jueves, 18 de diciembre de 2014

Evitando el robo de identidad con ropa

El robo de datos personales por RFID es una realidad y para combatirlo hay una infinidad de soluciones. Hoy, Norton se suma a la lista con unos jeans diseñados para evitar que los maleantes extraigan la información de tus tarjetas de crédito sin que te des cuenta. Diseñados en conjunto con Betabrand, una tienda de ropa de San Francisco, los Ready Active Jeans cuentan con dos bolsas recubiertas con una tela especial que bloquea los lectores RFID, por lo que puedes guardar tus tarjetas o pasaporte sin temor...

lunes, 29 de septiembre de 2014

Hacker Experience: otro juego para ser un black hat sin ir a la carcel.

Hacker Experience Hoy les traigo un juego, para los que se divirtieron con "Hacker: The Game" y "Hacker: Evolution". Se llama Hacker Experience, y tiene un agregado especial en relación a los otros 2. Es masivo y online. El juego se basa en hacer misiones, que van cambiando con el tiempo, para conseguir nuestro dinero y poder seguir atacando y defendiéndonos de los otros, con detalles como lincencias de software, cuentas de bitcoin, posibilidad...

martes, 22 de abril de 2014

OWASP Top 10 - 2013

Como ya sabemos OWASP es una organización que se especializa en seguridad. En esta ocasión traemos Los Top 10, las vulnerabilidades más riesgosas y conocidas.  Entre ellas; DESCARG...

jueves, 17 de abril de 2014

Ganar dinero en internet sin hacer nada, ¿Verdad o Mito?

La verdad muchos de nosotros nos hemos preguntado, ¿se puede realmente ganar dinero por internet?  En conclusión, claro que si. Hablaremos un poco sobre los métodos que existen partiendo por lo más conocidos que son los  acortadores como Adfly o Shorte.st. Y las barras de anuncios automáticas. Adfly Para empezar a subir cosas a servidores e ir acortando los links de descargas, lo más utilizado es Adfly, bueno debe ser en parte por...

miércoles, 16 de abril de 2014

Kali Linux Guia Español

En esta guía encontraras temas muy interesantes en cuanto a esta distro. - Introducción a Kali Linux - Metodología de una prueba de Penetración - Máquinas Virtuales Vulnerables - Capturar Información - Descubrir el Objetivo - Enumerar el Objetivo - Mapear Vulnerabilidades DESCARGA...

martes, 25 de marzo de 2014

¿Ceder practicidad? ¿Para qué?

Siempre está la misma pelea que recae sobre el personal de seguridad y el cliente. "¿Por qué debo ceder practicidad y rapidez para aumentar mi seguridad? Éso debería ser transparente". La verdad es que no siempre tenemos las herramientas necesarias para hacerlo. Primero y principal porque lleva mucho tiempo y los sistemas son desarrollados por humanos y cuanto más complejo es el sistema, más común es encontrar errores. Hay que verlo como un queso...

martes, 18 de marzo de 2014

SEO. Posiciónate en 10 días

Los hermanos Roberto y Rodrigo Quintanar colocan en nuestras manos, este maravilloso libro sobre las herramientas SEO (Search Engine Optimization). Es verdad que ya se han hecho otros tantos, pero ninguno hasta ahora develaba los verdaderos secretos de cómo colocar una página en los primeros lugares de búsqueda de una manera tan concisa, breve y sencilla. Contenido: Introduccion Negocios y la Web 2.0 SEO Tráfico web FAQ...

lunes, 17 de marzo de 2014

¿Exigimos lo que merecemos?

En el área de seguridad informática, siempre se escuchan berrinches de los especialistas cuando sus recomendaciones no son escuchadas por parte de los inversionistas. Pero seamos sinceros, pocos de los aquí presentes, saben vender la seguridad como algo importante. ¿Entonces quién falla? La verdad es que cada parte hace lo suyo. Veamos el punto de vista de aquel empresario que recibe la recomendación: -Él quiere hacer dinero e invertir en seguridad...

jueves, 13 de marzo de 2014

La verdad detrás del crack.

No es necesario que un ente oficial nos diga nada para conocer que, cuando hablamos de America Latina, el crack y el keygen es moneda corriente. Sobre todo en el mundo de los gamer y software con licencias caras. Es muy común encontrar también chicos, que además de descargarse cientos de juegos y programas con sus respectivos cracks, no tienen instalado ningún tipo de defensa así como un antivirus o un firewall. Y quien los tiene, les deja un monton...
Posted on 10:15 | Categories:

martes, 11 de marzo de 2014

Parsero: auditando robots.txt

Hoy vengo a traerles una herramienta para auditar el famoso protocolo que utilizan las webs para no dejarse ver por el buscador. Este script desarrollado en Python, toma el archivo robots.txt que impide a los buscadores indexar ciertos path de la página y lo analiza, retornando cuáles son el estado de cada una de las entradas. Herramienta fácil de utilizar y con la opción de buscar también los Disallow por el buscador de Microsoft, Bing. Ya...

lunes, 10 de marzo de 2014

Cuidado con el anzuelo: Hotspots.

Para muchos, una generosidad que los deja cómodos, y para algunos otros es una caña para pescar información. La carnada: un hotspot. Un hotspot es un punto de acceso inalámbrico que es de libre acceso, sin contraseña de por medio, y que, obviamente, no muchos internautas dejan pasarlo de largo sin conectarse para revisar su mensajería, charlar con sus amigos o hasta hacer alguna operación de home banking. Y esto ha ido en aumento más y más,...

viernes, 7 de marzo de 2014

Hack: The Game [Español]

Si siempre has querido ser un hacker, pero sin meterte en problemas y por pura diversión, ahora puedes conseguirlo gracias a este entretenido juego, sin hacer daño ni molestar a nadie.En Hack The Game interpretamos el papel de un aprendiz de hacker, querecibe diversos encargos y misiones de los más variado. Tendremos porejemplo que entrar en máquinas remotas, obtener información concreta,localizar ciertos ficheros que nos piden … sin dejar...

jueves, 6 de marzo de 2014

Libro PHP a traves de ejemplos (PDF)

El efectivo método de enseñanza propuesto por el autor garantizará que el lector con la ejecución yanálisis de ejemplos, cree las competencias necesarias y explote de forma fácil lo mejor de laprogramación orientada a objetos (programación posible a partir de la versión 5 de PHP) y consiga mediante esta poderosa tecnología optimizar el proceso de desarrollos para la Web. Contenido: Instalación Fundamentos...

domingo, 2 de febrero de 2014

Montando servidores Linux [CentOS]

Tal vez este no sea un tutorial, pero antes de comenzar con ataques o cosas así es bueno entender como funcionan, como se pueden montar y como trabajan.  Personalemente este libro me ayudo mucho en el isntituto y además me permitió tener mejor configurado mis servidores y ganar un poco de dinero extra.  Los libros sobre linux, sobre todo los que hablan sobre servidores son muy extensos, pero vale la pena leerlos aunque sea por parte,...

viernes, 31 de enero de 2014

Linux Máxima Seguridad

Libro enfocado para aquellos administradores de sistemas, gestores y usuarios de Linux que deseen proteger servidores y estaciones de trabajoLinux contra intrusiones no autoriazadas y otras amenazas externas para la integridad de sus sistemas. Esta guia exclusiva de la seguridad en Linux la ha escrito un “hacker” con años de experiencia y en ella se identifican los agujeros y fallos de seguridad existente y potenciales, ademas de como solucionarlos. Puntos...