background preloader

Security

Facebook Twitter

20 Plataformas para realizar cursos online gratuitos. Ya no tienes excusa para no formarte con estas 20 plataformas de cursos gratis y online Internet se ha convertido en uno de los principales canales donde formarse en un gran número de profesiones y especialidades.

20 Plataformas para realizar cursos online gratuitos

Cada vez son más las entidades educativas que crean su propia plataforma educativa con el objetivo de ofertar cursos online gratuitos, a veces a modo de reclamo, otras como estrategia de Marca, y en otras por simple hecho de contribuir con un modelo de enseñanza online y abierto para tod@s. Pero este filón y auge de la enseñanza gratuita también ha dado lugar a la creación de múltiples plataformas donde se pueden ofertar y realizar un gran número de cursos online gratuitos.

En ocasiones estas plataformas ofertan un modelo de producto híbrido; ofreciendo tanto cursos gratis como de pago. GitHub - OKFN-Spain/jpd16: Spanish Data Journalism Conference. Fwhibbit - Blog: Hacking con buscadores. Episodio IV. Una nueva esperanza al Internet de las Cosas. Saludos hackers!!

fwhibbit - Blog: Hacking con buscadores. Episodio IV. Una nueva esperanza al Internet de las Cosas

Os traigo una nueva entrega de la saga de hacking con buscadores. Esta vez, vamos a usar Shodan, para realizar nuestros hallazgos en la red. Empezaremos con cosas sencillas en lo que este increíble motor de búsqueda nos puede llegar a ofrecer, teniendo en cuenta de que los resultados de búsquedas varían entre el registrarte o no, y de adquirir un pago, en el cual tendrás todas las posibilidades de usar Shodan a límites insospechados.

C3TV - 32C3: gated communities. OSINT. Canales y grupos Telegram de seguridad. Aunque el líder indiscutible y universal de mensajería, es whatsapp, tiempo atrás llegó un competidor, que a mi juicio resulta incluso más práctico.

Canales y grupos Telegram de seguridad

Una de las ventajas que tiene, es la creación de grupos de difusión con capacidades enormes, así como de canales a los que simplemente te suscribes o unes. Los hay de todas las temáticas, desde cocina y Fórmula 1 hasta distribución de material protegido con derechos de propiedad intelectual. Al igual que hace unos días publiqué diferentes recomendaciones de cuentas Twitter relacionadas con seguridad en inglés, que podían ser del interés de los lectores, hoy quiero hacerlo con grupos y canales relacionados con seguridad en diferentes ramas. Cómo llegar a ser un hacker: varios expertos en seguridad nos lo cuentan.

La seguridad es, sin duda, uno de los sectores más calientes y activos dentro del panorama tecnológico.

Cómo llegar a ser un hacker: varios expertos en seguridad nos lo cuentan

Afortunadamente, empresas y gobiernos se preocupan cada vez más por la seguridad de sus sistemas o la protección de los datos de sus usuarios y, en poco tiempo, el sector comienza a demandar cada vez más profesionales expertos en auditorías de seguridad, hacking, análisis de vulnerabilidades, mitigación de ataques... La ciberseguridad es un sector muy activo, sin embargo, ¿cómo se puede entrar en este sector? ¿cómo llegar a ser un hacker? A Penny of Security. Jueves: Federico Dios (@DiosFederico) nos ha explicado cómo Akamai elebora el informe sobre el Estado de Internet: Akamai cuenta con cuatro tipos distintos de plataformas y, por algunas de ellas, pasa entre un 15% y un 30% del tráfico de internet; entre algunas cosas curiosas que se ven en el informe está el hecho de que haya muchas botnets alojadas en raspberries pies.

A Penny of Security

Jorge Hurtado nos ha hablado de la estupidez de las amenazas que nos cuelan los fabricantes: en los portátiles, los antivirus, el IoT... AlienVault - Open Threat Exchange. Series completas. An Introduction to Fuzzing: Using fuzzers (SPIKE) to find vulnerabilities. ElevenPaths Community, , radical and disruptive innovation in security. En un proceso de auditoria interna algo vitar es la consecución de hashes.

