Quantcast
Channel: HackingMexico
Viewing all 120 articles
Browse latest View live

Conferencias en Centro de Estudios Superiores Universitarios

$
0
0

Otra conferencia mas, muy buen trato con la gente de Santiago Tianguistenco, pronto volveremos.

71408_10151735186638814_1924529074_n 375061_10151735187258814_393547623_n 381435_10151735186798814_40797089_n 391000_10151735188013814_332637229_n 392458_10151735186878814_473554039_n 554744_10151735186958814_1657052038_n 923021_10151735188188814_310062511_n 935679_10151735186718814_2060014412_nS


INSCRIPCIONES CERRADAS PARA ZACATECAS CUPO LLENO

$
0
0

Aviso a toda la comunidad, gracias por registrarse, tenemos un lleno total para el Primer congreso Nacional de Seguridad Cibernetica, ya no podremos aceptar mas registros, ni mas gente el dia del evento, debido a que el cupo era limitado. La gente que pago despues del cierre, se les regresara su inscripcion por transferencia bancaria o el dia del evento. Si ya recibieron un email de confirmacion entonces ya estan inscritos en el congreso

Alla nos vemos!

FLISOL 2013 FES UNAM

Revista 2 en formato digital

Podcast en iTunes

DVD 2 disponible

$
0
0

En este DVD encontraras:

-1 leccion completa del curso Web Pentesting
impartido online por M.C Raul Robles (Megabyte)

-1 leccion del Diplomado en Intrusiones Ciberneticas
impartido por ISC Juan Angel Osorio (m4ku4z)

- Laboratorios de Pentesting en formato .iso
listos para ser instalados en maquinas virtuales

- Aplicaciones Android para Pentest

- Entrevista que es HackingMexico

- La revista 2 en formato Digital

- Wallpapers

 

la foto (3)

la foto (5)

 

Compra

Tenemos envio por Mexpost 2 dias habiles (ya va incluido en el precio)

Pago por Oxxo

$200 pesos a la tarjeta 4152312197502419

despues tomale una foto al comprobante o scanealo y envia tu direccion y tu nombre a info@hackingmexico.mx

Deposito Bancario

Tambien puedes depositar en Banco

Banco:  BBVA Bancomer

A nombre de:  Raul Robles Aviles

Concepto: DVD

No. de Cuenta  0187088957

CLABE 012180001870889575

Monto: $200

despues tomale una foto al comprobante o scanealo y envia tu direccion y tu nombre a info@hackingmexico.mx

Fotos del 1er Congreso Nacional de Seguridad Cibernetica y Hacking Etico

Podcasts de HackingMexico


Presentaciones de Zacatecas

$
0
0

Pues aqui les traigo algunas de las presentaciones del congreso, no se pueden subir todas por seguridad, pero si les interesa otra en particular pueden contactar directamente a los ponentes.

https://mega.co.nz/#F!SgQU1bTD!HuZuszSV3u01tFi6d43LnQ

@mbytesecurity  Megabyte

@m4ku4z  M4ku4z

@codersoul  Coder

@bucio Rafaelo

@gamastark gamaliel

@whobin  Eduardo

23 de Mayo 2 Congresos

$
0
0

Este Jueves 23 de Mayo estaremos en 2 congresos IV Congreso de Tecnologias y XpoEscom 2013 del IPNscreenshot2013052014470

Playeras Disponibles

$
0
0

Disponibles en talla M (mediana) L (grande) y XL (extra grande) , precio $210 con envio incluido por estafeta

Pago por 7 Eleven y Deposito bancario, estas playeras las vende directamente m4ku4z, la informacion de deposito es:

4915662278328540
Banorte
Yolanda Juarez Garcia
Manda tu ficha de deposito o recibo fotografiado o escaneado a m4ku4z@m4ku4z.net con tu direccion completa y el tamano de la playera.
Tambien las puedes adquirir en nuestras conferencias a un precio de $100 (ya que no pagas el envio)

