Otra conferencia mas, muy buen trato con la gente de Santiago Tianguistenco, pronto volveremos.
Conferencias en Centro de Estudios Superiores Universitarios
INSCRIPCIONES CERRADAS PARA ZACATECAS CUPO LLENO
Aviso a toda la comunidad, gracias por registrarse, tenemos un lleno total para el Primer congreso Nacional de Seguridad Cibernetica, ya no podremos aceptar mas registros, ni mas gente el dia del evento, debido a que el cupo era limitado. La gente que pago despues del cierre, se les regresara su inscripcion por transferencia bancaria o el dia del evento. Si ya recibieron un email de confirmacion entonces ya estan inscritos en el congreso
Alla nos vemos!
FLISOL 2013 FES UNAM
Revista 2 en formato digital
Ya esta disponible el numero 2 en formato digital, si deseas ordenar la revista en forma impresa con excelente calidad puedes pedirla aqui en este link
http://www.hackingmexico.mx/revista/
Podcast en iTunes
Ya pueden descargar el Podcast de la Radio desde iTunes https://itunes.apple.com/mx/podcast/hacking-mexico-penetrando/
DVD 2 disponible
En este DVD encontraras:
-1 leccion completa del curso Web Pentesting
impartido online por M.C Raul Robles (Megabyte)-1 leccion del Diplomado en Intrusiones Ciberneticas
impartido por ISC Juan Angel Osorio (m4ku4z)- Laboratorios de Pentesting en formato .iso
listos para ser instalados en maquinas virtuales- Aplicaciones Android para Pentest
- Entrevista que es HackingMexico
- La revista 2 en formato Digital
- Wallpapers
Compra
Tenemos envio por Mexpost 2 dias habiles (ya va incluido en el precio)
Pago por Oxxo
$200 pesos a la tarjeta 4152312197502419
despues tomale una foto al comprobante o scanealo y envia tu direccion y tu nombre a info@hackingmexico.mx
Deposito Bancario
Tambien puedes depositar en Banco
Banco: BBVA Bancomer
A nombre de: Raul Robles Aviles
Concepto: DVD
No. de Cuenta 0187088957
CLABE 012180001870889575
Monto: $200
despues tomale una foto al comprobante o scanealo y envia tu direccion y tu nombre a info@hackingmexico.mx
Fotos del 1er Congreso Nacional de Seguridad Cibernetica y Hacking Etico
Podcasts de HackingMexico
Ya puedes descargar desde iTunes los Podcasts de HackingMexico https://itunes.apple.com/mx/podcast/hacking-mexico-penetrando/
Aqui les dejamos uno breve que hace parodia a los Podcasts del WarPig, titulado “Todo Mundo Se Cree Vergas” donde se hace alusion a los congresos de Seguridad Informatica en Mexico, muchos se identificaran.
Presentaciones de Zacatecas
Pues aqui les traigo algunas de las presentaciones del congreso, no se pueden subir todas por seguridad, pero si les interesa otra en particular pueden contactar directamente a los ponentes.
https://mega.co.nz/#F!SgQU1bTD!HuZuszSV3u01tFi6d43LnQ
@mbytesecurity Megabyte
@m4ku4z M4ku4z
@codersoul Coder
@bucio Rafaelo
@gamastark gamaliel
@whobin Eduardo
23 de Mayo 2 Congresos
Este Jueves 23 de Mayo estaremos en 2 congresos IV Congreso de Tecnologias y XpoEscom 2013 del IPN
Playeras Disponibles
Disponibles en talla M (mediana) L (grande) y XL (extra grande) , precio $210 con envio incluido por estafeta
Pago por 7 Eleven y Deposito bancario, estas playeras las vende directamente m4ku4z, la informacion de deposito es:
Oaxacking 2013 y UGM
Estuvimos 1 semana en eventos en Oaxaca, ademas del congreso que organizamos, tambien se nos invito a la UGM, otro evento mas concluido exitosamente, esta es nuestra segunda visita a Oaxaca en menos de un año, y esperamos estar pronto de vuelta. Aqui les dejamos fotos de los eventos
HackDay Chicontepec
TESCO y TESI HackDay
Revelan nueva vulnerabilidad de android
Una nueva vulnerabilidad descubierta en el sistema operativo móvil Android de Google afecta al 99 por ciento de todos los dispositivos basados en esta plataforma, permitiendo a un ciberatacante convertir cualquier app en software malicioso, reveló la compañía Bluebox Security.
