Over 51 Million Accounts Leaked from iMesh P2P File Sharing Service https://t.co/dmtVjtxhNj #security #DataBreach pic.twitter.com/sW8ov7sj7T— The Hacker News (@TheHackersNews) June 13, 2016
lunes, 13 de junio de 2016
51 millones de Cuentas Comprometidas Imesh P2P Sharing Service
viernes, 10 de junio de 2016
Profesionales de la Seguridad opinan sobre IoT
Survey: 85% of senior security pros say more than half of #IoT products are not secure: https://t.co/gEzOrMDU4z via @scmagazine
— RSA Conference (@RSAConference) June 10, 2016
94% of health organizations are #cyberattack victims and with IoT services increasing, they face even greater risks https://t.co/X3H4p4JeMC
— Fortinet (@Fortinet) June 10, 2016
miércoles, 8 de junio de 2016
8 DE JUNIO DE 2016
#UnDiaComoHoy se suicidaba Alan Turing. Fundamental para la computación a nivel mundial, juzgado por homosexual. pic.twitter.com/xPiZVAhUTo
— Fundación Sadosky (@funsadosky) June 7, 2016
Entrevista que me hicieron en "Sube a mi nube" a proposito de los 3 años de @ElevenPaths https://t.co/SRNMlTWj81 }:)
— Chema Alonso (@chemaalonso) June 7, 2016
"During the investigation of the issue we noticed that you placed an unauthenticated web shell into our web root" https://t.co/xHSuHNXCW7
— Nico Waisman (@nicowaisman) June 6, 2016
¿No entiendes los sistemas de discos en RAID?, no te preocupes, a partir de hoy los entenderás. 😜 pic.twitter.com/LMY5AVFO8G
— π∆nu (@CiberPoliES) June 7, 2016
sábado, 22 de febrero de 2014
Mapa Digital Diario de Ataques DDoS
![]() | |||
| Mapa de Ataques DDoS Diarios |
Enlace : http://www.digitalattackmap.com
www.digitalattackmap.com
viernes, 15 de noviembre de 2013
Ex - Hackers argentinos Casos de Exito (I)
Es decir: protegen los sistemas que antes vulneraban con pasion.
Emiliano es el co-fundador de CORE Security Technologies, compañía líder en seguridad informática con clientes en todo el mundo. Kargieman es uno de los pocos emprendedores argentinos que logró crear una empresa líder en un campo a nivel mundial. Reconocido especialista en seguridad de la información, con decenas de trabajos publicados, contribuye habitualmente con artículos y publicaciones técnicas, y expone en congresos, conferencias y eventos de la industria. Con anterioridad a fundar Core, Kargieman trabajó en proyectos especiales del Banco mundial y realizó tareas de consultoría y desarrollo de productos de software para agencias de gobierno y compañías de primera línea a nivel mundial.
En 1996, él y 4 amigos más se lanzaron a la aventura de empezar con la empresa. Buscaban “Producir tecnología innovadora de seguridad informática en Argentina y distribuirla en todo el mundo”. Empezaron por localizar a algunos contactos de negocios previos, a través de los cuales consiguieron sus primeros clientes locales. De esta manera iban adquiriendo experiencia, y fueron surgiendo ideas de nuevos productos. Por otra parte lograron el reconocimiento de la comunidad técnica y de esta manera llegaron los clientes internacionales. Un detalle que no fue para nada menor fue el reclutamiento del equipo de trabajo. Desde un principio CORE se propuso formar un excelente equipo de profesionales, la mayoría de los cuales permanecen todavía en la empresa. La compañía comenzó a crecer y con ella su expansión mundial. Uno de los momentos más difíciles de CORE, sobrevino ante la falta de éxito de un producto en el cual se había invertido mucho tiempo y dinero. Este hecho marcó un punto de inflexión en el camino de crecimiento de la empresa, y fue necesario un cambio global de estrategia, enfocándose en un producto que hasta ese momento era secundario. El producto llamado CORE IMPACT introduce una automatización en prácticas de consultoría. El mercado proyectado a la hora del lanzamiento, estaba constituido principalmente por el ambiente de la consultoría, es decir un mercado relativamente pequeño. Al cabo de un tiempo resultó tener un mercado mucho mayor al previsto, con clientes como la NASA y la Casa Blanca que fueron de los primeros en adquirirlo. Actualmente CORE IMPACT lidera el mercado de “Automated Penetration Testing”, y la facturación de la empresa registró durante los últimos cinco años un crecimiento anual del 100%.
Hoy en día se desempeña como director de Aconcagua Ventures, una empresa cuya visión es: “Obtener retornos excepcionales para nuestros inversores, identificando e invirtiendo en proyectos innovadores de hi-tech en Argentina para desarrollarlos como compañías globales de alto crecimiento”.
