Vistas de página en total

jueves, 3 de enero de 2013

LIBRO NEGRO DEL HACKER

lo pueden descargar AQUI

HACKING Y HACKERS LIBROS

descargualos desde AQUI

HACKERS: LOS PIRATAS DEL CHIP Y LA INTERNET

pueden descargar el PDF desde AQUI

DESCARGA EL LIBRO DE HACKING ETICO DE CARLOS TORI

el libro lo puedes descargar AQUI

EXAMINA TUS PDF´S Y DOC´S EN BUSCA DE MALWARE

ahora puedes analizar tus documentos y pdf´s en busca de malware, solo necesitas entrar aqui y subir el archivo que quieres analizar.

CONTRASEÑAS SEGURAS ONLINE

encontre este sitio y me parecio importante compartirlo con uds para que tengan en cuenta las propiedades que debe llevar o tener una contraseña a la hora de ser creada, entonces en el siguiente link podran acceder a la pagina que les ayudara a crear contraseñas seguras, solo creara la contraseña sin necesidad de datos adicionales, como lo es, el correo electronico ni nada por el estilo.

espero les sea de gran ayuda, solo da un clikc AQUI

EXPLOIT DB

visiten exploit db, uno de los sitios mas grandes y completos en cuestion de esploits, accedan dando click aqui

BLOG´S DE INTERES Y CON BUEN ATERIAL

http://calebbucker.blogspot.com/
http://maztor.blogspot.com/
http://foro.cl-security.net/index.php
http://www.blackploit.com/
http://www.hackplayers.com/
http://www.seguridadjabali.com/
http://www.arthusu.blogspot.mx/
http://zentrixplus.net/forum/
http://www.antrax-labs.org/
http://bucio.com.mx/
http://www.hack4life.us/
http://underc0de.org/
http://blog.hbautista.com/
http://byte-inside.blogspot.com/
http://n3t-datagrams.net/
http://snakingmax.blogspot.com/
http://www.redinfocol.org/
http://sub-soul.blogspot.com/
http://www.seguridadblanca.com/
http://wow.sinfocol.org/
http://troyanosyvirus.com.ar/
http://spamloco.net/
http://www.m4ku4z.net/bl0g/
http://blog.zerial.org/

"HOW TO" DE BACKTRACK LINUX

en el siguiente link se encuentran varios HOW TO de BACKTRACK, directamente desde el sitio, accede dando click aqui, son completos y aplicables.

Vulnerabilidades, redes sociales y dispositivos móviles, objetivos de los ciberdelincuentes en 2013

Las vulnerabilidades serán el objetivo principal de los ciberdelincuentes en el nuevo año. Así lo refleja un listado elaborado por PandaLabs, el laboratorio de malware de Panda Security, con las tendencias de seguridad que primarán en 2013. Así las cosas, según indica Luis Corrons, director técnico de PandaLabs: “Se trata, sin duda, del método de infección predilecto para lograr comprometer sistemas de forma transparente, utilizado tanto por ciberdelincuentes como por agencias de inteligencia de países.”
 
En 2012 se ha observado que Java, que está instalado en cientos de millones de dispositivos, ha sido comprometido recurrentemente y utilizado de forma activa para infectar a millones de usuarios. En segundo lugar se encuentra Adobe, ya que dada la popularidad de sus aplicaciones (Acrobat Reader, Flash, etc.) y sus múltiples agujeros de seguridad, es una de las herramientas preferidas para infectar de manera masiva a usuarios y/o para realizar ataques dirigidos.
 
“Si bien podemos pensar que quienes corren un mayor riesgo son los usuarios domésticos, hay que recordar que la actualización de aplicaciones, algo primordial para protegerse ante este tipo de ataques, es un proceso muy complejo en empresas, donde hay que coordinar la actualización de todos los equipos”, comenta el directivo, que añade: “Además, al mismo tiempo hay que asegurarse de que todas las aplicaciones que se utilizan en la empresa deben funcionar correctamente. Esto hace que los procesos de actualización sean lentos, lo que abre una ventana de tiempo que es explotada tanto para robar información en general, como para realizar ataques dirigidos en busca de información confidencial.”
 
