Segu-Info - 10 años educando en Seguridad
http://www.segu-info.com.ar
Hago Eco de las palabras de su fundador el LIc Cristian Borghello
"Segu-Info cumple 10 años
=====================================================
Un día como hoy, en el que aún no se festejaba el Día de Internet.
Un día como hoy, en el que aún no se hablaba masivamente se seguridad
informática y muchos menos de seguridad de la información.
Un día como hoy, que la seguridad no era una moda ni tampoco un
negocio.
Un día como, hace 10 años, nacía Segu-Info.
Un día como hoy, hace 10 años, por vaya a saber que razón o alineación
de planetas, quien les escribe, pensó que era una buena idea crear un
sitio en Internet donde volcar sus intereses, investigaciones, hobbies
y sus pocos conocimientos en la materia.
Y así fue, que pasaron los años, muchos se han incorporado, muchos se
han retirado, muchos han vuelto, muchos han tomado su propio camino,
pero hoy todos formamos parte de la Comunidad más grande en Seguridad
de la Información de habla hispana.
Hoy, 10 años después, seguimos reuniendo amigos de todas las
latitudes, porque eso es Segu-Info: una comunidad en donde crecer
juntos es parte del desafío de cada día... de estos 10 años.
Lic. Cristian Borghello, MVP - CISSP
Director de Segu-Info y Segu-Kids"
Comentarios: Felicitaciones Cristian Gracias por ser un Faro en las turbulencias de la Seguridad Informatica - Saludos y Exitos !!!
martes, 18 de mayo de 2010
jueves, 6 de mayo de 2010
Mercados online blanco de estafadores
Problemas de Seguridad en Portales de Compra Venta (mercadolibre, de remate, masoportunidades.com.ar ,ebay , etc), los usuarios honestos de estos sitios de Compra Venta se ven frecuentemente, amenazados por delincuentes que en sus ansias de estafa buscan la manera de vulnerar los sistemas de seguridad de estos sitios.-
Una de las estafas que se esta usando actualmente, ees la de Darse de alta con datos falsos de Identidad, o con datos de Identidad Usurpaados, de esta manera el estafador, procede a realizar ofertaas en artículos, por los que por supuesto no va a pagar, y de esta manera obtiene los Datos Reales de los vendedores, junto con su numero de teléfono, dirección, Localidad, etc, no debería sorprendernos, que este método sea empleado también por algunas oficinas de recaudación de impuestos del Gobierno, ya que las compras y ventas en estos sitios al ser entre personas que solo conocen su real identidad una vez realizada la transacción, se torna muy difícil para estas oficinas hacerles un control impositivo.-
Otro perfil del estafador podría ser el de un Spammer, se hace con datos fidedignos de direcciones de correo, datos personales, dirección , etc para luego vender la Base de Datos al mejor postor, para que después con esos datos, los honestos vendedores sean bombardeados ya sea con mail basura o con llamadas telefónicas ofreciéndoles diversos productos y promociones, y porque no, alguna vez un secuestro virtual, ya que se realizan frecuentemente desde las instituciones penales con los datos de las victimas obtenidos de bases de datos que circulan libremente.-
Si el estafador es bueno empleando la ingeniería social , también puede hacerse con los números y datos de las cuentas bancarias de los vendedores de estos sitios, aduciendo que desean hacer un deposito en sus cuentas, de esta manera ya tienen casi el perfil completo de la victima, nombre, teléfono, domicilio, mail oficial, numero de documento, cuenta bancaria, cuit y CBU de la misma, botín muy buscado en la comunidad underground de delincuentes informáticos para cometer desfalcos a cuentas online.-
Nota Propia . Derechos Reservados Bajo licencia Creative Commons
Una de las estafas que se esta usando actualmente, ees la de Darse de alta con datos falsos de Identidad, o con datos de Identidad Usurpaados, de esta manera el estafador, procede a realizar ofertaas en artículos, por los que por supuesto no va a pagar, y de esta manera obtiene los Datos Reales de los vendedores, junto con su numero de teléfono, dirección, Localidad, etc, no debería sorprendernos, que este método sea empleado también por algunas oficinas de recaudación de impuestos del Gobierno, ya que las compras y ventas en estos sitios al ser entre personas que solo conocen su real identidad una vez realizada la transacción, se torna muy difícil para estas oficinas hacerles un control impositivo.-
