Para nosotros es todo un orgullo presentar en sociedad la primera edición de DragonJAR Security Conference, un evento de seguridad informática que nace de La Comunidad DragonJAR para fomentar esta temática en Colombia e invitamos amablemente a quien que esté interesado en mostrar y compartir sus investigaciones y / o desarrollos en el campo de la Seguridad de la Información a que participe de nuestro llamado a artículos.
Blog dirigido al fomento de la educación para estudiantes universitario enfocado a la seguridad informática, redes, análisis, crecimiento, y cultura informatica.
viernes, 25 de abril de 2014
miércoles, 23 de abril de 2014
Trabajos Seguridad Informatica
Firewalls configuración segura
|
Jairo moreno, juan rocha, riscanevo Piedrahita Alexander, Santiago
bedoya
|
Routers configuración segura
|
Carolain abanis, divier Cadavid, karol Ramírez, Sandra crúzate
|
Mail Security
|
Camilo Gonzales, Jorge Ferreira, Alberto Suarez, Sandra Beltran Peñaloza
|
Listas de acceso (ACL) y filtrado de puertos
|
José Acevedo, Alexander Valderrama, Alex Angarita
|
Políticas de seguridad
|
Sergio Nadillo, Yesid Cruz, Osnaider Díaz, Doyler Laverde, Pedro
Moreno
|
VPN
|
Edwin Roldan, José Díaz, Emilio Cárdenas, Nixon Patiño
|
Tipos de ataques informáticos y amenazas ejemplos
|
Marisol Hernández, Milton Arias, Javier Ariza, Gabriel Guadiño
|
----------------------------------------------------- |
------------------------------------------------------- |
---------------------------------------------------- |
------------------------------------------------------- |
lunes, 14 de abril de 2014
Taller de Seguridad informatica
Trabajo 1 corte 2 de seguridad informática
- Que es Wifi?
- Cuales son los tipos de seguridad con los que cuentan las redes inalambricas
- Que es el SSID
- Como funcionan los métodos de encriptado de la seguridad de las redes inalambricas
- Que es un ataque de diccionario y como funcionan para los métodos de enciptamiento de las redes inalambricas
- Que es un ataque de fuerza bruta y como funcionan para los métodos de enciptamiento de las redes inalambricas
- Que herramientas podemos utilizar para realizar ataques de fuerza bruta y de diccionarion sobre redes inalambricas.
Taller Redes 2
Trabajo de Redes de Computadores 2
- Que es el Proceso de filtrado de tramas y como funciona?
- En que consiste la Segmentación y la Micro segmentación?
- Que son los Dominios de broadcast?
- Que son Dominios de colisión y si hay alguna semejanza con Dominios de broadcast cuales?
- Cual es el Objetivos del diseño de LAN?
miércoles, 9 de abril de 2014
Capturar Contraseña de WPA/WPA2 con REAVER
BackTrack is the very famous Live CD Linux Distribution, and it is use for Penetration testing and it has wide range of security tools, to connect BackTrack computer with the network you have to configure IP address on the LAN Interface
To configure IP Address on the eth0 interface
#ifconfig eth0 10.0.12.13
If you want to configure IP Address with Subnetmask use following COmmand
#ifconfig eth0 10.0.12.50 netmask 255.255.248.0
To manually configure default gateway:
#route add default gw 10.0.8.1 eth0
To Configure DNS servers IP Address:
#echo nameserver 4.2.2.1 > /etc/resolv.conf
#echo nameserver 4.2.2.2 >> /etc/resolv.conf
Turn on the LAN Card
#ifconfig eth0 up
To see Full Information about LAN Card
#ifconfig -a
domingo, 6 de abril de 2014
Publican una guía interactiva que permite saber cómo espía la NSA
Texto completo en: http://actualidad.rt.com/actualidad/view/124514-guia-espiar-nsa-eeuu
Estos son algunos de los métodos de espionaje que emplea:
• Grabadoras. La agencia puede interceptar y almacenar durante un mes todas las llamadas telefónicas de un país extranjero.
• 'Teléfonos-clones'. Los celulares de personas que son objeto de vigilancia pueden ser cambiados sin que el individuo en cuestión se dé cuenta por un modelo idéntico con funciones que permiten escuchar conversaciones y recoger datos.
Son tantas y tan retorcidas las formas de vigilar de la NSA que una conocida revista en línea ha decidido publicar una guía para que, de una vez por todas, sepamos cómo espía la agencia.
Estos son algunos de los métodos de espionaje que emplea:
• Grabadoras. La agencia puede interceptar y almacenar durante un mes todas las llamadas telefónicas de un país extranjero.
• 'Teléfonos-clones'. Los celulares de personas que son objeto de vigilancia pueden ser cambiados sin que el individuo en cuestión se dé cuenta por un modelo idéntico con funciones que permiten escuchar conversaciones y recoger datos.
Suscribirse a:
Entradas (Atom)