background preloader

Seguridad

Facebook Twitter

Filetype:pdf

Celular. Recuperacion. Smartphones. Windows. p2p. Ldap. Chroot. Sms. Crackear WPA/WPA2 PSK (I de II) ***************************************************************************************************- Crackear WPA/WPA2 PSK (I de II)- Crackear WPA/WPA2 PSK (II de II)Autores: Alejandro Martín y Chema Alonso*************************************************************************************************** En Agosto de 2008 publicamos el procedimiento para crackear las claves compartidas en redes wireless cuyo sistema de seguridad se basase en WPA-PSK o WPA2-PSK [Atacar WPA/WPA2] desde entornos Windows.

Crackear WPA/WPA2 PSK (I de II)

En este análisis se podía concluir que la seguridad de este tipo de redes depende de la fortaleza de la clave elegida. La única manera de romper la red consistía en capturar el intercambio de números aleatorios que se producía en la fase de autenticación y, junto con el SSID y las direcciones MAC del cliente y el punto de acceso, tratar, mediante diccionario o fuerza bruta, de obtener la frase o secreto compartido que se utilizó en la red. Snorby: front-end para Snort. Atacando iPhone e iPad con redes falsas GPRS y EDGE. Una de las características que se conocen desde hace mucho tiempo es la posibilidad de falsificar, es decir, suplantar, a un operador de telefonía al que se conectan los teléfonos móviles.

Atacando iPhone e iPad con redes falsas GPRS y EDGE

Normalmente, todos los usuarios que cuentan con un teléfono de última generación, como un iPhone o un Smartphone, lo tienen configurado para conectarse automáticamente a las redes. Esta suplantación, que se puede hacer a las redes GSM, se puede extender, como enseñan desde hace más de un año los investigadores españoles José Picó y David Perez a las redes UMTS, es decir, a las tecnologías GPRS y EDGE. Completo curso de Metasploit en Vídeo. Hacking and Security Articles / Tutorials / White Papers at HellBound Hackers. The Best Hacking Tutorial Sites - Learn Legal Hacking - StumbleUpon. Cursos Gratis de Seguridad Informática Online.

Hace unos meses publicamos en la comunidad un “Curso gratuito de Ethical Hacking y Pen Testing” realizado por Matias Katz que tuvo una muy buena acogida en nuestra comunidad, esta vez en Mkit han decidido realizar una capacitación gratuita online y presencial (para quienes estén en cerca), sobre varios temas entre los que se encuentran el Hacking Etico a cargo de Matias Katz, la Informática Forense, que estará a cargo de Gustavo Daniel Presman y adicional un Wargame que promete dar diversión por un buen tiempo a sus participantes.

Cursos Gratis de Seguridad Informática Online

Curso Gratuito de Informática Forense En este curso los asistentes aprenderán los secretos de la virtualización en entornos forenses, tanto para la investigación como la presentación de resultados. Open Security Training, material de clases sobre seguridad informática. Utilidades: 5 programas ideales para garantizar tu privacidad en la red. Hoy comenzamos una nueva sección en Bitelia que trata de presentaros programas y utilidades enfocadas a un determinado tema.

Utilidades: 5 programas ideales para garantizar tu privacidad en la red

Para empezar hemos decidido hacer una pequeña recopilación en torno a uno de los aspectos más importantes de la informática personal: la privacidad. Por eso os presento algunas utilidades que podéis utilizar diariamente en vuestros ordenadores y que os ayudarán a comunicaros, codificar vuestros archivos, almacenar vuestras contraseñas, o navegar de forma segura. TrueCrypt es una de las aplicaciones más conocidas a la hora de codificar nuestros archivos de cara a que solamente nosotros o quien queramos pueda acceder a sus contenidos.

Killer Android app allows the clueless to hack, pwn like a pen tester. Have an Android and wanna start pwning people, networks and machines like penetration testers do?

Killer Android app allows the clueless to hack, pwn like a pen tester

Well you are in luck. Just what the world needs, another killer mobile app for the clueless who want to hack but need only to push a couple buttons to find targets or to take control of computers and servers. At DefCon, Itzhak "Zuk" Avraham, also known as @ihackbanme, showed off the new hacking tool, "The Android Network Toolkit," dubbed Anti for short, which will soon be available for free in the Android Market.