Otro perfil del estafador podría ser el de un Spammer, se hace con datos fidedignos de direcciones de correo, datos personales, dirección , etc para luego vender la Base de Datos al mejor postor, para que después con esos datos, los honestos vendedores sean bombardeados ya sea con mail basura o con llamadas telefónicas ofreciéndoles diversos productos y promociones, y porque no, alguna vez un secuestro virtual, ya que se realizan frecuentemente desde las instituciones penales con los datos de las victimas obtenidos de bases de datos que circulan libremente.-
Si el estafador es bueno empleando la ingeniería social , también puede hacerse con los números y datos de las cuentas bancarias de los vendedores de estos sitios, aduciendo que desean hacer un deposito en sus cuentas, de esta manera ya tienen casi el perfil completo de la victima, nombre, teléfono, domicilio, mail oficial, numero de documento, cuenta bancaria, cuit y CBU de la misma, botín muy buscado en la comunidad underground de delincuentes informáticos para cometer desfalcos a cuentas online.-
Nota Propia . Derechos Reservados Bajo licencia Creative Commons
Etiquetas:
delincuencia,
estafa,
ingenieria social,
ML
martes, 13 de abril de 2010
Conferencia Black Hat Europe 2010

Inicio: 12 Abril 2010 (Lunes)
Fin: 15 Abril 2010 (Jueves)
Lugar
Hotel Rey Juan Carlos
Municipio: España / Barcelona / Barcelona
Dirección: Av. Diagonal 661 - 671 Código Postal: 08028
Las Conferencias Black Hat Europe son reuniones informativas sobre las técnicas en seguridad de la información que reune a los líderes de todas las facetas de la INFOSEC mundo - de las empresas y el gobierno a sectores académicos e incluso a los investigadores. El medio ambiente es estrictamente proveedor neutral y se centra en el intercambio de conocimientos prácticos y de conocimientos. Black Hat sigue siendo el mejor y más grande evento de su tipo.
viernes, 9 de abril de 2010
Qubes OS
Qubes OS es un Metasistema operativo diseñado y creado por
hackers para ser el más seguro del mundo.
Qubes ha sido desarrollado por Invisible Things Labs (ITL),
mientras que la arquitectura del sistema ha sido
responsabilidad de Joanna Rutkowska y Rafal Wojtczuk.
¿En qué se diferencia Qubes OS para hacerlo tan seguro? En
que se trata de un sistema operativo construido a base de
docenas de máquinas virtuales, que encapsulan cada una de las
piezas que conforman el sistema de tal modo que si una cae no
afecta a las demás al ejecutarse en entornos aislados e
independientes.

A nivel más técnico, Qubes hace uso de Linux, del sistema X y
de Xen. Xen es el sistema que crea las máquinas virtuales
(AppVMs para aplicaciones de usuario y System VMs para
servicios de sistema).
Qubes OS todavía se encuentra en fase Alpha, aunque sus
creadores aseguran que ya es plenamente usable. Por supuesto
es Open Source. Aunque no soporta Windows, está programado
darle cobertura en un futuro próximo.
Joanna Rutkowska, es polaca, experta en seguridad y hacker
reconocida en 2006 por crear Blue Pill: un malware
indetectable hecho con virtualización para tomar el control
de Windows Vista.
En el documento recientemente escrito por Joanna y su
compatriota Rafal Wojtczuk, Qubes OS Architecture,
encontrarás más información sobre el diseño interno del
sistema y el par de premisas que lo sustentan:
1. Uno de los principales problemas de los sistemas operativos actuales, cualesquiera, es su incapacidad para aislar los procesos que se ejecutan en un máquina. De esa forma, si en navegador web se ve comprometido, el sistema operativo es incapaz de proteger otras aplicaciones de los usuarios y sus datos.
2.Por otro lado, es impráctico,resolver
todos los bugs posibles en el software como detectar todo el
software malicioso. Esto hace necesario un nuevo enfoque para
la creación sistemas operativos seguros. Comenzar desde cero
esta tarea tampoco está cerca de la realidad, así que ¿por
qué no usar/reutilizar software existente y modelar con él
una arquitectura como la deseada?
El hipervisor de Xen permitió a Joanna y su equipo
materializar esas ideas. La virtualización permite crear
contenedores aislados, máquinas virtuales que se abstraen y
apartan entre sí de mejor manera que los procesos normales
hallados en todo sistema operativo. Aunado a esto, es
importante apuntar que hoy en día cada vez más hardware
permite virtualizar de manera más robusta y eficiente.
La versión actual de Qubes está sostenida por tres
importantes columnas open source: Xen, el sistema X y Linux.
En particular, Xen le sirve para crear máquinas virtuales en
dos categorías principales:
1. AppVMs, dedicadas a aplicaciones de usuario (e.g.,
procesadores de texto, planillas de calculo, etc).
2. SystemVMs, enfocadas en ofrecer servicios para todo el
sistema (e.g., almacenamiento, red, etc).
Qubes según palabras de Joanna, ya es utilizable. Ella dice haber cambiado a Qubes en su Mac Book. Lo usa para todo: trabajo,compras, banca electrónica, navegación web y para el desarrollo mismo de su sistema.
Qubes ya está disponible, pero no como una distro estándar,
sino a través de una serie de cinco pasos
1. Instalación de Fedora 12.
2. Instalación de Xen desde los repositorios de Qubes.
3. Instalación de Qubes.
4. Instalación de plantillas para las AppVMs.
5. Intercambio de la capa de red original por NetVM.
Links:
http://qubes-os.org
http://invisiblethingslab.com/itl/Welcome.html
Comentarios: Bueno si no sabes que hacer el fin de semana, te puedes abocar a tratar de instalar Qubes en tu portatil y sentirte un poco mas seguro...sera asi?
hackers para ser el más seguro del mundo.
Qubes ha sido desarrollado por Invisible Things Labs (ITL),
mientras que la arquitectura del sistema ha sido
responsabilidad de Joanna Rutkowska y Rafal Wojtczuk.
¿En qué se diferencia Qubes OS para hacerlo tan seguro? En
que se trata de un sistema operativo construido a base de
docenas de máquinas virtuales, que encapsulan cada una de las
piezas que conforman el sistema de tal modo que si una cae no
afecta a las demás al ejecutarse en entornos aislados e
independientes.

A nivel más técnico, Qubes hace uso de Linux, del sistema X y
de Xen. Xen es el sistema que crea las máquinas virtuales
(AppVMs para aplicaciones de usuario y System VMs para
servicios de sistema).
Qubes OS todavía se encuentra en fase Alpha, aunque sus
creadores aseguran que ya es plenamente usable. Por supuesto
es Open Source. Aunque no soporta Windows, está programado
darle cobertura en un futuro próximo.
Joanna Rutkowska, es polaca, experta en seguridad y hacker
reconocida en 2006 por crear Blue Pill: un malware
indetectable hecho con virtualización para tomar el control
de Windows Vista.
En el documento recientemente escrito por Joanna y su
compatriota Rafal Wojtczuk, Qubes OS Architecture,
encontrarás más información sobre el diseño interno del
sistema y el par de premisas que lo sustentan:
1. Uno de los principales problemas de los sistemas operativos actuales, cualesquiera, es su incapacidad para aislar los procesos que se ejecutan en un máquina. De esa forma, si en navegador web se ve comprometido, el sistema operativo es incapaz de proteger otras aplicaciones de los usuarios y sus datos.
2.Por otro lado, es impráctico,resolver
todos los bugs posibles en el software como detectar todo el
software malicioso. Esto hace necesario un nuevo enfoque para
la creación sistemas operativos seguros. Comenzar desde cero
esta tarea tampoco está cerca de la realidad, así que ¿por
qué no usar/reutilizar software existente y modelar con él
una arquitectura como la deseada?
El hipervisor de Xen permitió a Joanna y su equipo
materializar esas ideas. La virtualización permite crear
contenedores aislados, máquinas virtuales que se abstraen y
apartan entre sí de mejor manera que los procesos normales
hallados en todo sistema operativo. Aunado a esto, es
importante apuntar que hoy en día cada vez más hardware
permite virtualizar de manera más robusta y eficiente.
La versión actual de Qubes está sostenida por tres
importantes columnas open source: Xen, el sistema X y Linux.
En particular, Xen le sirve para crear máquinas virtuales en
dos categorías principales:
1. AppVMs, dedicadas a aplicaciones de usuario (e.g.,
procesadores de texto, planillas de calculo, etc).
2. SystemVMs, enfocadas en ofrecer servicios para todo el
sistema (e.g., almacenamiento, red, etc).
Qubes según palabras de Joanna, ya es utilizable. Ella dice haber cambiado a Qubes en su Mac Book. Lo usa para todo: trabajo,compras, banca electrónica, navegación web y para el desarrollo mismo de su sistema.
