Backtrack 5R3 (ahora conocido como Kali Linux) es una distribución Linux live enfocada en la seguridad informática y la auditoría. Incluye más de 300 herramientas de seguridad como escáneres de puertos, analizadores de paquetes, crackers de contraseñas y suites para auditoría inalámbrica. Otras distribuciones similares son WiFiSlax, Wifiway y Black Ubuntu, mientras que FOCA es una herramienta para recopilación de información y análisis de metadatos en sitios web.
Presentación ofrecida durante el Congreso Nacional de Seguridad "No cON Name 2003" celebrado en 2003 en Palma de Mallorca. Se presentó el proyecto de Firewall de Aplicación OpenSource, CodeSeeker, mantenido por la OWASP. Se llevaron a cabo demostraciones del funcionamiento de una versión funcional de CodeSeeker en la protección de uno o más sites webs ante ataques habituales.
Utilizar herramientas de monitoreo que permitan aumentar observar vulnerabilidades en una red expuesta al mundo de internet, con el objetivo de que el alumno futuro administrador determine nuevas estrategias de seguridad en una red corporativa y así poder elevar el desempeño y performance de la red de datos.
Metsploit es una herramienta muy potente de Pentesting y hacking etico.. Metasploit Framework, una herramienta para el desarrollo y ejecución de código de explotación en contra de un equipo de destino remoto. El Proyecto Metasploit también es bien conocido por las herramientas anti-forenses y de evasión, algunos de los cuales se construyen en el marco de Metasploit.
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]RootedCON
El objetivo del taller es realizar una revisión de la seguridad de una aplicación iOS; tanto para la empresa que la ofrece como para los usuarios que la consumen.En el taller veremos las vulnerabilidades más comunes a nivel teórico, se explicarán los métodos para la obtención y reversing de binarios (con varias herramientas) y luego realizaremos una práctica al final para ver lo explicado en apps reales.
Un recorrido a bajo nivel por las principales diferencias funcionales, de cifrado y comunicación vistas en cada una de las variantes, que el departamente de Ecrime de S21sec ha tenido ocasión de analizar, del infame troyano ZeuS, anterior y posteriormente a la filtración de su código fuente en 2011.
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]RootedCON
En la actualidad existen cada vez más noticias sobre supuestos ciberataques desde Rusia y otros actores hacia intereses tanto públicos como privados de países de nuestro entorno. Estos ciberataques parece que han servido para sustraer información estratégica y competitiva que ha sido utilizada para posteriores acciones como manipulación del mercado o afectación a la continuidad del negocio de compañías estratégicas. Sin embargo, la atribución de estos ataques sigue siendo un tanto difusa y se basa sobre todo en el análisis técnico de las herramientas usadas por los atacantes como exploits, malware, infraestructura de red, etc, y en la información obtenida a través de una incipiente disciplina llamada "ciberinteligencia", que parece que está llamada a ser uno de los grandes pilares de la ciberseguridad en las organizaciones tanto públicas como privadas en los próximos años.En esta charla se quiere mostrar como los actores del tipo estado diseñan y ejecutan operaciones de obtención de información mediante el uso de Internet para mostrar lo que los ponentes consideran errores en la atribución acerca del origen de los ciberataques que se realizan actualmente. Además, se mostrará como la ciberinteligencia tal como es planteada actualmente, es incapaz de precedir este tipo de acciones, siendo algo más reactivo que predictivo.
هلا ويكند - هو برنامجي الإذاعي على هلا أف إم
يومي الخميس والجمعة من كل أسبوع
من الساعة ٥ العصر وللساعة ٩ المسا
بدأنا مشوار هذا البرنامج يوم الثالث من يناير ٢٠١٣
ومستمرون إن شاء الرحمن
نستخدم أغلبية أساليب التسويق الإجتماعي والذكاء الوجداني لتوصيل مبادىء علم النفس الإعلامي للمستمع المحلي
وهي خطوة تُعتبر بحد ذاتها جديدة وسبّاقة لمجتمعنا المحلي
البرنامج من تقديمي أنا
"د. سامي الزدجالي"
ومن إخراج نصر الحوسني
Presentación ofrecida durante el Congreso Nacional de Seguridad "No cON Name 2003" celebrado en 2003 en Palma de Mallorca. Se presentó el proyecto de Firewall de Aplicación OpenSource, CodeSeeker, mantenido por la OWASP. Se llevaron a cabo demostraciones del funcionamiento de una versión funcional de CodeSeeker en la protección de uno o más sites webs ante ataques habituales.
Utilizar herramientas de monitoreo que permitan aumentar observar vulnerabilidades en una red expuesta al mundo de internet, con el objetivo de que el alumno futuro administrador determine nuevas estrategias de seguridad en una red corporativa y así poder elevar el desempeño y performance de la red de datos.