973717_10151789969253814_378552853_n

Oaxacking 2013 y UGM

$
0
0

Estuvimos 1 semana en eventos en Oaxaca, ademas del congreso que organizamos, tambien se nos invito a la UGM, otro evento mas concluido exitosamente, esta es nuestra segunda visita a Oaxaca en menos de un año, y esperamos estar pronto de vuelta. Aqui les dejamos fotos de los eventos 5356_10151831614983814_518504779_n 5359_10151831623183814_66478550_n 5554_10151831624258814_802792190_n 5927_10151831610343814_662042816_n 6476_10151831611353814_1730288151_n 6525_10151831612498814_852957179_n 7163_10151831617378814_151604475_n 7900_10151831621718814_1955657034_n 19898_10151831622888814_1144637909_n 19912_10151831612123814_637766303_n 179738_10151831612418814_993328991_n 181278_10151831620318814_228818133_n 190012_10151831616848814_583889152_n 196450_10151831615183814_1248399899_n 227493_10151831616733814_48789258_n 382475_10151831614243814_1779873704_n 421674_10151831611738814_1831754147_n 484673_10151831618908814_1000938141_n 934955_10151831612718814_560372431_n 941111_10151831614333814_1687892072_n 941125_10151831610493814_1587161833_n 941127_10151831619173814_1794976018_n 968946_10151831620893814_1562659364_n 969183_10151831616933814_767185204_n 969710_10151831611583814_19719949_n 970196_10151831614623814_1221584046_n 970555_10151831614028814_477305188_n 970722_10151831620758814_1693676766_n 971091_10151831610213814_1235656986_n 971109_10151831610733814_196812487_n 971256_10151831616558814_1067153100_n 971261_10151831614443814_1548477005_n 971640_10151831609108814_478664702_n 972135_10151831609818814_843424380_n 972144_10151831620643814_9010795_n 983970_10151831618963814_1424997952_n 993000_10151831621093814_2069522209_n 998136_10151831611083814_1156244645_n 998253_10151831616658814_1024384826_n 998259_10151831611833814_658685679_n 998604_10151831614153814_21231359_n 998657_10151831617118814_1878621551_n 998894_10151831619308814_1590612447_n 1000426_10151831617488814_1934120201_n 1001048_10151831622823814_757209177_n 1001164_10151831620843814_1403210241_n 1001173_10151831614783814_2078149822_n 1001326_10151831620188814_592213779_n 1001629_10151831619988814_1912755249_n 1001783_10151831610053814_2008461984_n 1003100_10151831609548814_747711554_n 1004047_10151831611458814_1209634304_n 1004589_10151831609638814_1484376337_n 1005070_10151831619798814_1320182506_n 1005130_10151831624013814_1276808054_n 1010041_10151831612568814_1996300113_n 1010243_10151831621803814_49160667_n 1010665_10151831609188814_708477057_n 1010736_10151831621438814_99162742_n 1010939_10151831621543814_1785824390_n 1012103_10151831610993814_1475921486_n 1012159_10151831610808814_1782084741_n 1012616_10151831619573814_1459120769_n 1012801_10151831620523814_565859403_n 1013389_10151831609423814_89960689_n 1013391_10151831624698814_415194392_n 1013393_10151831614538814_1091912396_n 1013670_10151831617203814_171809418_n 1013672_10151831619718814_522582807_n 1013685_10151831609343814_1218509155_n 1013819_10151831619058814_618998481_n 1013887_10151831609003814_1333610266_n 1013893_10151831610908814_1042528403_n 1014294_10151831611148814_793275485_n 1016060_10151831611263814_1835618709_n 1016318_10151831622558814_1590511027_n 1016503_10151831609283814_1885473661_n 1016506_10151831623748814_1010862135_n 1016641_10151831619893814_1796725025_n 1016643_10151831616188814_1826968210_n 1017055_10151831615313814_313594211_n 1017117_10151831624918814_2092976736_n 1017183_10151831623473814_1154938391_n 1017495_10151831619403814_1397680407_n

HackDay Chicontepec

TESCO y TESI HackDay

Revelan nueva vulnerabilidad de android

$
0
0

20130705-200218.jpg
Una nueva vulnerabilidad descubierta en el sistema operativo móvil Android de Google afecta al 99 por ciento de todos los dispositivos basados en esta plataforma, permitiendo a un ciberatacante convertir cualquier app en software malicioso, reveló la compañía Bluebox Security.

De acuerdo a la firma especializada en seguridad móvil, la vulnerabilidad permite que se pueda modificar el código del paquete de aplicaciones de Android (conocido como APK por sus siglas en inglés) sin tener que vulnerar el sello digital de encripción, por lo que en apariencia las apps continúan apareciendo como legítimas aunque en realidad ya son programas maliciosos.

