Entradas

Día Internacional de la Seguridad Informática, 30 de noviembre 2013, Nicoya

EL GRUPO DE SEGURIDAD INFORMATICA DE COSTA RICA, VA A ASISTIR, LOS QUE QUIEREN IR MANDEN UN MSJ A JAMES JARA PARA HACER ESPACIO EN LA BUSETA Día Internacional de la Seguridad Informática, 30 de noviembre 2013, Nicoya Universidad Nacional, Sede Regional Chorotega Saturday, November 30, 2013 from 9:00 AM to 5:00 PM (CST) Nicoya, Costa Rica Universidad Nacional Sede Regional Chorotega Día Internacional de la Seguridad Informática, 30 de Noviembre del 2013. Lugar: Campus Nicoya, UNA. Inicio de actividades: 9:00 am Fin de actividades: 4:30 p.m Coordinador: Edgar A. Vega Briceño, Académico Registro online:  https://www.eventbrite.com/event/8946895405 Desde 1998, la ACM Association for Computing Machinery ha designado el último día de noviembre como el Día Internacional de la Seguridad Informática, con el objetivo primordial de crear conciencia sobre esta práctica que debe ser implementada por los usuarios en un mundo inundado de dispositivos tecnológicos. L

NetSleuth - en tiempo real y analizador PCAP

NetSleuth "Toda la información proporcionada son para fines educativos.En ningún caso alguno se hace responsable de cualquier mal uso de la información.Toda la información son para el desarrollo de la Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información NO debe ser utilizada para causar ningún tipo de daño, directa o indirectamente" Características NetSleuth : Una visión general en tiempo real de los dispositivos conectados a una red. Los requisitos de hardware o la reconfiguración de las redes. "Silent portscanning" y supervisión de la red indetectable. Análisis sin conexión de archivos pcap para ayudar en la respuesta de intrusiones y análisis forense de redes. Identificación automática de una amplia gama de tipos de dispositivos, incluyendo teléfonos inteligentes, tabletas, consolas de juegos, impresoras, routers, computadoras de escritorio y más Silent

Ingenieria Inversa Basica en Linux

Imagen
 "Toda la información proporcionada son para fines educativos.En ningún caso alguno se hace responsable de cualquier mal uso de la información.Toda la información son para el desarrollo de la Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información NO debe ser utilizada para causar ningún tipo de daño, directa o indirectamente"  Ingeniería Inversa Basica en Linux Buenas, aqui comentando James Jara, estaba viendo la tarea de ing. inversa de los estudiantes de la UCR, y se ve .. mm interesante! :) http://orifaz.ecci.ucr.ac.cr:1220/scoreboard/ Básicamente es un programa el cual tiene 6 niveles y uno mas escondido, por cada falla hace un BOOM noo es un bOOm code, boom de explosión.. Básicamente se crea un archivo con oraciones por linea \N ,  cada linea es la solución a una fase, estas  lineas las deben encontrar aplicando ingenieria inversa al archivo binario.. si una linea es incorrecta hace boom , envia el

Scripting en Nmap, con NSE (Nmap Script Engine)

Imagen
"Toda la información proporcionada es con fines educativos. En ningún caso nos hacemos responsable del mal uso de la información. Toda la información es para el desarrollo de la Hacker Defensa entre los usuarios además de ayudar a prevenir los ataques malintencionados. GSICR insiste en que esta información NO debe ser utilizada para causar ningún tipo de daño, directa o indirectamente" Nmap (Network Mapper) es una herramienta multiplataforma utilizada por administradores de sistemas y pentesters para  escanear redes y poder determinar que puertos o servicios están activos en nuestra red y cuales posibles vulnerabilidades se podrían explotar, su principal función es la de escaneo de puertos no la de escaneo de vulnerabilidades, a pesar de esto es una útil herramienta para determinar si un servicio se esta ejecutando o si la versión de un servicio ha cambiado, es muy bueno identificando versiones de aplicaciones y sistemas operativos mediante el análisis de huella

Solucion USSD Exploit - Compruebe si su celular es vulnerable

"Toda la información proporcionada son para fines educativos.En ningún caso alguno se hace responsable de cualquier mal uso de la información.Toda la información son para el desarrollo de la Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información NO debe ser utilizada para causar ningún tipo de daño, directa o indirectamente" Solucion a USSD Exploit Escrito por James Jara , jamesjara.com , @jamesjara Que es USSD?  Que es un protocolo de los celulares con el sistema operativo de ANDROID, el cual permite la ejecución de comandos de forma remota y anónima. EL problema es que hay varios comandos USSD secretos los cuales han sido expuestos, por ejemplo hay varios para eliminar TODOS los datos de su celular android, hay otros para resetear todo el celular android, asi como otros para mostrar el imei, y otras variables del celular. Como se si soy vulnerable? Ingrese a esta pagina desde su celular o a este e

Asegurando RED HAT LINUX

Autor: jamesjara.com @jamesjara  Asegurando RED HAT LINUX Enfoque de este artículo Esta Linux Security HOWTO está dirigido a un público más técnico , los administradores de sistemas Linux , y la gente de seguridad en las empresas y organizaciones que tienen que utilizar las distribuciones comerciales de Linux para su entorno de producción. Si usted es un experto en Linux , puede que encuentre material familiar aquí, pero usted tendrá dificultades para encontrar documentación sobre diversos temas, como la restricción del acceso del sistema y su para cuentas compartidas sólo como se explica en este artículo, vea Restringir el acceso del sistema y su para cuentas compartidas . Si usted necesita para hacer que los sistemas de producción compatibles con Linux con diferentes requisitos de auditoría , entonces este artículo le ofrece una buena base y punto de partida . El objetivo principal de esta guía de seguridad de Linux es