Otros ámbitos de los que se hablará mucho el próximo 2013 en cuestiones de seguridad son:
 
Redes sociales
La segunda técnica más utilizada es la ingeniería social. Engañar al usuario para que sea éste el que colabore para infectar su equipo y robarle información es una tarea sencilla, ya que no existen aplicaciones de seguridad que protejan al usuario de sí mismo. En este contexto, el empleo de redes sociales, lugares donde cientos de millones de individuos intercambian información, en muchas ocasiones de índole personal, hace que sea el coto de caza preferido para engañar a los navegantes. Igualmente, habrá que prestar atención especial a Skype, que al sustituir a Messenger puede convertirse en un objetivo para los ciberdelincuentes.
 
Malware para dispositivos móviles
Android se ha convertido en el sistema operativo dominante en dispositivos móviles. Google anunció en septiembre de 2012 que habían alcanzado la escalofriante cifra de 700 millones de activaciones de Android. Si bien principalmente es utilizado en smartphones y tablets, su versatilidad y el hecho de no tener que pagar licencia para su uso va a hacer que nuevos tipos de dispositivos se sumen al uso de este sistema operativo. Cada vez va a ser más extendido su uso, desde televisores a todo tipo de electrodomésticos, lo que abre todo un mundo aún desconocido de posibles ataques.
 
Ciberguerra / Ciberespionaje
A lo largo de 2012 se han dado diferentes tipos de ataques contra naciones. Cabe mencionar Oriente Medio, donde el conflicto también está presente en el ciberespacio. De hecho muchos de estos ataques ya ni siquiera son llevados a cabo por gobiernos de sus diferentes países, sino por ciudadanos que consideran que deben defender a su nación atacando a los vecinos utilizando todos los medios a su alcance. Además, los diferentes gobiernos de las principales naciones del mundo están creando cibercomandos para prepararse tanto en la defensa como en el ataque, por lo que la “carrera ciberarmamentística” irá a más.
 
Crecimiento de malware
Desde hace dos décadas, la cantidad de malware viene creciendo de forma exponencial. Se trata de cifras estratosféricas, con decenas de miles de nuevos ejemplares apareciendo cada día, por lo que este crecimiento continuado parece que está muy lejos de llegar a su fin. A pesar de que las fuerzas del orden de los diferentes países cada vez están mejor preparadas para luchar contra este tipo de delincuencia, se encuentran aún lastradas por la carencia de fronteras en Internet. Cada cuerpo de policía de una nación puede actuar en su territorio, mientras que un sólo ciberdelincuente puede lanzar un ataque desde un país A, robar datos a ciudadanos de un país B, mandar los datos robados a un servidor ubicado en el país C y él estar viviendo en el país D. Esto se puede hacer con unos pocos clics, mientras que la acción coordinada de fuerzas del orden de varios países es una tarea que, como poco, puede llevar meses. Es por ello que los ciberdelincuentes están viviendo su particular edad de oro.
 
Malware para Mac
Casos como el de Flashback, ocurrido en 2012, han demostrado no sólo que Mac no es inmune a ataques de malware, sino que se dan también infecciones masivas afectando a cientos de miles de usuarios. Si bien el número de programas maliciosos para Mac sigue siendo bajo comparado con el creado para PC, esperamos que siga aumentando. El hecho de tener cada vez un mayor número de usuarios, sumado a los agujeros de seguridad y a la falta de concienciación de los consumidores (por un exceso de confianza), hace que el atractivo hacia esta plataforma siga en ascenso durante el próximo año.
 
Windows 8

El último sistema operativo de Microsoft, como todos sus predecesores, también sufrirá ataques. Los ciberdelincuentes no se van a centrar sólo en él, pero se asegurarán de que sus creaciones funcionen igual de bien desde Windows XP a Windows 8, pasando por Windows 7. Y es que, uno de los atractivos de la nueva criatura de la factoría de Redmond es que puede ser utilizado tanto en PC como en tablets o smartphones. Es por ello que si se consiguen desarrollar ejemplares de malware funcionales que permitan robar información en cualquiera que sea el dispositivo utilizado, podríamos ver un desarrollo específico de software malintencionado para Windows 8 que podría llevar las ofensivas un paso más allá.
 

NUEVO WEB USER INTERFACE PARA PENTESTING

en el siguiente enlace podran encontrar informacion sobre una nueva interfaz web para pentesting, den click aqui y podran acceder a la info.

tomado de www.dragonjar.org