background preloader

Security

Facebook Twitter

20 Plataformas para realizar cursos online gratuitos. Ya no tienes excusa para no formarte con estas 20 plataformas de cursos gratis y online Internet se ha convertido en uno de los principales canales donde formarse en un gran número de profesiones y especialidades.

20 Plataformas para realizar cursos online gratuitos

Cada vez son más las entidades educativas que crean su propia plataforma educativa con el objetivo de ofertar cursos online gratuitos, a veces a modo de reclamo, otras como estrategia de Marca, y en otras por simple hecho de contribuir con un modelo de enseñanza online y abierto para tod@s. Pero este filón y auge de la enseñanza gratuita también ha dado lugar a la creación de múltiples plataformas donde se pueden ofertar y realizar un gran número de cursos online gratuitos.

En ocasiones estas plataformas ofertan un modelo de producto híbrido; ofreciendo tanto cursos gratis como de pago. GitHub - OKFN-Spain/jpd16: Spanish Data Journalism Conference. Fwhibbit - Blog: Hacking con buscadores. Episodio IV. Una nueva esperanza al Internet de las Cosas. Saludos hackers!!

fwhibbit - Blog: Hacking con buscadores. Episodio IV. Una nueva esperanza al Internet de las Cosas

Os traigo una nueva entrega de la saga de hacking con buscadores. Esta vez, vamos a usar Shodan, para realizar nuestros hallazgos en la red. Empezaremos con cosas sencillas en lo que este increíble motor de búsqueda nos puede llegar a ofrecer, teniendo en cuenta de que los resultados de búsquedas varían entre el registrarte o no, y de adquirir un pago, en el cual tendrás todas las posibilidades de usar Shodan a límites insospechados.

Es posible que en un futuro lo adquiera, para poder ofreceros todo el potencial de Shodan. C3TV - 32C3: gated communities. OSINT. Canales y grupos Telegram de seguridad. Aunque el líder indiscutible y universal de mensajería, es whatsapp, tiempo atrás llegó un competidor, que a mi juicio resulta incluso más práctico.

Canales y grupos Telegram de seguridad

Una de las ventajas que tiene, es la creación de grupos de difusión con capacidades enormes, así como de canales a los que simplemente te suscribes o unes. Los hay de todas las temáticas, desde cocina y Fórmula 1 hasta distribución de material protegido con derechos de propiedad intelectual. Al igual que hace unos días publiqué diferentes recomendaciones de cuentas Twitter relacionadas con seguridad en inglés, que podían ser del interés de los lectores, hoy quiero hacerlo con grupos y canales relacionados con seguridad en diferentes ramas.

Se trata de canales en los que recibes de forma pasiva los contenidos, o grupos creados por alguien en los que "se discute" de temas relacionados. Es decir, lo más parecido a un canal de IRC de toda la vida, pero aprovechando esta aplicación de mensajería. Canal de noticias de seguridad. Cómo llegar a ser un hacker: varios expertos en seguridad nos lo cuentan. La seguridad es, sin duda, uno de los sectores más calientes y activos dentro del panorama tecnológico.

Cómo llegar a ser un hacker: varios expertos en seguridad nos lo cuentan

Afortunadamente, empresas y gobiernos se preocupan cada vez más por la seguridad de sus sistemas o la protección de los datos de sus usuarios y, en poco tiempo, el sector comienza a demandar cada vez más profesionales expertos en auditorías de seguridad, hacking, análisis de vulnerabilidades, mitigación de ataques... A Penny of Security. Jueves: Federico Dios (@DiosFederico) nos ha explicado cómo Akamai elebora el informe sobre el Estado de Internet: Akamai cuenta con cuatro tipos distintos de plataformas y, por algunas de ellas, pasa entre un 15% y un 30% del tráfico de internet; entre algunas cosas curiosas que se ven en el informe está el hecho de que haya muchas botnets alojadas en raspberries pies.

A Penny of Security

Jorge Hurtado nos ha hablado de la estupidez de las amenazas que nos cuelan los fabricantes: en los portátiles, los antivirus, el IoT... En vista de lo cual, ¿por qué no desarrollar un sello que sea garantía de unos mínimos niveles de seguridad? AlienVault - Open Threat Exchange. Series completas. An Introduction to Fuzzing: Using fuzzers (SPIKE) to find vulnerabilities. ElevenPaths Community, , radical and disruptive innovation in security. En un proceso de auditoria interna algo vitar es la consecución de hashes.

