background preloader

Seguridad

Facebook Twitter

Satellites. ✉ Guerrilla Mail - Disposable Temporary E-Mail Address. How to Anonymize Everything You Do Online. One year after the first revelations of Edward Snowden, cryptography has shifted from an obscure branch of computer science to an almost mainstream notion: It’s possible, user privacy groups and a growing industry of crypto-focused companies tell us, to encrypt everything from emails to IMs to a gif of a motorcycle jumping over a plane.

How to Anonymize Everything You Do Online

But it’s also possible to go a step closer toward true privacy online. Mere encryption hides the content of messages, but not who’s communicating. Use cryptographic anonymity tools to hide your identity, on the other hand, and network eavesdroppers may not even know where to find your communications, let alone snoop on them. Python Syntax. Certified Ethical Hacker Assessment. Certified Ethical Hacker, CEH v8 Countermeasures, Lab Manual. Released: May 2013Format: PDF filesFile Size: 2.68 GBCEH v8 Tools Course Files : CEHv8 Module 00 Table Of contents CEHV8 Module 01 Introduction to Ethical Hacking CEHv8 Module 02 Footprinting and Reconnaissance CEHv8 Module 03 Scanning Networks CEHv8 Module 04 Enumeration CEHv8 Module 05 System Hacking CEHv8 Module 06 Trojans and Backdoors CEHv8 Module 07 Viruses and Worms CEHv8 Module 08 Sniffing CEHv8 Module 09 Social Engineering CEHv8 Module 10 Denial of Service CEHv8 Module 11 Session Hijacking CEHv8 Module 12 Hacking Webservers CEHv8 Module 13 Hacking Web Applications CEHv8 Module 14 SQL Injection CEHv8 Module 15 Hacking Wireless Networks CEHv8 Module 16 Hacking Mobile Platforms CEHv8 Module 17 Evading IDS, Firewalls, and Honeypots CEHv8 Module 18 Buffer Overflow CEHv8 Module 19 Cryptography CEHv8 Module 20 Penetration Testing Tagged as: CEH, CEH v8, Certified Ethical Hacker, EC-Council, Ethical Hacking, Hacking Default password : tutolearning.com Additional Reading...

Certified Ethical Hacker, CEH v8 Countermeasures, Lab Manual

Asociación Latinoamericana de Profesionales en Seguridad de Información S.C. CELL PHONE HACKS. Since the popularity of text messages have significantly increased during the recent years, it has also become a popular channel for most people to exchange secret messages and engage in dubious activities. These text messages can Read More Are You Looking to Track Someone’s Cell Phone? Relax, Here is a Complete Tracking Guide! Are you looking for a solution to track a cell phone with pin point accuracy? Generador de contraseñas online, passwords seguros, claves aleatorias. CEH Practice Quiz 1. Comunidad de Aprendizaje en Seguridad Informática - LATAM.

Usage — Scapy v2.1.1-dev documentation. Interactive tutorial This section will show you several of Scapy’s features.

Usage — Scapy v2.1.1-dev documentation

Just open a Scapy session as shown above and try the examples yourself. First steps Let’s build a packet and play with it: >>> a=IP(ttl=10)>>> a< IP ttl=10 |>>>> a.src’127.0.0.1’>>> a.dst="192.168.1.1">>> a< IP ttl=10 dst=192.168.1.1 |>>>> a.src’192.168.8.14’>>> del(a.ttl)>>> a< IP dst=192.168.1.1 |>>>> a.ttl64 Stacking layers The / operator has been used as a composition operator between two layers. >>> IP()<IP |>>>> IP()/TCP()<IP frag=0 proto=TCP |<TCP |>>>>> Ether()/IP()/TCP()<Ether type=0x800 |<IP frag=0 proto=TCP |<TCP |>>>>>> IP()/TCP()/"GET / HTTP/1.0\r\n\r\n"<IP frag=0 proto=TCP |<TCP |<Raw load='GET / HTTP/1.0\r\n\r\n' |>>>>>> Ether()/IP()/IP()/UDP()<Ether type=0x800 |<IP frag=0 proto=IP |<IP frag=0 proto=UDP |<UDP |>>>>>>> IP(proto=55)/TCP()<IP frag=0 proto=55 |<TCP |>> Each packet can be build or dissected (note: in Python _ (underscore) is the latest result): Reading PCAP files Graphical dumps (PDF, PS) or.

Herramientas de auditoría de seguridad. Free practice exams for the CISSP, Security+ 301, CEH V7 and V8, SSCP- cccure.org - Bringing Education to the World (Beta) Mobile Penetration Testing < Neopwn. 25 Hardening Security Tips for Linux Servers. Everybody says that Linux is secure by default and agreed to some extend (It’s debatable topics).