Jeff Forristal, director de tecnología de Bluebox, aseguró que lo anterior pasa desapercibido por la tienda de aplicaciones oficial Play Store de Google, el dispositivo afectado o el usuario final, y que las implicaciones que ello tiene son “enormes”.

En el caso de un eventual ataque, los hackers no sólo tienen la capacidad de leer datos de aplicaciones como correo electrónico, mensajes de texto y documentos, sino que también pueden recuperar todas las cuentas y contraseñas almacenadas, incluso tomar el control del teléfono y activar cualquier función, desde hacer llamadas telefónicas, enviar mensajes SMS, encender la cámara y grabar las llamadas.

Forristal agregó que dicha vulnerabilidad está presente por lo menos desde el lanzamiento de la versión Android 1.6 (Donut), y que podría afectar a cualquier teléfono lanzado en los últimos cuatro años, lo que equivale a casi 900 millones de dispositivos.

De acuerdo al experto, los riesgos son por igual para usuarios y empresas, pues una app maliciosa puede acceder a los datos individuales o entrar al sistema de una compañía. Incluso el riego se agrava si se tienen en cuenta las apps desarrolladas por fabricantes o terceros que otorgan privilegios elevados especiales dentro de Android.

El directivo dijo que notificó de la falla a Google desde el pasado febrero, y que expondrá los detalles de la vulnerabilidad en la próxima convención de seguridad informática Black Hat USA que se realizará a finales de mes en Las Vegas.

Bluebox recomienda a los usuarios ser muy prudentes en la identificación del editor o desarrollador de las apps que se quieran descargar, así como actualizarlas constantemente junto con el sistema de su equipo móvil, ya que las compañías suelen solucionar huecos de seguridad frecuentemente.


Virus afecta a Whatsapp en IOS y Android

$
0
0

20130709-095508.jpg
Una falla de seguridad en WhatsApp es aprovechada para modificar la agenda de contactos de los usuarios sustituyendo todos los nombres de la agenda por la palabra Priyanka.

La vulnerabilidad se activa cuando el usuario acepta la invitación de un contacto llamado Priyanka, tras agregarlo a su lista de contactos sucede la modificación y automáticamente todos los nombres de la agenda son sustituidos.

Hasta el momento el servicio de mensajería no ha emitido alguna comunicación con respecto a la falla, en tanto, los usuarios recomiendan en foros de seguridad no aceptar ninguna invitación que contenga dicho nombre.

En caso de haber sido afectado por Priyanka se recomienda reiniciar los datos de la aplicación y así recuperar los nombres correctos.

Recuperación de Pcs & Smartphones Robados!

$
0
0

Como todos saben el robo de laptos y Smartphones en México siempre es un pedo , y mas cuando vivimos en un país donde la delicuencia ya es una forma de vida , que pasa si te roban tu lap? tu cel????? y tienes información privada o de donde workeas? pues bueno te presento mi nueva ponencia donde utilizamos un software completamente gratuito y que cumple lo que promete.

Te presento una imágenes de mi ponencia , y si tienes chanza de ir y verla en vivo estaria chingon para que sepas que hacer. El software en cuestion de llama “Prey” .

 

https://preyproject.com/es/

 

“Pwneando y Trackeando a la Rata” Recuperación de Laptops y Smartphones Robados

Captura de pantalla 2013-07-14 a la(s) 21.29.38

Captura de pantalla 2013-07-14 a la(s) 21.29.38

Captura de pantalla 2013-07-14 a la(s) 21.37.15

Captura de pantalla 2013-07-14 a la(s) 21.40.52

Captura de pantalla 2013-07-14 a la(s) 21.42.21

Captura de pantalla 2013-07-14 a la(s) 21.43.10

Captura de pantalla 2013-07-14 a la(s) 21.43.43

Captura de pantalla 2013-07-14 a la(s) 21.44.26

Captura de pantalla 2013-07-14 a la(s) 21.45.01

Captura de pantalla 2013-07-14 a la(s) 21.45.31

Captura de pantalla 2013-07-14 a la(s) 21.46.04

Captura de pantalla 2013-07-14 a la(s) 21.46.45

Pwned Tumblr

$
0
0

20130718-074618.jpg
La red social de blogs Tumblr lanzó este miércoles una actualización a su app iOS para iPhone y iPad que corrige una falla de seguridad relacionada con las contraseñas que usan los usuarios en el servicio.