Metsploit es una herramienta muy potente de Pentesting y hacking etico.. Metasploit Framework, una herramienta para el desarrollo y ejecución de código de explotación en contra de un equipo de destino remoto. El Proyecto Metasploit también es bien conocido por las herramientas anti-forenses y de evasión, algunos de los cuales se construyen en el marco de Metasploit.
Marc Fernandez - Auditando aplicaciones iOS [rooted2018]RootedCON
El objetivo del taller es realizar una revisión de la seguridad de una aplicación iOS; tanto para la empresa que la ofrece como para los usuarios que la consumen.En el taller veremos las vulnerabilidades más comunes a nivel teórico, se explicarán los métodos para la obtención y reversing de binarios (con varias herramientas) y luego realizaremos una práctica al final para ver lo explicado en apps reales.
Un recorrido a bajo nivel por las principales diferencias funcionales, de cifrado y comunicación vistas en cada una de las variantes, que el departamente de Ecrime de S21sec ha tenido ocasión de analizar, del infame troyano ZeuS, anterior y posteriormente a la filtración de su código fuente en 2011.
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]RootedCON
En la actualidad existen cada vez más noticias sobre supuestos ciberataques desde Rusia y otros actores hacia intereses tanto públicos como privados de países de nuestro entorno. Estos ciberataques parece que han servido para sustraer información estratégica y competitiva que ha sido utilizada para posteriores acciones como manipulación del mercado o afectación a la continuidad del negocio de compañías estratégicas. Sin embargo, la atribución de estos ataques sigue siendo un tanto difusa y se basa sobre todo en el análisis técnico de las herramientas usadas por los atacantes como exploits, malware, infraestructura de red, etc, y en la información obtenida a través de una incipiente disciplina llamada "ciberinteligencia", que parece que está llamada a ser uno de los grandes pilares de la ciberseguridad en las organizaciones tanto públicas como privadas en los próximos años.En esta charla se quiere mostrar como los actores del tipo estado diseñan y ejecutan operaciones de obtención de información mediante el uso de Internet para mostrar lo que los ponentes consideran errores en la atribución acerca del origen de los ciberataques que se realizan actualmente. Además, se mostrará como la ciberinteligencia tal como es planteada actualmente, es incapaz de precedir este tipo de acciones, siendo algo más reactivo que predictivo.
هلا ويكند - هو برنامجي الإذاعي على هلا أف إم
يومي الخميس والجمعة من كل أسبوع
من الساعة ٥ العصر وللساعة ٩ المسا
بدأنا مشوار هذا البرنامج يوم الثالث من يناير ٢٠١٣
ومستمرون إن شاء الرحمن
نستخدم أغلبية أساليب التسويق الإجتماعي والذكاء الوجداني لتوصيل مبادىء علم النفس الإعلامي للمستمع المحلي
وهي خطوة تُعتبر بحد ذاتها جديدة وسبّاقة لمجتمعنا المحلي
البرنامج من تقديمي أنا
"د. سامي الزدجالي"
ومن إخراج نصر الحوسني
Presentació a càrrec de Maria Isabel Gandia, cap de Comunicacions del CSUC, duta a terme dins la celebració de la 24a reunió del Grupo de Operadores de Red Español (ESNOG/GORE 24) els dies 10 i 11 d'octubre.
Monitorar la xarxa és bàsic per saber què hi passa. Sovint, les eines no aporten totes les funcionalitats que seria desitjable tenir, o desapareixen després d'anys de desenvolupament per part dels seus creadors. Aquesta presentació mostra com dins el marc de Géant, s'ha fet una comparativa d'eines de monitoratge de fluxos per conèixer les eines utilitzades a les xarxes acadèmiques i de recerca.
Sistemas Operativos, a cerca de Linux, sobre su iniciación, historia, su creador, su software, versiones, espero y les sea de de su agrado y les sea útil la información.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
2. Bugtraq
Bugtraq es una lista de correo electrónico para publicación de vulnerabilidades de
software y hardware. Su listado de vulnerabilidades puede servir tanto a un
administrador de sistemas para enterarse de los fallos y si es posible arreglarlos,
como a un cracker para atacar sistemas vulnerables.
4. Backtrack 5R3
BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría
de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran
popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX.
WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución
Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base,
antes basado en Slax y ahora en Ubuntu.
Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan
numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de
análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 7 de la famosa
lista "Top 100 Network Security Tools" de 2006.