De acuerdo a la firma especializada en seguridad móvil, la vulnerabilidad permite que se pueda modificar el código del paquete de aplicaciones de Android (conocido como APK por sus siglas en inglés) sin tener que vulnerar el sello digital de encripción, por lo que en apariencia las apps continúan apareciendo como legítimas aunque en realidad ya son programas maliciosos.
Jeff Forristal, director de tecnología de Bluebox, aseguró que lo anterior pasa desapercibido por la tienda de aplicaciones oficial Play Store de Google, el dispositivo afectado o el usuario final, y que las implicaciones que ello tiene son “enormes”.
En el caso de un eventual ataque, los hackers no sólo tienen la capacidad de leer datos de aplicaciones como correo electrónico, mensajes de texto y documentos, sino que también pueden recuperar todas las cuentas y contraseñas almacenadas, incluso tomar el control del teléfono y activar cualquier función, desde hacer llamadas telefónicas, enviar mensajes SMS, encender la cámara y grabar las llamadas.
Forristal agregó que dicha vulnerabilidad está presente por lo menos desde el lanzamiento de la versión Android 1.6 (Donut), y que podría afectar a cualquier teléfono lanzado en los últimos cuatro años, lo que equivale a casi 900 millones de dispositivos.
De acuerdo al experto, los riesgos son por igual para usuarios y empresas, pues una app maliciosa puede acceder a los datos individuales o entrar al sistema de una compañía. Incluso el riego se agrava si se tienen en cuenta las apps desarrolladas por fabricantes o terceros que otorgan privilegios elevados especiales dentro de Android.
El directivo dijo que notificó de la falla a Google desde el pasado febrero, y que expondrá los detalles de la vulnerabilidad en la próxima convención de seguridad informática Black Hat USA que se realizará a finales de mes en Las Vegas.
Bluebox recomienda a los usuarios ser muy prudentes en la identificación del editor o desarrollador de las apps que se quieran descargar, así como actualizarlas constantemente junto con el sistema de su equipo móvil, ya que las compañías suelen solucionar huecos de seguridad frecuentemente.
Virus afecta a Whatsapp en IOS y Android
Una falla de seguridad en WhatsApp es aprovechada para modificar la agenda de contactos de los usuarios sustituyendo todos los nombres de la agenda por la palabra Priyanka.
La vulnerabilidad se activa cuando el usuario acepta la invitación de un contacto llamado Priyanka, tras agregarlo a su lista de contactos sucede la modificación y automáticamente todos los nombres de la agenda son sustituidos.
Hasta el momento el servicio de mensajería no ha emitido alguna comunicación con respecto a la falla, en tanto, los usuarios recomiendan en foros de seguridad no aceptar ninguna invitación que contenga dicho nombre.
En caso de haber sido afectado por Priyanka se recomienda reiniciar los datos de la aplicación y así recuperar los nombres correctos.
Recuperación de Pcs & Smartphones Robados!
Como todos saben el robo de laptos y Smartphones en México siempre es un pedo , y mas cuando vivimos en un país donde la delicuencia ya es una forma de vida , que pasa si te roban tu lap? tu cel????? y tienes información privada o de donde workeas? pues bueno te presento mi nueva ponencia donde utilizamos un software completamente gratuito y que cumple lo que promete.
Te presento una imágenes de mi ponencia , y si tienes chanza de ir y verla en vivo estaria chingon para que sepas que hacer. El software en cuestion de llama “Prey” .
https://preyproject.com/es/
“Pwneando y Trackeando a la Rata” Recuperación de Laptops y Smartphones Robados
Pwned Tumblr
La red social de blogs Tumblr lanzó este miércoles una actualización a su app iOS para iPhone y iPad que corrige una falla de seguridad relacionada con las contraseñas que usan los usuarios en el servicio.
“Acabamos de lanzar una actualización de seguridad muy importante para nuestras apps de iPhone y iPad que corrige un problema que permitía que las contraseñas fueran comprometidas bajo ciertas circunstancias”, expresó Derek Gottfrid, vicepresidente de producto en Tumblr, en el blog oficial de la compañía.
Dicho problema se refiere a que las contraseñas pudieron haber sido “olfateadas” cuando los usuarios accesaban a la app a través de conexiones inalámbricas Wi-Fi.