“Acabamos de lanzar una actualización de seguridad muy importante para nuestras apps de iPhone y iPad que corrige un problema que permitía que las contraseñas fueran comprometidas bajo ciertas circunstancias”, expresó Derek Gottfrid, vicepresidente de producto en Tumblr, en el blog oficial de la compañía.

Dicho problema se refiere a que las contraseñas pudieron haber sido “olfateadas” cuando los usuarios accesaban a la app a través de conexiones inalámbricas Wi-Fi.

La compañía llamó a los usuarios a cambiar su contraseña para la aplicación y modificarla también en aquellos otros servicios donde hayan usado la misma clave, añadiendo que una práctica recomendable es utilizar siempre diferentes contraseñas, apoyándose en apps como 1Password o LastPass.

La versión 3.4.1 de Tumblr ya está disponible en la App Store de Apple.

Webcast 7

$
0
0

 

 

En este episodio hablamos de
/Seguridad Fisica
/Software de recuperacion de laptops y dispositivos

/Semi Restore para iOS
/ProyectoH

Compilacion de Manuales

$
0
0
Aqui les dejo varios documentos, hosteados en uno de los nodos de MEGA.

An introduction to MySQL injection Auditorias Web DESCARGAR
BlackHat Europe 09 – Advanced SQL injection whitepaper Auditorias Web DESCARGAR
Blind MySQL Injection Auditorias Web DESCARGAR
Blind MySQL Injection Auditorias Web DESCARGAR
Blind Sql Injection with Regular
Expressions Attack
Auditorias Web DESCARGAR
Busqueda Binaria Aplicada a Blind SQL Auditorias Web DESCARGAR
Deep Blind SQL Injection Auditorias Web DESCARGAR
Guía de pruebas de OWASP ver 3.0 Auditorias Web DESCARGAR
Hunting Flaws in SQL Server Auditorias Web DESCARGAR
My-SQL Auditorias Web DESCARGAR
MySQL Injection – Tecnicas de inyeccion en MySQL Auditorias Web DESCARGAR
MySQL Injection Ultimate Tutorial Auditorias Web DESCARGAR
MySqlBfTool – Sacando Provecho a Inyecciones Ciegas de Sql Auditorias Web DESCARGAR
OWASP Top 10 2010 FINAL spanish Auditorias Web DESCARGAR
SFX-SQLi Auditorias Web DESCARGAR
SQL Injection Attacks and Defense Auditorias Web DESCARGAR
SQL Injection Introduccion al metodo del error Auditorias Web DESCARGAR
SQL Injection Pocket Reference Auditorias Web DESCARGAR
SQL Injection Tutorial Auditorias Web DESCARGAR
SQL Injection White Paper Auditorias Web DESCARGAR
SQL injection(D3F4C3 W3B) guia completa by S4W-3XPL0IT3R Auditorias Web DESCARGAR
SQL Injection- Modes of Attack, Defence, and Why It Matters Auditorias Web DESCARGAR
SQL Smuggling Auditorias Web DESCARGAR
SQLmap Auditorias Web DESCARGAR
SQLMAP Tutorial Auditorias Web DESCARGAR
SQL Inyection Auditorias Web DESCARGAR
Tecnicas de inyeccion en MySQL Auditorias Web DESCARGAR
Tecnicas de SQL Injection Un Repaso Auditorias Web DESCARGAR
Time-Based Blind SQL Injection using Heavy Queries Auditorias Web DESCARGAR
w3af-users Auditorias Web DESCARGAR
XSS a fondo Auditorias Web DESCARGAR
XSS Auditorias Web DESCARGAR
XSS JavaScript Auditorias Web DESCARGAR
XSS Auditorias Web DESCARGAR

Backtrack

Backtrack 5 Metasploit penetration testing Backtrack DESCARGAR
Backtrack 5 Metasploit Penetration Testing Cookbook Backtrack DESCARGAR
Backtrack 5 Advanced Penetration Testing for Highly Secured Environments Backtrack DESCARGAR
Backtrack 5 Wireless Penetration Testing Backtrack DESCARGAR
Metasploit Backtrack DESCARGAR
Metasploit Unleashed de offensive security offcial Backtrack DESCARGAR