25 Hardening Security Tips for Linux Servers

However, Linux has in-built security model in place by default. Need to tune it up and customize as per your need which may help to make more secure system. Linux is harder to manage but offers more flexibility and configuration options. Securing a system in a production from the hands of hackers and crackers is a challenging task for a System Administrator. SELinux: Haciendo Nuestra Seguridad Impenetrable. Manual SELinux: Nuestro Linux Impenetrable ¿Que es SELInux?

SELinux: Haciendo Nuestra Seguridad Impenetrable

Webcam in Bellevue, United States - Colman Dock. INTECO-CERT. Scapy. Manipulación avanzada e interactiva de paquetes. Seguridad y redes. Visualización y análisis de tráfico de red con Malcom Malware Communication Analyzer y Bro IDS.

Seguridad y redes

Parte I. Seguimos, una vez más, con la serie dedicada a visualización gráfica de tráfico de red. En esta ocasión, con una herramienta GNU/Linux con la que podremos visualizar gráficamente los nodos/hosts involucrados en una captura .pcap. Esta herramienta es Malcom, desarrollada … Sigue leyendo Netsniff-ng. Test de Velocidad y Puertos. OWASP. Jugando con VirtualHosts (I): theHarvester.

Este es el primero de una serie de posts sobre como manejarse con los virtual hosts de un servicio webs, que acabará con la presentación de un pequeño script de cosecha propia, pero que me ha parecido que merecía la pena tomar este tema desde el principio.

Jugando con VirtualHosts (I): theHarvester

Hace algo más de dos años publiqué una herramienta (o pequeño script) en Perl llamado TargetSearch, al que se le pasaba como entrada un dominio y éste buscaba en Google nombres de host cacheados que acabaran en este dominio, con lo que éramos capaces de descubrir nuevos nombres de hosts y rangos de IPs en los que la empresa auditada tiene recursos, aunque las IPs no sean realmente de su propiedad, sino del ISP, o similar. De entre las opciones que hay por ahí, a mi la que más me gusta es theHarvester, desarrollada por mi amigo Christian Martorella, y que podéis encontrar tanto en su blog como en distribuciones de seguridad bien conocidas como pueda ser BackTrack. $ . $ . Herramientas De Seguridad Informática at FACTA ET VERBA.

Subdireccion de Seguridad de la Información - SSI - Prof. Constantino Malagón. MOOC Crypt4you UPM. Introducción al cursoEste curso se impartirá online en 8 horas del 10 al 13 de febrero de 2014: información aquíDiapositivas de la presentación Dr.

MOOC Crypt4you UPM

Enviar mesnsajes de voz. Enviar mesnsajes de voz cibernetica escribiendo texto BlindSpeak® Enviar y/o compartir archivos Email - Redes Sociales. Cancelar la suscripciónes masivas Email Darse de baja. Encriptar Mensaje de Email. Certificar el envío de un e-mail. Firmado y sellado. Cifrar / Descifrar los mensajes de texto. Cifrar / Descifrar los mensajes de texto. Enviar un Email y disponer de una evidencia digital fiable de que ha sido enviado. Acortador de direcciones de correo. Enviar Notas con Autodestrucción. Enviar notoas para el futuro.

Herramientas y recursos de internet. Burn Note. Privnote - Send notes that will self-destruct after being read. Algunos google dorks para espiar cámaras web en Internet. Ya sea por fallos en el software de las cámaras o por carencias en la configuración, es tan sencillo acceder a ellas como introducir unas simples búsquedas en San Google (no tan santo a veces): * inurl:”CgiStart?

Algunos google dorks para espiar cámaras web en Internet

Page=”* inurl:/view.shtml* intitle:”Live View / – AXIS* inurl:view/view.shtml* inurl:ViewerFrame? Mode=* inurl:ViewerFrame? Mode=Refresh* inurl:axis-cgi/jpg* inurl:axis-cgi/mjpg (motion-JPEG) (disconnected)* inurl:view/indexFrame.shtml* inurl:view/index.shtml* inurl:view/view.shtml* liveapplet* intitle:”live view” intitle:axis* intitle:liveapplet* allintitle:”Network Camera NetworkCamera” (disconnected)* intitle:axis intitle:”video server”* intitle:liveapplet inurl:LvAppl* intitle:”EvoCam” inurl:”webcam.html”* intitle:”Live NetSnap Cam-Server feed”* intitle:”Live View / – AXIS”* intitle:”Live View / – AXIS 206M”* intitle:”Live View / – AXIS 206W”* intitle:”Live View / – AXIS 210?

