MINIPWNER - NUEVAS TECNOLOGÍAS DE PENETRACION
MiniPwner, es un pequeño, pero muy pequeño router inalámbrico. Según su pagina web el MiniPwner es "un dispositivo pequeño, sencillo pero potente que puede ser discretamente conectado a una red y...
View ArticleAsi fue el The Hacking Day - Medellin - Mayo 2012
Eeeeeee A ve maría pues, por fin cuadramos un curso en Medallo pues.Asi es como gracias a la Gestión de Fernando Giraldo Montoya y a los chicos de HackLab quienes gestionaron la Excelente sala de la...
View ArticleLos Libros de Informática 64 ya Están en COLOMBIA
Saludos amigos, la mayoría recuerdan a “Chema Alonso”, o bien otros recuerdan a la herramienta de Metadatos FOCA. Pues bien les cuento que gracias a su gestión la empresa IT Forensic Ltda realizo un...
View Article3er Encuentro de Delitos Informáticos - Entrada Libre
A pesar de que por nuestra filosofía, tratamos no dar algún tipo de publicidad a eventos con animo de lucro, quiero destacar el esfuerzo realizado por la Unidad de delitos informáticos de la seccional...
View Article"THE HACKING DAY" - ECUADOR CON NUEVOS TALLERES
A través de nuestro líder en Ecuador Roberto (@HCKS_ec) quien gestiono los contactos con nuestro amigo “Galoget Latorre” de la Ecuela Politécnica Nacional (EPN) en Quito y con nuestros amigos de “Club...
View ArticleLos Cuadernos de Hack x Crack (Viejos & Nuevos)
Todo aquel que se inicio hace tiempo en el tema de la seguridad informática (Hacking), se acordaran de los ultra conocidos Cuadernos de Hack x Crack que era en aquel tiempo, hace 10 años, un excelente...
View ArticleLibro: Offensive Security Lab Exercises
Me he encontrado con un libro bastante bueno, Offensive Security Lab Exercises, el cual es una suerte de bitácora donde enseñan con ejercicios como usar las herramientas que trae Backtrack. Es...
View ArticleGuia para SQL Injection (MySQL, MSSQL y ORACLE)
Navegando por los diferentes foros encontré una guía muy completa para inyecciones SQL que cubre MySQL, MSSQL y ORACLE, desde la detección de inyecciones SQL hasta explotación avanzada evadiendo...
View Article"The Hacking Day - Project" Ahora en BOLIVIA
El proyecto de Hacking Day, hará parte de los talleres prácticos que apoyaran el evento de seguridad informatica EHCON Bolivia 2012. Gracias a nuestro estimado amigo Álvaro Andrade, quien conocíamos...
View ArticleVideo Tutoriales Para Desarrollar en Android
Navegando por la Web y con el fin de seguir alguna sugerencia de un desarrollor que sigue nuestro blog, dejo a continuación los enlaces de 118 Videos Tutoriales para desarrollar en Android. Con este...
View ArticleGuía Actualizada de MetaSploit para IPAD/IPHONE
En el blog de Metasploit, Andrew Spangler and James Kirk han publicado una guía actualizada para instalar Metasploit en dispositivos iOS. hemos decido publicar esta referencia en español que ha...
View ArticleLUEGO DE LA GIRA POR ECUADOR Y BOLIVIA - "The Hacking Day - Project" VUELVE...
Gracias a nuestro representante en Ecuador Roberto Olaya de la empresa Hack Security y a nuestro representante en Bolivia Alvaro Andrade de la empresa Ethical Hackers Consultores logramos en una corta...
View ArticleCreando Exploits Paso A Paso, Tutoriales En Español
Saludos Lectores, de vuelta al ruedo y de nuevo en el blog. En esta ocasión nos hemos encontrado en las fuentes RSS con un articulo de Zion3R, creador del blog también de seguridad informática,...
View ArticleCiberguerra Y Ciberterrorismo Una Realidad En Desarrollo!!
Leyendo un poco por Internet hemos descubierto un documental que ha publicado chema en su blog "Un informático en el lado del mal" acerca del cyberterrorismo y la cyberguerra, dos términos que con el...
View Article2 Nuevos Libros Pa'l Canasto!
2 Más Pa'l Canasto - It Forensic LTDA Los muchachos de informática 64 no se quedan quietos, ni en el verano, es por eso que durante estos meses nos ha traído de primera mano dos nuevas creaciones con...
View ArticleActividad Colaborativa 6 - Integracion BeEF con Metasploit
Los estudiantes de la Universidad Autonoma de Occidente que se encuntran realizando la especializacion en seguridad informatica han hecho este excelente trabajo sobre como podemos nosotros integrar...
View ArticleACK Security Conference! - CFP Abiertos
II ACK Security Conference 2013 Buenas, buenas, si señores asi como ya lo leyeron en el titulo el Call For Papers para la mas grande e importante y famosa conferencia de seguridad informatica en...
View ArticleHack The Planet, Ezine #4
Hace ya algunos dias ha salido la Ezine #4, antes ya habiamos compartido la Ezine #2 (que invitamos a que le hechen un ojo por si no la han leido). Esta nueva version trae las intruciones de...
View ArticlePenetration Testing With BackTrack By: Bucker
Es realmente sorprendente todo lo que nosotros podemos lograr con la magnifica herramienta del BackTrack y la verdad es que doy gracias a Dios por las madres y los padres que hicieron a la madre y al...
View ArticleLecturas Recomendadas Para los Más Lectores. ;)
No he conocido apasionado mas come textos que los informaticos y mas precisamente los "Topos" de la seguridad informatica, la verdad es que cada dia me quedo pensando en como hacen algunos para leer,...
View Article