ElevenPaths Community, , radical and disruptive innovation in security

La posibilidad de reutilizar estos hashes, sin necesidad de pasarlos por un proceso de crackeo es importante. Overview for Phontab.

Google dorks

PowerShell + DevOps Global Summit 2016 Session Videos : sysadmin. Hacking for Defense: Week 2. Malware. Cyber Security Capital (CS^) Documentation – GLI. OpenWRT. Hacker News. Security blogs. Shell is Only the Beginning. RAINBOW HACKER - Dailymotion. Rainbow Tables: Your Password's Worst Nightmare. By Andy O'Donnell Updated December 16, 2014.

Rainbow Tables: Your Password's Worst Nightmare

Center for Internet Security. Hackers. Romanian hacking. Cybercrime Documentary Exposes Scams & Threats by Norton. No todos los piratas informáticos son inherentemente malos.

Cybercrime Documentary Exposes Scams & Threats by Norton

Cuando se hace referencia al término “pirata informático” en los medios comunes, en general, se lo relaciona con los criminales cibernéticos, pero en realidad, un pirata informático puede ser cualquiera, independientemente de sus intenciones, que utilice sus conocimientos de software y hardware para infringir y eludir las medidas de seguridad de un equipo, un dispositivo o una red. El hacking en sí mismo no es una actividad ilegal, a menos que el pirata informático ponga en peligro un sistema sin el permiso del propietario. De hecho, muchas empresas y agencias gubernamentales emplean piratas informáticos que les ayudan a proteger sus sistemas. Cybersecurity Capacity Portal.

Pastebins

Security Podcasts. Hactivismo. VampireBBS is back – Elbinario. Forensic. Tools. Untitled. Privacy for anyone anywhere. Tails is a live operating system, that you can start on almost any computer from a DVD, USB stick, or SD card.

Privacy for anyone anywhere

It aims at preserving your privacy and anonymity, and helps you to: CTF. If Network Forensics is your jam, you'll be happy to know that the Network… Anon. Leaks. PwnedList.com - Home. 8.24 million Gamigo passwords leaked after hack. 8.24 million Gamigo passwords leaked after hack.

VPN's

¿Se considera un hacker? El Pentágono está poniendo a prueba su ciberseguridad. Espionaje mental: la ciencia de robar secretos de tu cerebro sin que te enteres. Cuando el doctor Hans Berger descubrió las ondas cerebrales a principios del S.XX, solo las plumas más osadas de la ciencia ficción llegaban siquiera a imaginar lo que podríamos hacer con nuestra mente en menos de cien años.

Espionaje mental: la ciencia de robar secretos de tu cerebro sin que te enteres

Aquel pionero alemán se convirtió en el padre de la electroencelografía (EEG), la técnica que nos permite registrar esos impulsos eléctricos. A día de hoy, la tecnología que lo hace posible (la interfaz cerebro-ordenador o BCI) es mucho menos aparatosa y, sobre todo, más barata. Aunque no suelan verse en los escaparates de las tiendas de electrónica, algunas de las diademas que permiten leer la información del cerebro son tan asequibles como cualquier pulsera de actividad para medir tus pulsaciones. Las más populares, como NeuroSky MindWave o Emotiv Epoc, vienen a costar entre 70 y 370 euros, aunque hay incluso alternativas de código abierto ( OpenEEG, OpenBCI) que puedes montar tú mismo.

Webinars

Hacking Airline Ticket Seating - Not all Airlines are Secure! - Dissecting The Hack. v3rb0t3n.com. eCrime experiences. EXPLORADOR. (Wix-Logo) Create a Wix site! 100s of templatesNo coding neededStart now >> (Wix Logo) This site was created using WIX.com. Create your own for FREE >> Quick start - Enigmail Wiki. We assume that Thunderbird and Enigmail are installed by now. If that is not the case, please do so. In particular, by now we assume that Thunderbird is installed, all email accounts and identities are set up and hence you can receive and send (unencrypted/unsigned) e-mail; Enigmail is installed but not configured yet (default values are set), and you did not restart Thunderbird since installing Enigmail; GNU Privacy Guard may or may not be installed yet, and keys may or may not already exist in your keyring. Even if you already modified Enigmail settings or already have keys, you should be able to follow this guide.

Please adapt it for your situation e.g. choosing an existing key instead of creating a new key. Restart Thunderbird, and the Setup Wizard window will appear.

Training