Fix Tracking! Envío gratuíto de SPAM. Cuando se realiza un análisis sobre una investigación utilizamos herramientas que desarrolladores cuelgan en los github y los sourceforge correspondientes.

Envío gratuíto de SPAM

Estas herramientas facilitan el día a día de los técnicos. Pero que pasaría si estas herramientas las usaran los cibercriminales? Por poner un ejemplo, TheHarvester, esta herramienta se usa para la parte de information gathering. ¿Que podemos hacer con esta herramienta? Darkmac:theharvester-read-only marc$ python theHarvester.py Examples:. WDivulge, descubriendo carpetas y archivos ocultos. En las auditorías webs, es esencial poder usar alguna herramienta del tipo “enumeración”.

Esto nos sirve para encontrar paneles de administración, directorio con información sensible. E incluso directorios con permisos incorrectos que permitan listar archivos. Descargamos la herramienta y vemos que listas de archivos va a buscar. darkmac:lists marc$ more files.txt “pictures”[###]\”.jpg” “DCP_”[####]\”.jpg” “IMG_”[####]\”.jpg” “”[##]\”.jpg” “dsc”[#####]\”.jpg” “dscn”[####]\”.jpg” “mvc-”[###]\”.jpg” “mvc”[#####]\”.jpg” “P101″[####]\”.jpg” “IMG_”[###]\”.jpg” “IMAG”[####]\”.jpg” “_MG_”[####]\”.jpg” “dscf”[####]\”.jpg” “pdrm”[####]\”.jpg” “IM”[######]\”.jpg” “EX”[######]\”.jpg” “pict”[####]\”.jpg” “P”[#######]\”.JPG” “IMGP”[####]\”.JPG” “PANA”[####]\”.JPG” “Image(“[##]\”).JPG” “DSCI”[####]\”.JPG” “PICT”[#####]\”.jpg” “HPIM”[####]\”.jpg” “DSCN”[####]\”.jpg” “DSC”[#####]\”.jpg” “IMG_”[#####]\”.jpg” darkmac:lists marc$

Nmap: escaneo de redes y hosts. ¿Qué es Nmap? Nmap es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Seguridad Informatica. CERTIFICACIONES CISM Y CISA. Publicado por: Carlos Antonio 1feb Durante el desarrollo del programa de Certificación Internacional OPST, que se está realizando esta semana en Santa Cruz, Bolivia, bajo el patrocinio de COSIM TI SRL, recibimos con mucho placer, a través de la comunicación oficial de ISACA, que nuestros colegas Ing. Israel Rosales Marcó, Ing. Alexis García e Ing. Curso Superior de Seguridad Informática y Hacking de Sistemas.

Magic Quadrant Research Methodology. Positioning Technology Players Within a Specific MarketWhich are the competing players in the major technology markets? How are they positioned to help you over the long haul? A Gartner Magic Quadrant is a culmination of research in a specific market, giving you a wide-angle view of the relative positions of the market's competitors. By applying a graphical treatment and a uniform set of evaluation criteria, a Magic Quadrant helps you quickly ascertain how well technology providers are executing their stated visions and how well they are performing against Gartner's market view. Nicklabs – Monitorear máquinas virtuales en tiempo real. Estoy probando un software muy bueno para monitorear las máquinas virtuales de la plataforma vmware, y lo más importante es que posee una versión gratis muy interesante.

Virtual Machine Manager tool free: es una herramienta gratis que nos permite chequear como esta el consumo de recurso de cada una de las máquinas virtuales y poder tomar medidas si alguna esta en problemas. No cabe duda que le puede faltar este programa a ningún administrador que tenga un ambiente virtualizado. También debemos saber que hay una versión paga que posee mayor funcionalidad. Requisitos: Free download ABC Amber BlackBerry Editor, edit contacts in IPD files. Freeware. Top 100 Herramientas de Seguridad Open Source. Cómo descargar un website completo desde Linux/UNIX con wget.

Si utilizas Linux o una variante de UNIX (como el mismo OS X) en donde puedas instalar o tengas acceso al comando wget, he aquí un truco que te gustará, ya que te permite descargar un website completo (es decir, todas las páginas web dentro de un mismo dominio) con una sola linea de comando, lo que resulta bastante útil. El comando es el siguiente y lo debes escribir en una sola linea, aunque simplemente copia-pega directamente desde aquí a tu linea de comando y cambia el final que dice foo.com (nota que como es Linux/UNIX, que debes poner atención a las mayúsculas y minúsculas): wget --random-wait --limit-rate=64k -e robots=off -r -p -U mozilla.

