/*codigo slider*\

martes, 28 de febrero de 2012

Reboot Trailer

iframe width 480 height 270 src http://www.youtube.com/embed/4qro5M6u99A?fs 1 frameborder 0 allowfullscreen> /iframe>

lunes, 27 de febrero de 2012

.Anonymous Colombia: ¿Qué se necesita para ser un hacker?

.Anonymous Colombia: ¿Qué se necesita para ser un hacker?: Ante todo MUCHAS ganas de aprender. Un buen conocimiento del idioma inglés ayuda bastante, ya que, desgraciadamente, es poca la documentac...

domingo, 26 de febrero de 2012

ICT Security / Seguridad InformAtica / Forensic Computing / Computo Forense: Secured Distributions - Security, Privacy, Forensi...

ICT Security / Seguridad InformAtica / Forensic Computing / Computo Forense: Secured Distributions - Security, Privacy, Forensi...: A la fecha, Dic 11 de 2011, el Autor procura en un invaluable trabajo mantener la relación de versiones actualizadas como es deseable. Si...

sábado, 25 de febrero de 2012

Seguridad Informatica "A lo Jabali ...": Curso VIII. DNS Zonas de Transferencia

Seguridad Informatica "A lo Jabali ...": Curso VIII. DNS Zonas de Transferencia: En el laboratorio de esta semana seguimos implementando servicios de DNS, el ejercicio pretendia recrear distintos escenarios de los servici...

DNS-Changer

DNS-Changer: Brian Krebs published this request for extension by the FBI to continue to operate “clean DNS” servers for another
120 days. The ISC.org team has been running DNS servers that return valid results instead of the invalid results the
rouge DNS servers had been retu

viernes, 24 de febrero de 2012

Maximizing Value in Pen Testing

@unaaldia: DNSChanger, una moda... ¿de 2008?

@unaaldia: DNSChanger, una moda... ¿de 2008?: Es inevitable. De vez en cuando, alguien lanza la voz de alarma, y se pone de " moda " alguna familia de malware, independientemente de su...

jueves, 16 de febrero de 2012

DNSChanger y el FBI podrían cortar parte de Internet

DNSChanger y el FBI podrían cortar parte de Internet

Millones de usuarios en todo el mundo podrían ver bloqueado su acceso a Internet el próximo 8 de marzo, si el FBI sigue adelante con sus planes de bajar una serie de servidores instalados originalmente para combatir el cibercrimen.

El año pasado, las autoridades de Estonia detuvieron seis hombres que se cree son responsables de la creación del troyano DNSChanger. El malware ha dañado sistemas en más de 100 países, y al menos 500.000 sólo en Estados Unidos.

El objetivo de los creadores del malware era redirigir a los usuarios infectados a ciertos servidores web fraudulentos, a través de la modificación de los DNS. Originalmente, al dar de baja la botnet de DNSChanger, el FBI sustituyó los servidores afectados pero ahora pretende "apagarlos", debido a que piensa que "ya pasó tiempo suficiente para que los usuarios eliminaran el malware de sus sistemas".


lunes, 13 de febrero de 2012

Seguridad de la Informacion en Colombia: Gestión de Riesgos

Seguridad de la Informacion en Colombia: Gestión de Riesgos: Teniendo entendido que para la gran mayoría de Organizaciones actualmente la Gestión u Administración de Riesgos se constituye como parte ...

h4ckhn: HowTo: Tu propio Bot en Twitter

h4ckhn: HowTo: Tu propio Bot en Twitter: Bueno, aparezco de nuevo por aquí, esta vez para mostrarles como hacer un bot propio que pueda postear en twitter, así que... a lo que vamos...

domingo, 12 de febrero de 2012

Pentesting al DNS, dnsenum

Pentesting al DNS, dnsenum

Dnsenum evalúa:
  1. Get the host’s addresse (A record).
  2. Get the namservers (threaded).
  3. Get the MX record (threaded).
  4. Perform axfr queries on nameservers and get BIND versions(threaded).
  5. Get extra names and subdomains via google scraping (google query = “allinurl: -www site:domain”).
  6. Brute force subdomains from file, can also perform recursion on subdomain that have NS records (all threaded).
  7. Calculate C class domain network ranges and perform whois queries on them (threaded).
  8. Perform reverse lookups on netranges ( C class or/and whois netranges) (threaded).
  9. Write to domain_ips.txt file ip-blocks.


jueves, 9 de febrero de 2012

Estado actual de la seguridad en América Latina | Blog de Laboratorio de ESET

Estado actual de la seguridad en América Latina | Blog de Laboratorio de ESET: pEn noviembre del año pasado estuvimos en la Universidad Tecnológica Nacional de Buenos Aires, dando fin a la exitosa Gira Antivirus que, durante el año 2011, realizó 140 charlas a más de 12500 asistentes, en 15 países; confirmando presencia en casi una centena de universidades en toda América Latina. Durante cada seminario, animamos a los [...]/p

martes, 7 de febrero de 2012

Ciclo de vida de una vulnerabilidad: consejos para una respuesta eficiente | Blog de Laboratorio de ESET

Ciclo de vida de una vulnerabilidad: consejos para una respuesta eficiente | Blog de Laboratorio de ESET: pEl proceso de descubrimiento y tratamiento de una vulnerabilidad recorre generalmente caminos similares. Un individuo, por lo general externo a la empresa, descubre algún tipo de falla en un software o sistema determinado. Este puede ser, por ejemplo, en una aplicación web (el portal web de la empresa) o también en algún producto de la [...]/p

miércoles, 1 de febrero de 2012

IT-Insecurity: Descubrimiento electrónico: la evidencia digital y...

IT-Insecurity: Descubrimiento electrónico: la evidencia digital y...: Introducción Procesar conductas punibles en un mundo digital establece un reto técnico, administrativo y legal para la gobernabilidad de cua...

Related Posts Plugin for WordPress, Blogger...