background preloader

Intypedia project

Intypedia project
Related:  Seguidad de la Información

About the Cloud - Cómo trabajar en la nube Cada vez son más las empresas que apuestan por las tecnologías cloud y que experimentan las ventajas y beneficios que les aportan para la gestión de sus infraestructuras. Sin embargo, la proliferación de nuevos modelos como SaaS (Software como Servicio), PaaS (Plataforma como Servicio), o IaaS (Infraestructura como Servicio), también entraña una necesidad de gestión ágil y eficiente. Uno de los principales beneficios de la nube privada es que puede ajustarse a las necesidades específicas de una organización, que... Surface llega a España y algunos analistas ya están pensando en cuál será su evolución de cara al futuro. Cerca de 5.000 profesionales han asistido a la edición europea de TechEd 2013, celebrada en Madrid, y en la que Microsoft ha... "Hemos construido una solución para manejar los dispositivos allá donde estén” ha señalado Brad Anderson, vice presidente de...

Bienvenido al portal de CCN-CERT ISO 27001 - Sistema de Gestión de Seguridad de la Información - SGSI - ISO 27000 - ISO 27002 - ISO 17799 Normas ISO de descarga gratuita relativas a tecnologías de la información. ISO Store Tienda online de ISO para la compra de normas. AENOR - Publicaciones Compra de normas UNE/ISO en España. BSI Shop Compra de normas de la "British Standards Institution". Controles ISO27002-2013.pdf Lista en español de los controles de ISO 27002:2013. Controles ISO27002-2005.pdf Lista en español de los controles de ISO 27002:2005 (a efectos de consulta sólo, puesto que ISO 27002:2005 ha sido reemplazada por ISO 27002:2013). ONGEI Norma ISO17799-001-V2.pdf Norma Técnica Peruana NTP-ISO/IEC 17799:2007, traducción al español de ISO/IEC 27002:2005 (a efectos de consulta sólo, puesto que ISO 27002:2005 ha sido reemplazada por ISO 27002:2013). INDECOPI Norma ISO 27001 Norma Técnica Peruana NTP-ISO/IEC 27001:2008, traducción al español de ISO/IEC 27001:2005 (a efectos de consulta sólo, puesto que ISO 27001:2005 ha sido reemplazada por ISO 27001:2013). Praxiom Javier Cao Análisis de ISO 27001:2013, por Javier Cao. ISACA - Cobit

Herramientas de auditoría de seguridad En este apartado de la comunidad generaremos entre todos un listado con todas las herramientas de auditoría de seguridad que puedan sernos de utilidad en el día a día de nuestra profesión. Os animamos a que nos enviéis vuestras herramientas preferidas junto con un enlace para su descarga y las incluiremos a continuación: Anubis (Web oficial: ) Maltego (Web oficial: ) Nslookup (Información: ) Dig (Información: ) Visualroute (Programa: ) Whois (Programa: ) Nsauditor (Web oficial: ) Foca (Programa: ) Httprint (Web oficial: ) Ldap Browser (Programa: ) Archieve.org (Web oficial: www.archieve.org ) Yougetsignal (Web oficial: www.yougetsignal.com )

Control Systems - FAQ CSET may be obtained free of charge in two ways. You may request a CD of the software by sending an email to cset@dhs.gov. Please insert "CSET" in the subject line of the email and include your name, organization name, complete street address (no P.O. boxes), and phone number in your email request. A disk will be sent to you by mail. You may also download CSET using the link at the bottom of this page. The CSET download is in a file format known as “ISO.” Uncompressing the File - Open the file using any one of the newer compression utility software programs.Mounting the File- this method loads the ISO file using utility software to make the file appear like a virtual drive with the original CD loaded.Burning the file to CD – this method uses CD-burn software and the ISO file to burn the files onto your own CD to create a physical disk identical to the CSET original. These methods require separate software utilities. Uncompressing the File Mounting the File Burning the file to CD

ZonaTIC Volcado de contraseñas con mimikatz mimikatz es una herramienta que entre otras características permite el volcado de contraseñas en texto claro de un sistema Windows, la exportación de certificados marcados como no exportables o la obtención de hashes de la SAM. Para ver cómo funciona, mejor ver algunos ejemplos de uso. 1.- Nombre de usuario y PC Para empezar y ver la sintaxis, algo sencillo. a.- Iniciar mimikatz desde la ruta en la que se haya descargado e invocar el módulo system con el comando "user" para sacar el nombre de usuario: system::user b.- El nombre del equipo con el comando "computer" del módulo system: system::computer. 2.- Contraseñas en claro de un dominio. Como es lógico, es necesario tener permisos de administrador ya que la herramienta no explota ninguna vulnerabilidad de escalada de privilegios. a.- Se autentica contra el servidor remoto (del que se volcarán las contraseñas) mediante el comando: net use \\172.16.X.X\admin$ que solicitará las credenciales. 3.- Exportación de certificados. Referencias:

ClsHack:Computer Security Blog

Related: