Hablemos un Poco de GRASSMARLIN

Hablemos un Poco de  GRASSMARLIN

Aplicación basada en software libre orientada al mapeo pasivo y análisis de topología de redes en tecnologías ISC/SCADA. (Liberada hace meses por la NSA). ¿Cómo puedes proteger un sistema cuando no tienes idea de su tamaño? Una herramienta de consideración para un análisis de auditoria y más aún para la puesta en marcha de pruebas de Pentester.

El Conocimiento es Poder

Que es Tor y I2P? Mitos y Realidades del Lugar Más Oscuro y Peligroso de Internet

Que es Tor y I2P?   Mitos y Realidades del  Lugar Más Oscuro y Peligroso de Internet

Hola amigos míos, hoy he querido hablar de una de las redes más misteriosas y que muy pocos usuarios de Internet acceden, ya sea por desconocimiento de su existencia o por el nivel de peligrosidad que allí se encuentra, porque efectivamente es el lugar más peligroso de Internet y donde la maldad pura y el buen conocimiento puro y absoluto tienen su lugar, por ello recomendamos altamente ver el corto vídeo que  hemos preparado para…

El Conocimiento es Poder

BackdoorMan Encontrar scripts PHP y shells maliciosos

BackdoorMan  Encontrar scripts PHP y shells maliciosos

BackdoorMan Encontrar scripts PHP y shells malicioso Hola amigos mios , respondiendo a la pregunta que varios compañeros hicieron al correo de Lazarus. Como encuentro los Shells y codigos scripts en PHP maliciosos en el servidor? Una de las maneras de detectar ataques basados en Metasploit y todo su arsenal Descripción Es un conjunto de herramientas de código abierto Python que le ayuda a encontrar los scripts PHP y conchas maliciosos, ocultos y sospechosas en…

El Conocimiento es Poder

Informática Forense Margarita 2017

Informática Forense Margarita 2017

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. Como la definición anterior lo…

El Conocimiento es Poder

Finaliza el 4to Curso Informática Forense 2016 (ARAGUA) CEATE-FACES-LAZARUS

Finaliza el 4to Curso Informática Forense 2016 (ARAGUA) CEATE-FACES-LAZARUS

Con motivo de la culminación del curso Informática Forense Aragua Octubre 2016, se realizó un pequeño acto de entrega de certificados en las instalaciones del CEATE (Centro de Entrenamiento y Asistencia Técnica a las Empresas de la Universidad de Carabobo). Contando con la presencia de excelentes profesionales en el área de seguridad de la información. Las siguientes imágenes muestran parte de las actividades realizadas

El Conocimiento es Poder

Finaliza Curso Pentester Caracas Septiembre 2016

Finaliza Curso Pentester Caracas Septiembre 2016

Con motivo de la culminación del curso Pentester Caracas Septiembre 2016, se realizó un pequeño acto de entrega de certificados a los participantes del mismo provenientes de diferentes empresas e instituciones así como universidades del país así. En dicho acto contó con la presencia del vicepresidente del CIAM (Centro de Ingenieros del Área Metropolitana de la Ciudad de Caracas). Las siguientes imágenes muestran parte de las actividades realizadas

El Conocimiento es Poder
1 2 3 8