Forense

Analisis Forense GNU Linux Forense DESCARGAR
Analisis Forense de Sistemas Forense DESCARGAR
Forense Windows Forense DESCARGAR
Seguridad en Unix y Redes Forense DESCARGAR
Seguridad TCP / IP Forense DESCARGAR

General

CRYPTO General DESCARGAR
Curso de Seguridad informaticá General DESCARGAR
Empaquetado 1 UPX/th> General DESCARGAR
Exiftool General DESCARGAR
Hackers-1.0 General DESCARGAR
Hackers 2 General DESCARGAR
Hacking Mexico General DESCARGAR
Hacking Avanzado General DESCARGAR
Hashcat General DESCARGAR
Introducción al uso de Exiftool General DESCARGAR
Manual NMAP General DESCARGAR
La Biblia del Footprinting General DESCARGAR
Manual cpp General DESCARGAR
Metasploit General DESCARGAR
Metasploit General DESCARGAR
Man in the middle General DESCARGAR
Nessus General DESCARGAR
Penetration Testing General DESCARGAR
PENTEST RECOLECCIÓN DE INFORMACIÓN (INFORMATION GATHERING) General DESCARGAR
Puertos y Protocolos General DESCARGAR
Seguridad Activa General DESCARGAR
Seguridad IP General DESCARGAR

Ingeniería Social

Social Engineering, The Art of Human Hacking Ingeniería Social DESCARGAR

Otros

CEH Otros DESCARGAR
CEH Material Certificacion Otros DESCARGAR
El arte del engaño Otros DESCARGAR
Hackers 2 Historia Claudio Hernandez Otros DESCARGAR
Seguridad Informática Otros DESCARGAR
THN-September2012 Otros DESCARGAR

Programación

Algoritmos_Y_Estructura_de_Datos. Programación DESCARGAR
C++ Programación DESCARGAR
CPP Basico Programación DESCARGAR
Creacion de exploit Programación DESCARGAR
DF_06-07 Programación DESCARGAR
El lenguaje de Programación Csharp Programación DESCARGAR
El lenguage SQL Programación DESCARGAR
Ensamblador Programación DESCARGAR
Fundamentos de Sistemas Operativos Programación DESCARGAR
Generando Script Malicioso con Metasploit Framework Programación DESCARGAR
Java Desde Cero Programación DESCARGAR
Java++ Programación DESCARGAR
Java++ Programación DESCARGAR
JavaScript Programación DESCARGAR
La Biblia de Java Programación DESCARGAR
Lenguaje C Programación DESCARGAR
Manual Completo PHP 5 Programación DESCARGAR
Programación Java Avanzada Programación DESCARGAR
Programación PHP Programación DESCARGAR
Programación en Python Programación DESCARGAR
HTML Programación DESCARGAR
Programar Programación DESCARGAR
SQL Programación DESCARGAR
threads Programación DESCARGAR
Tutorial para crear virus en Batch Programación DESCARGAR

Red

ANÁLISIS DE TRÁFICO CON WIRESHARK. Red DESCARGAR
Curso Nmap Red DESCARGAR
Denegacion de Servicios Red DESCARGAR
Snort Red DESCARGAR
Gestion Logs Red DESCARGAR
Google Hacking para Pentesters Red DESCARGAR
HONEYPOTS, MONITORIZANDO A LOS ATACANTES Red DESCARGAR
Honeypots Monitorizando a los atacante Red DESCARGAR
Portal Cautivo Final. Red DESCARGAR

Sistema Operativo

Acceso Linux. Sistema Operativo DESCARGAR
Crear una puerta trasera con Troyanos Sistema Operativo DESCARGAR
Denegacion de Servicio. Sistema Operativo DESCARGAR
Implementacion de Servidores CentOS Sistema Operativo DESCARGAR
Kali linux book Sistema Operativo DESCARGAR
Linux Seguridad Maxima. Sistema Operativo DESCARGAR
Linux. Sistema Operativo DESCARGAR
Windows Server 2008 Sistema Operativo DESCARGAR
The Basics of Hacking and Penetration Testing Ethical Hacking and Penetration Testing Made Easy Sistema Operativo DESCARGAR

 

Viewing all 120 articles
Browse latest View live