad de escalada de privilegios. Herramientas de auditoría de seguridad. En este apartado de la comunidad generaremos entre todos un listado con todas las herramientas de auditoría de seguridad que puedan sernos de utilidad en el día a día de nuestra profesión.

Herramientas de auditoría de seguridad

Os animamos a que nos enviéis vuestras herramientas preferidas junto con un enlace para su descarga y las incluiremos a continuación: Anubis (Web oficial: ) ISO 27001 - Sistema de Gestión de Seguridad de la Información - SGSI - ISO 27000 - ISO 27002 - ISO 17799. Normas ISO de descarga gratuita relativas a tecnologías de la información.

ISO 27001 - Sistema de Gestión de Seguridad de la Información - SGSI - ISO 27000 - ISO 27002 - ISO 17799

ISO Store Tienda online de ISO para la compra de normas. DNSChanger-Check - dnschanger.eu. Bienvenido al portal de CCN-CERT. About the Cloud - Cómo trabajar en la nube. Cada vez son más las empresas que apuestan por las tecnologías cloud y que experimentan las ventajas y beneficios que les aportan para la gestión de sus infraestructuras.

About the Cloud - Cómo trabajar en la nube

Sin embargo, la proliferación de nuevos modelos como SaaS (Software como Servicio), PaaS (Plataforma como Servicio), o IaaS (Infraestructura como Servicio), también entraña una necesidad de gestión ágil y eficiente. Uno de los principales beneficios de la nube privada es que puede ajustarse a las necesidades específicas de una organización, que... Surface llega a España y algunos analistas ya están pensando en cuál será su evolución de cara al futuro. Eso sí, no se ponen... Cerca de 5.000 profesionales han asistido a la edición europea de TechEd 2013, celebrada en Madrid, y en la que Microsoft ha...

"Hemos construido una solución para manejar los dispositivos allá donde estén” ha señalado Brad Anderson, vice presidente de... Intypedia project. Crypt4you.

Descargas

Control Systems - FAQ. CSET may be obtained free of charge in two ways.

Control Systems - FAQ

You may request a CD of the software by sending an email to cset@dhs.gov. Please insert "CSET" in the subject line of the email and include your name, organization name, complete street address (no P.O. boxes), and phone number in your email request. A disk will be sent to you by mail. You may also download CSET using the link at the bottom of this page. After clicking the link, you will be asked to identify yourself and will then be given the opportunity to download the file CSET_x.x.iso, where “x.x” is the version identifier.

The CSET download is in a file format known as “ISO.” Seguridad. ZonaTIC. Sitemap.