Looking for the catch for downloading and using the advanced hacking Anti app as a "penetration tool for the masses? " In the terms of service (TOS) for this powerful pen testing tool, Zuk and his security firm Zimperium will ask users to stick to white hat hacking. Andy Greenberg, who saw the stealthy app in action, reported the documentation states, "Hacking is not for the chosen few. Above is a screenshot of the app. Código fuente y crack de #SpyEye "liberado" Cryptocat. Online Encrypt/Decrypt your text messages - infoencrypt.com. Blog. Seguridad digital.: 12 consejos para un smartphone seguro. Como adelanto al informe de seguridad en smartphone que publicaremos, os adelantamos 12 sencillos consejos para mantener seguro vuestro smartphone frente a robos de contactos, contraseñas, fotografías o datos personales y accesos ilegítimos a páginas web o compras online.

Blog. Seguridad digital.: 12 consejos para un smartphone seguro

Los dispositivos móviles han ido evolucionando hasta converger prácticamente con los ordenadores personales en cuanto a funcionalidades se refiere. Sin embargo, como nota negativa se puede destacar un aumento en los riesgos que se asocian a su uso. En la actualidad se conocen más de 40 millones de programas maliciosos para PC y únicamente 600 para smartphones aunque se prevé un pronunciado aumento de estos últimos. La generalización de la oferta de tarifas planas para smartphones ha supuesto una popularización de estos dispositivos totalmente vertiginosa, pero el problema es que no todos los usuarios no somos conscientes de los peligros que entraña no tener protegido nuestro terminal. 1. 3. 4. 5. Project. Creepy data. Es imposible hablar de Creepy y no recordar el taco de comics en blanco y negro que ocupa una balda completo de mi estantería.

Creepy data

Esos comics en los que zombies, vampiros, asesinos u hombres lobo viven aventura tras aventura rodeados de bellas amazonas, o decrépitas brujas malvadas enganchan con su negro humor. Los comics de Creepy, Dossier Negro, SOS, Vampus o Rufus son los que llenan esa necesidad estomacal que me da periódicamente de disfrutar del dibujo a blanco y negro con una pizca de humor macabro y maligno que tanto me encanta. Estoy seguro de que a muchos de vosotros también os gustan. Y no es de extrañar que debido a cierto humor macabro le hayan puesto ese nombre a la herramienta que colecta todos los datos de geoposicionamiento que un usuario expone consciente o inconsciemente a través de su cuenta de Twitter.

Figura 1: Selección de target. INSTITUTO DE INVESTIGACION FORENSE. Guía para el borrado seguro de datos en unidades de estado sólido (SSD, Solid-State Drive) Hola, El avance de la tecnologí­a es siempre un reto para las disciplinas que de ella dependen.

Guía para el borrado seguro de datos en unidades de estado sólido (SSD, Solid-State Drive)

El análisis forense no es una excepción, y aquí­ aplica igualmente el adaptarse o morir. El tema que nos ocupa hoy son las unidades de estado sólido (SSD, Solid-State Drive) que están cada dí­a más cerca de los usuarios. Siguen siendo suficientemente costosas (en torno a 2.5 - 3 Euros por GB) para que no sean un producto tan extendido como los discos de platos tradicionales (donde es frecuente encontrar productos en la franja de los 0,04 Euros por GB) pero es de prever que la tecnologí­a de estado sólido baje fuertemente de precio en el futuro y que eventualmente se convierta en un producto con la misma popularidad y extensión de uso que los discos tradicionales hoy en dí­a. Prueba de la probable futura masificación de la tecnologí­a SSD es la progresiva implementación de métodos de tratamiento específicos en los sistemas operativos. El problema. Qué no hacer al gestionar incidentes de seguridad. Entrevista a César Cerrudo. Cómo descubrir vulnerabilidades y escribir exploits.

Análisis Forense Digital en Entornos Windows, libro de Informática64. Dejémonos de tonterías y aprendamos. Black Hat Europe 2011 Barcelona. Nullcon 2011 - Presentaciones. Presentaciones del congreso de seguridad informática Nullcon realizado el pasado 25 y 26 de febrero.

nullcon 2011 - Presentaciones

Video tutorial de introducción a las shellcodes en Linux. Www.laboratoriovirus.com. El Blog de Marcelo! » Estableciendo conexiones HTTPS “bien seguras” en Python.