10 TIPS PARA UNA EMPRESA SEGÚN LA VISIÓN DE UN EXPERTO DE SEGURIDAD...
Este documento presenta las apreciaciones que tiene un experto consultor en seguridad informática sobre las 10 consideraciones que deben ser tomadas en cuenta por los directivos de las empresas con el...
View ArticleEL TUTORIAL PERFECTO DE KALI LINUX NETHUNTER
Kali Linux Nethunter es el último desarrollo del grupo "Offensive Sevurity". Kali Linux Nethunter dice tener herramientas que no están actualmente disponible para los expertos de seguridad que utilizan...
View Article10 TIPS PARA UNA EMPRESA SEGÚN LA VISIÓN DE UN EXPERTO DE SEGURIDAD...
Continuamos con la última parte de la presente entrega, donde se entrega los 5 Tips finales que presenta las apreciaciones que tiene un experto consultor en seguridad informática las cuales deben ser...
View ArticleFBHT - Facebook Hacking Tool - Parte I
Sin duda al conocer a Gustavo Nicolas Ogawa, uno de sus trabajos que mas me impresionaron, fue la herramienta de FBHT (Facebook Hacking Tool), Al tratarse de una herramienta nueva encontré poca...
View ArticleMENSAJE DE NAVIDAD
Te Invitamos A Que Visites El Blog http://blog.thehackingday.com, Y Nuestra Pagina Web Oficial http://thehackingday.com, Para que te enteres de todo lo que pasa entorno de este proyecto y en temas de...
View ArticleFBHT - Facebook Hacking Tool - Parte II
Continuando con la herramienta creada por Gustavo Nicolas Ogawa, FBHT (Facebook Hacking Tool), La cual como regalo de inicio de año 2015, el autor hace una actualización se hace segunda entrega de los...
View ArticleCALENDARIO PRIMER SEMESTRE "THE HACKING DAY" 2015
Lo que tanto esperaban el calendario oficial de los talleres y la certificación "The Hacking Day", ya están publicados.mas información en:http://www.thehackingday.comTe Invitamos A Que Visites El Blog...
View ArticleSITUACIÓN DEL MALWARE PARA ANDROID POR INCIBE
INCIBE, el Instituto Nacional de Ciberseguridad, en colaboración con HISPASEC, ha publicado un estudio sobre la situación del malware en la plataforma Android. El informe desgrana completamente el...
View ArticleCIBERAMENAZAS - UNA REALIDAD
Medir los CiberAtaques es algo muy complejo mas aun cuando en la actualidad se difiere mucho del termino Hackers y Delincuentes Informáticos. Sin embargo cada día se pone más de moda los portales...
View ArticleNUEVO CURSO AUDITOR LIDER AHORA EN "THE HACKINGDAY PROJECT"
Queremos contarles que el proyecto "The Hacking Day", incluye dentro de su lista de cursos presenciales el THD-Auditor Interno ISO 27001:2013.El objetivo de este entrenamiento es, desarrollar...
View ArticleETHICAL PENTESTER CERTIFIED - DE NUEVO EN ECUADOR
Ante la clara necesidad que tienen las empresas de capacitar a su personal técnico en temas de Hacking Ético, Hack Security como representante oficial del proyecto "The Hacking Day" en Ecuador, anuncia...
View ArticleWARGAME ""Paquete sospechoso" (@suspect_packet)" Por Juan Esteban Valencia...
Los invitamos a participar en el Reto: "Paquete sospechoso" (@Suspect_Packet) creado por Juan Esteban Valencia y patrocinado por el proyecto "The Hacking Day":Reto: Paquete sospechosoCaso: En una...
View ArticleKALI 2.0 - LANZAMIENTO AGOSTO 11
La gente de Offensive Security están decididos a sorprendernos una vez más, esta vez se trata de la noticia del lanzamiento de Kali Linux 2.0 (SANA) del cual nos ha adelantado un vídeo en la que hacen...
View ArticleRollJam, el Control Universal de 32 US capaz de abrir casi cualquier Vehiculo
RollJam es un dispositivo ideado por Samy Kamkar capaz de capturar el código que abre y desbloquea cualquier vehículo. Sólo cuesta unos treinta y dos dolares (US 32) su fabricación.Samy Kamkar, la...
View Article¿ES SEGURO UTILIZAR TOR? Por Boris A Gomez
TOR es una red abierta de software libre que le permite a usted ocultar sus actividades en Internet, protegiéndolo de aquellos interesados en analizar su tráfico en la red (una forma de vigilancia que...
View Article"THE HACKING DAY" SE DESPIDE POR EL RESTO DE AÑO 2015
Es difícil capturar todos los momentos especiales que tanto las charlas apoyadas por el proyecto como los talleres y certificaciones dictadas hacen el balance de año algo muy especial.Que mejor que...
View ArticleOWASP TOP 10 de Riesgos en la Privacidad
El proyecto OWASP bien conocido por sus listas, manuales y aplicativos enfocados a combatir la inseguridad de aplicativos basados en la Web, inicia un proyecto en Febrero de 2014 que tiene que ver con...
View ArticleESCRIBIENDO UN LIBRO DE SEGURIDAD INFORMATICA
Richard Oliveros, lanza el día de hoy un libro que a través de Amazon solo por tres días se ofrece de manera gratuita, Un libro que te empieza a cautivar desde el principio.Pero dejemos que el propio...
View ArticleINSEGURIDAD DE LOS 4G EN COLOMBIA. por José Alejandro Cifuentes
Hace algunos meses compre un router inalámbrico 4G a uno de los ISP de mi país, el atractivo de este servicio es que lo único que debes hacer al llegar a casa es sacar el Router de la caja conectarlo y...
View ArticleINSEGURIDAD DE LOS 4G EN COLOMBIA: Segunda Parte
Una vez leí el articulo que paso el Ing. Alejandro Cifuentes (@3rR0r404a), sobre la inseguridad de los 4G en Colombia, aprovechando uno de mis viajes; me puse en la tarea de verificar lo dicho y que...
View Article