6. Backtrack 5R3
Backtrack ofrece al usuario una extensa colección de herramientas completamente
usables desde un Live CD o un Live USB por lo que no requiere una instalación para
poder usarse. O bien, se ofrece la opción de instalar en un disco duro. Entre las
herramientas ofrecidas se encuentran:
Aircrack-ng, Herramientas para auditoría inalámbrica
Kismet, Sniffer inalámbrico
Ettercap, Interceptor/Sniffer/Registrador para LAN
Wireshark, Analizador de protocolos
Medusa, herramienta para Ataque de fuerza bruta
Nmap, rastreador de puertos
7. Backtrack 5R3
Y una larga lista de otras herramientas, que se agrupan en 11 familias:
Recopilación de Información
Mapeo de Puertos
Identificación de Vulnerabilidades
Análisis de aplicaciones Web
Análisis de redes de radio (WiFi, Bluetooth, RFID)
Penetración (Exploits y Kit de herramientas de ingeniería social)
Escalada de privilegios
Mantenimiento de Acceso
Forenses
Ingeniería inversa
Voz sobre IP
Cabe destacar que siempre se le pueden añadir mas herramientas y software libre para desarrolladores de programación, herramientas
de oficina, etc. Que originalmente no trae Backtrack, por otro lado también los creadores de esta suite pueden personalizar a gusto el
backtrack.
8. Kali Linux
Kali Linux es una distribución de Linux Debian derivado diseñado para el análisis
forense digital y pruebas de penetración. Es mantenida y financiada por Offensive
Security Ltd. desarrollado por reescribir BackTrack.
Kali se entrega con numerosos programas de pruebas de penetración, como nmap
(un escáner de puertos), Wireshark (un analizador de paquetes), John the Ripper
(Cracker de contraseñas) y Aircrack-ng (una suite de software para la penetración
de pruebas de redes de área local inalámbrica).
9. Kali Linux
Los usuarios pueden ejecutar Kali Linux desde un disco duro, un CD Live, o USB. Se
trata de una plataforma de apoyo de Metasploit Framework del Proyecto
Metasploit, una herramienta para el desarrollo y ejecución de exploits de
seguridad. Kali se distribuye en 32bits
Y las imágenes de 64 bits para su uso en máquinas basadas en el conjunto de
instrucciones x86, así como una imagen de la arquitectura ARM para su uso en el
ordenador Raspberry Pi y ARM Chromebook de Samsung
11. WiFiSlax
WiFiSlax es una distribución GNU/Linux con funcionalidades de LiveCD y LiveUSB
pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad
informática en general.
WiFiSlax incluye una larga lista de herramientas de seguridad y auditoría listas para
ser utilizadas, entre las que destacan numerosos escáner de puertos y
vulnerabilidades, herramientas para creación y diseño de exploits, sniffers,
herramientas de análisis forense y herramientas para la auditoría wireless, además
de añadir una serie de útiles lanzadores.
13. Wifiway
Wifiway es una distribución GNU/Linux pensada y diseñada para la auditoría de
seguridad de las redes WiFi, Bluetooth y RFID. Se publican imágenes iso con
funcionalidades de LiveCD y LiveUSB
Incluye una larga lista de herramientas de seguridad y auditoría inalámbrica listas para
ser utilizadas, especializadas en la auditoría Wireless, además de añadir una serie de
útiles lanzadores.
Aunque está influida por inicio de varios desarrollos, algunos muy populares como es el
caso de WiFiSlax, se debe destacar que Wifiway no está basada en otras distribuciones
sino que se realizó usando Linux From Scratch. Además los autores que trabajan
actualmente en el desarrollo de esta distribución GNU/Linux son los mismos que
desarrollaron WiFiSlax.
15. Black Ubuntu
Pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad
informática en general. Actualmente tiene una gran popularidad y aceptación en la
comunidad que se mueve en torno a la seguridad informática.
17. Foca
FOCA 3.2 Free es una herramienta para la realización de procesos de fingerprinting e information
gathering en trabajos de auditoría web.
La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el
descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción
de metadatos en documentos públicos, pero hoy en día es mucho más que eso. Puedes obtener más
información acerca de FOCA en los siguientes enlaces:
http://www.darkreading.com/blog/227700505/foca-and-the-power-of-metadata-analysis.html
https://www.infosecisland.com/blogview/6707-Metadata-Analysis-With-FOCA-25.html
http://www.securitytube.net/video/1353
http://www.youtube.com/watch?v=Ou4TRvzYpVk
http://www.youtube.com/watch?v=r3K7V4LL8yk
http://www.youtube.com/watch?v=l9R_m7TI-7A
19. Foca
Entre las nuevas características que se implantan en la versión 3.2, se encuentran:
Detección y procesado de ficheros ".svn/entries"
Procesado de listado de directorios
Procesamiento de .listing
Procesado de Robots.txt
"Juicy files" o ficheros jugosos/interesantes
Soporte de plugins
Mejorado el análisis de metadatos
Búsqueda de "multiples choices"
Los ficheros del proyecto son comprimidos
Detección de proxies mejorada
Arreglos menores