miércoles, 26 de marzo de 2008
New Versión tool:Nmap 4.60
Liberada la nueva versión de la todopoderosa herramienta Nmap 4.60, una vez más Fydoor incluye más funcionalidades.
Que decir de esta herramienta? si hasta aparece en películas!!!
A todo esto, Nmap a que fase pertenece dentro de un pentest? enumeración, footprinting, scanning? ;)
Deberías descargártela aqui
Os imaginais una auditoría sin Nmap?
miércoles, 19 de marzo de 2008
Cyber Storm II
El otro día leí que el Tio Sam había realizado unas "maniobras" durante 5 días atacando a sus sistemas TIC.
La finalidad de dichas "maniobras" era probar la respuesta de sus sistemas ante diferentes cyber-ataques. Las "maniobras" han recibido el nombre de "Cyber Storm II".
Han participado expertos de seguridad informática de 5 paises y más de 40 empresas privadas. Los participantes han tenido que sufrir 1800 ataques simulados desde diferentes ubicaciones y cometido por "hackers" (huyyyyyyy por hackers que malosss).
Os imaginais hacer lo mismo con las infraestrudturas TIC de nuestro país? jajajajaja.
Las maniobras serían conocidas como...imaginar jajajaja. La verdad y sin que sirva de precedente, es que este tipo de iniciaivas, me parecen una muy buena idea, aunque sea idea de los yankis. Como de verdad sacas una foto a la seguridad de tus sistemas de información es viendo como responden estos a verdaderos ataques y dejando de especular.
La noticia aquí
En el 2006 los yankis ya hicieron algo similar más información
La finalidad de dichas "maniobras" era probar la respuesta de sus sistemas ante diferentes cyber-ataques. Las "maniobras" han recibido el nombre de "Cyber Storm II".
Han participado expertos de seguridad informática de 5 paises y más de 40 empresas privadas. Los participantes han tenido que sufrir 1800 ataques simulados desde diferentes ubicaciones y cometido por "hackers" (huyyyyyyy por hackers que malosss).
Os imaginais hacer lo mismo con las infraestrudturas TIC de nuestro país? jajajajaja.
Las maniobras serían conocidas como...imaginar jajajaja. La verdad y sin que sirva de precedente, es que este tipo de iniciaivas, me parecen una muy buena idea, aunque sea idea de los yankis. Como de verdad sacas una foto a la seguridad de tus sistemas de información es viendo como responden estos a verdaderos ataques y dejando de especular.
La noticia aquí
En el 2006 los yankis ya hicieron algo similar más información
miércoles, 12 de marzo de 2008
Instalando BackTrack 3 Beta
Buenas a todos....
Seguro que a más de uno le interesaría tener la versión 3 Beta de Backtrack en una de sus máquinas virtuales... ;)
Pues como a mi me ha pasado ya, os paso el link de un video donde lo explica bastante bien....
Video aqui
Dedicado a los futuros CEH ;)
domingo, 2 de marzo de 2008
Defecement....to Izquierda Unida
Ahora los a"afurtunados" del defadement de su Url ha sido Izquierda Unida (IU)....
De nuevo los mismo autores "D.O.M TEAM 2008"...."Tenemos algo en común, le dijo un presidente a un embustero" con esta frase han firmado el defacement...
La noticia aquí
Por cierto la URL sabeis donde estaba alojada???? en....Arsys si si, la empresa que ya sufrió otro ataque...
Como preguntón que soy....
- Que significado ha tenido este ataque? ha sido directamente político?
- Ha sido un ataque premeditado?
Suscribirse a:
Entradas (Atom)