¿MI CONEXION VPN ME OFRECE SEGURIDAD SI ME DA DIRECCIONES IPV6?
Cuantas veces nos han recomendado que utilicemos una red privada VPN cuando requiera conectarme a Internet desde una red no confiable como lo es una red inalámbrica (Wi-Fi) pública. De este modo, el...
View ArticleHACKING RADIOCOMUNICACIONES CON DISPOSITIVO DE 8 DOLARES
Mediante herramientas SDR (Software Defined Radio) en sistemas operativos tales como Windows 10, Kali Linux y Android se realizan procedimientos de sniffing en diferentes frecuencias. Con la ayuda de...
View ArticleNUESTRA AGENDA "THE HACKING DAY" EN SEPTIEMBRE EN ECUADOR
Con el fin de actualizar a nuestros seguidores en temas de Seguridad Informática, el proyecto"The Hacking Day", llevara una seria de charlas gratuitas y talleres especializados con cupos limitados a...
View ArticleNUESTROS ÚLTIMOS TALLERES EN DICIEMBRE
Después de nuestras Gira en Ecuador, Panamá, Bolivia y Colombia, terminamos nuestra actividades con los dos últimos tallares del año en la ciudad de Pereira. te esperamos..Para reserva inmediata,...
View Article¿Confías en tu operador de internet? Puedo arreglar eso. Por Carlos Mejia
Hace unos meses me cambié de casa y como necesidad primordial, estaba el tener una conexión de internet, así que sin pensarlo mucho, llamé a mi operador de confianza (ya he tenido otros planes de...
View ArticlePrivacidad y Seguridad en Internet: La Web Oscura (DeepWeb) Por Boris A Gomez
La privacidad y seguridad en las comunicaciones son inquietudes legítimas de quienes viven en regímenes represivos o, simplemente, de quienes desean evitar que sus actividades personales sean...
View ArticleInicia Nuestro Calendario - 2017
Saludos A TodosLuego de este pequeño descanso, iniciamos las actividades en Colombia en la ciudad de Pereira con 3 de los Workshop y Talleres mas destacados:Pronto liberaremos informaremos los talleres...
View ArticleUNA EXPERIENCIA CON OSSIM por Mg. Santiago Vázquez
En el presente trabajo se exponen las diferentes opciones que posee la herramienta AlienVault USM; como registra la información para el manejo y visibilidad de los eventos positivos o falsos positivos...
View ArticlePUBLICADO OWASP TOP 10 - 2017 (RC1)
El OWASP Top 10 2017 reúne las 10 principales causas que hace que los aplicativos Web sean inseguros. Para la presente actualización de 2017 modifica una categoría y agrega dos nuevos tipos de...
View ArticleLANZAMIENTO DE KALI LINUX 2017.1
Estamos felices de anunciar la disponibilidad de la versión 2017.1 rolling de Kali Linux , lo que trae consigo un montón de cambios y características interesantes. Al igual que con todas las nuevas...
View ArticleCURSO DE HARDERING EN SERVIDORES WINDOWS - JULIO 5 AL 7
El Hardening de sistemas informáticos es una técnica compuesta por un conjunto de actividades obligatorias, llevadas a cabo por el administrador IT de la empresa, el mismo que aplicando varias...
View ArticleRANSOMWARE: UNA AMENAZA EN AUMENTO
En las últimas horas se produjo uno de los ataques Ciberneticos más sofisticados que afecto a más de 70 países; conocido como RansomWare WannaCry, el cual tiene como objetivo cifrar los archivos y...
View ArticleNUESTRA GIRA THD EMPIEZA CON CUENCA - ECUADOR
Nuestra gira anunciada "The Hacking Day - Project" empieza con la Ciudad de Cuenca - Ecuador:Sin duda una hermosa ciudad que ha acogido muy bien nuestros cursos especializados en Seguridad...
View ArticleNUESTRA AGENDA EN GUAYAQUIL - ECUADOR
Continuado con nuestra gira de los Talleres Especializados "The Hacking Day - Project" se une la hermosa ciudad de Guayaquil.A través de nuestro partner "Hack Security" y con el apoyo de la...
View ArticlePRESENTACIONES DE LA DEFCON 25
DEF CON sin duda una de las mejores conferencia de seguridad informática y hacking que reúne los mejores ponentes a nivel mundial ha culminado ya su versión 25. Comparto las presentaciones de la...
View ArticleAHORA NUESTRA GIRA THD: ES EN BOLIVIA
Una vez realizada nuestras charlas y talleres especializados en Ecuador en la que visitamos las ciudades de Cañar, Azogues, Cuenca y Guayaquil y con la promesa de volver en el mes de Septiembre,...
View ArticleBadUSB A BAJO COSTO
Para quienes no conocen el proyecto Rubber Ducky, se trata en términos simples de una memoria USB que actúa como un teclado automático y programado. lo que abre para los Pentester y para los...
View ArticleBLUEBORNE: PONE EN RIESGOS LAS CONEXIONES BLUETOOTH
Bluetooth es uno de los estándares de comunicación inalámbrica más populares del mercado, a pesar de los pocos estudios en su seguridad, la empresa ARMIS pone el descubierto una serie de ataques bajo...
View ArticleAHORA NUESTRA GIRA THD SERA EN COLOMBIA EN EL EJE CAFETERO
Con la visita desde Ecuador del Especialista en Seguridad Informática Roberto Olaya Buchelli, damos inicio a la gira de las charlas y talleres "The Hacking Day".Al igual que en otros países,...
View ArticleUNA VULNERABILIDAD PONE EN RIESGO LAS SEGURIDAD DE LAS REDES WI-FI WPA2
Con mas de 10 años de funcionamiento, el protocolo WPA2, acaba de ser vulnerado, lo que pone en riesgo los conexiones Wi-Fi actualmente utilizadas.Explotar esta vulnerabilidad podría permitir a un...
View Article