La compañía llamó a los usuarios a cambiar su contraseña para la aplicación y modificarla también en aquellos otros servicios donde hayan usado la misma clave, añadiendo que una práctica recomendable es utilizar siempre diferentes contraseñas, apoyándose en apps como 1Password o LastPass.
La versión 3.4.1 de Tumblr ya está disponible en la App Store de Apple.
Webcast 7
En este episodio hablamos de
/Seguridad Fisica
/Software de recuperacion de laptops y dispositivos
/Semi Restore para iOS
/ProyectoH
Compilacion de Manuales
An introduction to MySQL injection | Auditorias Web | DESCARGAR |
BlackHat Europe 09 – Advanced SQL injection whitepaper | Auditorias Web | DESCARGAR |
Blind MySQL Injection | Auditorias Web | DESCARGAR |
Blind MySQL Injection | Auditorias Web | DESCARGAR |
Blind Sql Injection with Regular Expressions Attack |
Auditorias Web | DESCARGAR |
Busqueda Binaria Aplicada a Blind SQL | Auditorias Web | DESCARGAR |
Deep Blind SQL Injection | Auditorias Web | DESCARGAR |
Guía de pruebas de OWASP ver 3.0 | Auditorias Web | DESCARGAR |
Hunting Flaws in SQL Server | Auditorias Web | DESCARGAR |
My-SQL | Auditorias Web | DESCARGAR |
MySQL Injection – Tecnicas de inyeccion en MySQL | Auditorias Web | DESCARGAR |
MySQL Injection Ultimate Tutorial | Auditorias Web | DESCARGAR |
MySqlBfTool – Sacando Provecho a Inyecciones Ciegas de Sql | Auditorias Web | DESCARGAR |
OWASP Top 10 2010 FINAL spanish | Auditorias Web | DESCARGAR |
SFX-SQLi | Auditorias Web | DESCARGAR |
SQL Injection Attacks and Defense | Auditorias Web | DESCARGAR |
SQL Injection Introduccion al metodo del error | Auditorias Web | DESCARGAR |
SQL Injection Pocket Reference | Auditorias Web | DESCARGAR |
SQL Injection Tutorial | Auditorias Web | DESCARGAR |
SQL Injection White Paper | Auditorias Web | DESCARGAR |
SQL injection(D3F4C3 W3B) guia completa by S4W-3XPL0IT3R | Auditorias Web | DESCARGAR |
SQL Injection- Modes of Attack, Defence, and Why It Matters | Auditorias Web | DESCARGAR |
SQL Smuggling | Auditorias Web | DESCARGAR |
SQLmap | Auditorias Web | DESCARGAR |
SQLMAP Tutorial | Auditorias Web | DESCARGAR |
SQL Inyection | Auditorias Web | DESCARGAR |
Tecnicas de inyeccion en MySQL | Auditorias Web | DESCARGAR |
Tecnicas de SQL Injection Un Repaso | Auditorias Web | DESCARGAR |
Time-Based Blind SQL Injection using Heavy Queries | Auditorias Web | DESCARGAR |
w3af-users | Auditorias Web | DESCARGAR |
XSS a fondo | Auditorias Web | DESCARGAR |
XSS | Auditorias Web | DESCARGAR |
XSS JavaScript | Auditorias Web | DESCARGAR |
XSS | Auditorias Web | DESCARGAR |
Backtrack |
||
Backtrack 5 Metasploit penetration testing | Backtrack | DESCARGAR |
Backtrack 5 Metasploit Penetration Testing Cookbook | Backtrack | DESCARGAR |
Backtrack 5 Advanced Penetration Testing for Highly Secured Environments | Backtrack | DESCARGAR |
Backtrack 5 Wireless Penetration Testing | Backtrack | DESCARGAR |
Metasploit | Backtrack | DESCARGAR |
Metasploit Unleashed de offensive security offcial | Backtrack | DESCARGAR |
Forense |
||
Analisis Forense GNU Linux | Forense | DESCARGAR |
Analisis Forense de Sistemas | Forense | DESCARGAR |
Forense Windows | Forense | DESCARGAR |
Seguridad en Unix y Redes | Forense | DESCARGAR |
Seguridad TCP / IP | Forense | DESCARGAR |
General |
||
CRYPTO | General | DESCARGAR |
Curso de Seguridad informaticá | General | DESCARGAR |