El mismo le responde a un futuro Ingeniero Electronico desde su cuenta en Twitter :"
Si alguna vez hiciste algo imposible, y te interesa hacer satélites, escribime. Estamos buscando gente. (software / electrónica / óptica) " es decir el límite está en vos .
PampaSeg seguridad desde La Pampa
En “PampaSeg” varios profesionales brindarán sus conocimientos y experiencia a todos los jóvenes y adultos interesados; ya sea porque estudian o trabajan en áreas relacionadas con las tecnologías de la información y las comunicaciones, o simplemente desean ingresar a este mundo que sigue sumando adeptos para enriquecer sus conocimientos y aplicarlos en la actividad diaria.
Algunas de las disertaciones serán las siguientes:
Security in Personal Analytics Juan P. Braña: Esta charla presentará las últimas herramientas comunitarias y colaborativas donde diversos usuarios comparten y almacenan sus actividades diarias. Estas herramientas van desde las conocidas Redes Sociales, pasando por modernas técnicas de almacenamiento y análisis de datos hasta aquellas plataformas que permiten ingresar un código genético completo o complejas estrategias financieras que mueven billones de dólares por segundo.
Ingeniería social - Ignacio Allende: Hace mucho tiempo que existe la ingeniería social, siempre nos sacan información de algún lado, ¿Cómo lo hacen? Con el crecimiento de internet y las redes sociales, hoy en día nos vemos amenazados por estas personas que usan la ingeniería social como medio para sacar información. Se considerarán técnicas ofensivas y defensivas; y de qué manera se recolecta información para realizar ese tipo de ataques informáticos.
Potenciando tu router - Daniel Godoy: Personalización del router tp-link mr3020, los pasos que se siguieron para cambiar su firmware y el posterior desarrollo de una suite de pentest portatil, desarrollada utilizando tecnologías libres.
Hack Pinneaple - Cristian Amicelli: Pinneaple WiFi es un hardware que permite realizar distintos ataques a dispositivos móbiles, ya sea una tablet, smartphone, notebook, netbook e inclusive permite realizar el ataque contra un Access Point. Esto posibilita medir el nivel de seguridad en estos dispositivos. ¿Pero qué pasa cuando esto es usado con otros propósitos? ¿Cuáles son los riesgos? ¿Nos podemos proteger? La presente charla tiene como objetivo mostrar cómo se usa esta herramienta mediante algunas demostraciones en vivo y desde luego cómo darnos cuenta de la realización de estos ataques
Mobile Apps and How To Pentest Them - Gustavo Sorondo : Cada día, mas y mas gente utiliza aplicaciones móviles en sus dispositivos para acceder a información y/o almacenarla.
¿Cómo se testea el nivel de seguridad de estas aplicaciones? Esta charla permitirá a los asistentes conocer las tareas básicas que se realizan en un proyecto de Pentesting de una aplicación móbile, desde entender el funcionamiento de la aplicación a “reversear” su código y modificarla.
Los interesados en descargar el programa completo del evento podrán acceder a la dirección https://docs.google.com/file/d/0B1scG67D7ilVSFdtWUxBaDlndzA/edit
Más información en: http://www.pampaseg.org/
sábado, 31 de agosto de 2013
CHARLAS ekoparty 2013
A continuación, les ofrecemos el listado final de las charlas que disfrutarán a lo largo de la ekoparty, y de sus respectivos Autores:
"BIOS Chronomancy", por Corey Kallenberg, John Butterworth y Xeno Kovah
"Atacando IPv6 con Evil FOCA", por Chema Alonso
"Debuggers are really powerful - Pwning all of the Android things", por Mathew Rowley
"Defeating Signed BIOS Enforcement", por Corey Kallenberg, John Butterworth, Sam Cornwell, y Xeno Kovah)
"Compromising Industrial Facilities From 40 Miles Away", por Lucas Apa y Carlos Mario Penagos
"Shoulder Surfing 2.0", por Federico Pacheco
"Do you know who's watching you?: An in-depth examination of IP cameras attack surface", por nahuel riva y Francisco Falcon
"ERP Security: How hackers can open the safe and take the jewels", por Ezequiel Gutesman y Jordan Santarsieri
"How I met ZynOS. A journey from compromised router to Zyxel’s OS internals", por Alexander Markov
"Sentinel", por Nicolas Alejandro Economou
"All your sextapes are belong to us", por Matías A. Ré Medina y Patricio Palladino
"Weighing in on Issues with ´Cloud Scale´: Hacking the Withings WS-30", por Michael Coppola
"Uncovering your trails. Privacy issues of bluetooth devices", por Verónica Valeros y Sebastián García
"Droid Rage, Android exploitation on steroids", por Agustín Gianni y Pablo Solé
"Ahí; va el Capitán Beto por el espacio", por Gera Richarte
"A symbolic execution engine for amd64 binaries", por Felipe Manzano
"String Allocations in Internet Explorer", por Chris Valasek