Icmpush - Generador de paquetes ICMP. MÉTRICAS E INDICADORES PARA UN GOBIERNO CORPORATIVO EFICIENTE by. Valhalla Honeypot. Valhalla fue desarrollado por Marcos Flávio Assunção trae es una herramienta que permite ejecutar el concepto de honeypot para ajustar al gusto y las necesidades de la red que administran.

Cuenta con los siguientes servicios para identificar atacantes: WEB, FTP, TFTP, POP3, ECHO, DAYTIME, SMTP, FINGER e PORT FORWARDING. Simula puertos de troyanos bien conocidos (Como el NetBus, SubSeven, etc) y también permite utilizar puertos adicionales, a continuación como se ve una maquina con el servicio activo de Valhalla. Posterior a ejecutar el servicio y habilitar las trampas que se desea tener en nuestra red y servidores, aparecerá la siguiente información, donde el color verde indica que se habilito correctamente.

Siempre es bueno tener en nuestra red una o varias trampas para detectar pillos informáticos que están al acecho en todo momento. El servicio permite el atacante pueda entrar a directorios falsos administre servicios con facilidad, cuando en realidad esta siendo detectado. Gestión de Riesgos. Análisis de Exchange con ReadPST y ReadDBX. El paquete libPST incluye una estupenda herramienta para examinar los archivos de datos Outlook, lo que constituye una herramienta de código abierto muy interesante en un análisis forense. ReadPST es un programa que esta disponible como parte del paquete libPST, que se encuentra en La implementación se puede realizar descargando el paquete libPST, extraerlo y ejecutarlo, a continuación, puede ejecutar el programa readPST con las siguientes opciones: ReadPST v0.3.4 implementing LibPST v0.3.4 Usage: .

/readpst [OPTIONS] {PST FILENAME} -h - Help. -k - KMail. -o - Output Dir. SqlMap "Hacking y/o Auditoria" Sqlmap es una herramienta de código abierto para realizar pentesting a bases de datos, esta herramienta automatiza el proceso de detectar y explotar los defectos a través de inyecciones SQL. Nexpose escáner de vulnerabilidades. Nexpose es desarrollado y entregado a la comunidad gracias al equipo de Rapid7, este escáner de vulnerabilidades recibió la máxima calificación en el MarketScope de Gartner para la evaluación de vulnerabilidades en el 2011, a su vez apoya el ciclo de vida completo de gestión de vulnerabilidades, incluida la clasificación, descubrimiento, la detección, verificación, riesgo, análisis de impacto, los informes y la mitigación.

Hay diferentes versiones de Nexpose están disponibles como para empresa grande, consultores y Nexpose comunidad una edición gratuita para el hogar y pequeñas empresas. La instalación es sencilla solo descarga la versión que más se ajuste a sus necesidades de la siguiente url: En Linux para la instalación requiere después de descargar ejecutar la siguiente sentencia root@bt:~# sh NeXposeSetup-Linux32.bin Posterior a ello debe lanzar la aplicacion desde la ruta donde queda instalado en Linux. root@bt:/opt/rapid7/nexpose/nsc# . FTK Imager. FTK Imager es una herramienta de análisis forense disponible en la Web de AccessData, es un paquete gratuito, que pueden descargar los usuarios de FTK AccessData. El atributo más importante de FTK Imager es que permite varios formatos para la creación de imágenes. En su lugar, FTK Imager nos permite crear una imagen de un disco como EnCase, SMART o DD (pura). Auditoría a Firewall con Ftester.

Ftester es una herramienta que permite averiguar si el Firewall funciona correctamente como espera que lo haga, cuando ya lo ha puesto en marcha. Datasheet.pdf. BINARYTI. Password Strength Checker. Free Zone Wi-Fi spots Zona Gratis. INTECO-CERT, Protección, Útiles Gratuitos, Utiles gratuitos listado. SGSI. Network Tools: DNS,IP,Email.

Herramientas de seguridad

Base de datos de vulnerabilidad. Forense. Openvas. Metasploit. Conferencia Hacking Ético. Nyxbone - Software Development && UnEthical Hacking. Site news. Flu Project « La Comunidad DragonJAR. Nicklabs – Grabar lo que ocurre en la consola para Debian y derivados. Para poder grabar lo que estamos haciendo en nuestra consola de Debian, ya sea para hacer una auditoria o realizar un videotutorial vamos a usar una pequeña herramienta llamada ttyrec. Para instalarlo hacemos: # aptitude install ttyrec Ahora vamos a ver como usarlo. # ttyrec -a /home/usuario/Escritorio/prueba Por defecto la grabación se realiza en /home/ttyrecord, pero si agregamos el parámetro -a podemos decirle como en el caso anterior, otra ruta y nombre al archivo.