ElevenPaths Community, , radical and disruptive innovation in security

La posibilidad de reutilizar estos hashes, sin necesidad de pasarlos por un proceso de crackeo es importante. Mediante técnicas como Pass the Hash y/o Pass the Ticket se pueden utilizar estos hashes con el objetivo de impersonalizar usuarios en un sistema o una red Windows. Utilizar herramientas como Mimikatz para conseguir obtener las contraseñas en texto plano en un pentest puede suponer un quebradero de cabeza si nos enfrentamos a sistemas como Windows 10 o Windows 8.1 / 8. Overview for Phontab.

Google dorks

PowerShell + DevOps Global Summit 2016 Session Videos : sysadmin. Hacking for Defense: Week 2. Malware. Cyber Security Capital (CS^) Documentation – GLI. OpenWRT. Hacker News. Security blogs. Shell is Only the Beginning. RAINBOW HACKER - Dailymotion. Rainbow Tables: Your Password's Worst Nightmare. Center for Internet Security.

Hackers. Romanian hacking. Cybercrime Documentary Exposes Scams & Threats by Norton. No todos los piratas informáticos son inherentemente malos.

Cybercrime Documentary Exposes Scams & Threats by Norton

Cuando se hace referencia al término “pirata informático” en los medios comunes, en general, se lo relaciona con los criminales cibernéticos, pero en realidad, un pirata informático puede ser cualquiera, independientemente de sus intenciones, que utilice sus conocimientos de software y hardware para infringir y eludir las medidas de seguridad de un equipo, un dispositivo o una red. El hacking en sí mismo no es una actividad ilegal, a menos que el pirata informático ponga en peligro un sistema sin el permiso del propietario. De hecho, muchas empresas y agencias gubernamentales emplean piratas informáticos que les ayudan a proteger sus sistemas. Por lo general, los piratas informáticos se categorizan por el tipo de “sombrero” metafórico que utilizan: “sombrero blanco”, “sombrero gris” y “sombrero negro”. Piratas informáticos de sombrero negro. Cybersecurity Capacity Portal.

Pastebins

Security Podcasts. Hactivismo. VampireBBS is back – Elbinario. Forensic. Tools. Untitled. Privacy for anyone anywhere. CTF. If Network Forensics is your jam, you'll be happy to know that the Network… Anon. Leaks. PwnedList.com - Home. 8.24 million Gamigo passwords leaked after hack. 8.24 million Gamigo passwords leaked after hack. VPN's. ¿Se considera un hacker? El Pentágono está poniendo a prueba su ciberseguridad.

Espionaje mental: la ciencia de robar secretos de tu cerebro sin que te enteres. Cuando el doctor Hans Berger descubrió las ondas cerebrales a principios del S.XX, solo las plumas más osadas de la ciencia ficción llegaban siquiera a imaginar lo que podríamos hacer con nuestra mente en menos de cien años.

Espionaje mental: la ciencia de robar secretos de tu cerebro sin que te enteres

Aquel pionero alemán se convirtió en el padre de la electroencelografía (EEG), la técnica que nos permite registrar esos impulsos eléctricos. A día de hoy, la tecnología que lo hace posible (la interfaz cerebro-ordenador o BCI) es mucho menos aparatosa y, sobre todo, más barata. Aunque no suelan verse en los escaparates de las tiendas de electrónica, algunas de las diademas que permiten leer la información del cerebro son tan asequibles como cualquier pulsera de actividad para medir tus pulsaciones. Las más populares, como NeuroSky MindWave o Emotiv Epoc, vienen a costar entre 70 y 370 euros, aunque hay incluso alternativas de código abierto ( OpenEEG, OpenBCI) que puedes montar tú mismo.

Las posibilidades no acaban ahí.

Webinars

Hacking Airline Ticket Seating - Not all Airlines are Secure! - Dissecting The Hack. v3rb0t3n.com. eCrime experiences. EXPLORADOR. Quick start - Enigmail Wiki. Training.