Empaquetado 1 UPX/th> | General | DESCARGAR |
Exiftool | General | DESCARGAR |
Hackers-1.0 | General | DESCARGAR |
Hackers 2 | General | DESCARGAR |
Hacking Mexico | General | DESCARGAR |
Hacking Avanzado | General | DESCARGAR |
Hashcat | General | DESCARGAR |
Introducción al uso de Exiftool | General | DESCARGAR |
Manual NMAP | General | DESCARGAR |
La Biblia del Footprinting | General | DESCARGAR |
Manual cpp | General | DESCARGAR |
Metasploit | General | DESCARGAR |
Metasploit | General | DESCARGAR |
Man in the middle | General | DESCARGAR |
Nessus | General | DESCARGAR |
Penetration Testing | General | DESCARGAR |
PENTEST RECOLECCIÓN DE INFORMACIÓN (INFORMATION GATHERING) | General | DESCARGAR |
Puertos y Protocolos | General | DESCARGAR |
Seguridad Activa | General | DESCARGAR |
Seguridad IP | General | DESCARGAR |
Ingeniería Social |
||
Social Engineering, The Art of Human Hacking | Ingeniería Social | DESCARGAR |
Otros |
||
CEH | Otros | DESCARGAR |
CEH Material Certificacion | Otros | DESCARGAR |
El arte del engaño | Otros | DESCARGAR |
Hackers 2 Historia Claudio Hernandez | Otros | DESCARGAR |
Seguridad Informática | Otros | DESCARGAR |
THN-September2012 | Otros | DESCARGAR |
Programación |
||
Algoritmos_Y_Estructura_de_Datos. | Programación | DESCARGAR |
C++ | Programación | DESCARGAR |
CPP Basico | Programación | DESCARGAR |
Creacion de exploit | Programación | DESCARGAR |
DF_06-07 | Programación | DESCARGAR |
El lenguaje de Programación Csharp | Programación | DESCARGAR |
El lenguage SQL | Programación | DESCARGAR |
Ensamblador | Programación | DESCARGAR |
Fundamentos de Sistemas Operativos | Programación | DESCARGAR |
Generando Script Malicioso con Metasploit Framework | Programación | DESCARGAR |
Java Desde Cero | Programación | DESCARGAR |
Java++ | Programación | DESCARGAR |
Java++ | Programación | DESCARGAR |
JavaScript | Programación | DESCARGAR |
La Biblia de Java | Programación | DESCARGAR |
Lenguaje C | Programación | DESCARGAR |
Manual Completo PHP 5 | Programación | DESCARGAR |
Programación Java Avanzada | Programación | DESCARGAR |
Programación PHP | Programación | DESCARGAR |
Programación en Python | Programación | DESCARGAR |
HTML | Programación | DESCARGAR |
Programar | Programación | DESCARGAR |
SQL | Programación | DESCARGAR |
threads | Programación | DESCARGAR |
Tutorial para crear virus en Batch | Programación | DESCARGAR |
Red |
||
ANÁLISIS DE TRÁFICO CON WIRESHARK. | Red | DESCARGAR |
Curso Nmap | Red | DESCARGAR |
Denegacion de Servicios | Red | DESCARGAR |
Snort | Red | DESCARGAR |
Gestion Logs | Red | DESCARGAR |
Google Hacking para Pentesters | Red | DESCARGAR |
HONEYPOTS, MONITORIZANDO A LOS ATACANTES | Red | DESCARGAR |
Honeypots Monitorizando a los atacante | Red | DESCARGAR |
Portal Cautivo Final. | Red | DESCARGAR |
Sistema Operativo |
||
Acceso Linux. | Sistema Operativo | DESCARGAR |
Crear una puerta trasera con Troyanos | Sistema Operativo | DESCARGAR |
Denegacion de Servicio. | Sistema Operativo | DESCARGAR |
Implementacion de Servidores CentOS | Sistema Operativo | DESCARGAR |
Kali linux book | Sistema Operativo | DESCARGAR |
Linux Seguridad Maxima. | Sistema Operativo | DESCARGAR |
Linux. | Sistema Operativo | DESCARGAR |
Windows Server 2008 | Sistema Operativo | DESCARGAR |
The Basics of Hacking and Penetration Testing Ethical Hacking and Penetration Testing Made Easy | Sistema Operativo | DESCARGAR |