Qubes ya está disponible, pero no como una distro estándar,
sino a través de una serie de cinco pasos
1. Instalación de Fedora 12.
2. Instalación de Xen desde los repositorios de Qubes.
3. Instalación de Qubes.
4. Instalación de plantillas para las AppVMs.
5. Intercambio de la capa de red original por NetVM.
Links:
http://qubes-os.org
http://invisiblethingslab.com/itl/Welcome.html
Comentarios: Bueno si no sabes que hacer el fin de semana, te puedes abocar a tratar de instalar Qubes en tu portatil y sentirte un poco mas seguro...sera asi?
viernes, 26 de marzo de 2010
El FBI interrogo un hacker francés que se hizo con el control de Twitter
Entre otras fechorías se introdujo en la cuenta de Obama o Britney Spears
Un francés de 25 años y desocupado ha sido interrogado por policias franceses y cuatro miembros del FBI como principal sospechoso de la intrusión en la red social Twitter del año pasado.
El juicio por el 'asalto' se celebrará el próximo 24 de junio. El acusado se enfrenta a una condena de hasta dos años de cárcel.
Conocido por su apodo de "Hacker Croll", el cracker logró penetrar en el sistema y hacerse con su control total, hasta el punto de que podía crear y borrar cuentas y robar información confidencial a su antojo.
Entre los afectados se encuentran el presidente de Estados Unidos, Barack Obama, la cantante Britney Spears o el actor Ashton Kutcher. También accedió a la cuenta de Jason Goldman, director de gerencia de producto de Twitter.
En este último caso, Hacker Croll aseguró que obtuvo la contraseña de Goldman en Twitter tras acceder a su cuenta de Yahoo: "Uno de los administradores tiene una cuenta de Yahoo, he reseteado la contraseña al contestar su pregunta secreta. En el buzón de entrada encontré su contraseña de Twitter", relató en un foro. "Sólo usé ingeniería social, ningún exploit, ninguna vulnerabilidad, ninguna puerta trasera, ninguna inyección sql".
El acusado ha prestado declaración en la localidad francesa de Clermont Ferrand. "No quería conseguir dinero. Simplemente intentaba demostrar que era capaz de acceder a cuentas de los usuarios de Twitter. La mejor prueba de ello es que realizó pantallazos de determinada información confidencial que intentó 'colgar' en blogs de piratas o hackers", apunta Adeline Champagnat, de la unidad de cibercrimen.
Se ha podido detener al acusado en la céntrica localidad parisina de Puy-de-Dôme.
Comentarios: Ese es un hacker de vieja escuela..."no quiere dinero" y accedio a la informacion usando su ingenio y una buena dosis de Ingenieria Social, como siempre digo, el eslabón más débil en la cadena de la seguridad informatica es el usuario!!! Anoten.- saludos y buen fin de semana ;)anexo, quiere decir que si este hacker no leia los mensajes del administrador , no se hacia con las contraseñas de las cuentas , pero SI estaban en poder del administrador?? MMM que olor a periodismo amarillista
Un francés de 25 años y desocupado ha sido interrogado por policias franceses y cuatro miembros del FBI como principal sospechoso de la intrusión en la red social Twitter del año pasado.
El juicio por el 'asalto' se celebrará el próximo 24 de junio. El acusado se enfrenta a una condena de hasta dos años de cárcel.
Conocido por su apodo de "Hacker Croll", el cracker logró penetrar en el sistema y hacerse con su control total, hasta el punto de que podía crear y borrar cuentas y robar información confidencial a su antojo.
Entre los afectados se encuentran el presidente de Estados Unidos, Barack Obama, la cantante Britney Spears o el actor Ashton Kutcher. También accedió a la cuenta de Jason Goldman, director de gerencia de producto de Twitter.
En este último caso, Hacker Croll aseguró que obtuvo la contraseña de Goldman en Twitter tras acceder a su cuenta de Yahoo: "Uno de los administradores tiene una cuenta de Yahoo, he reseteado la contraseña al contestar su pregunta secreta. En el buzón de entrada encontré su contraseña de Twitter", relató en un foro. "Sólo usé ingeniería social, ningún exploit, ninguna vulnerabilidad, ninguna puerta trasera, ninguna inyección sql".
El acusado ha prestado declaración en la localidad francesa de Clermont Ferrand. "No quería conseguir dinero. Simplemente intentaba demostrar que era capaz de acceder a cuentas de los usuarios de Twitter. La mejor prueba de ello es que realizó pantallazos de determinada información confidencial que intentó 'colgar' en blogs de piratas o hackers", apunta Adeline Champagnat, de la unidad de cibercrimen.
Se ha podido detener al acusado en la céntrica localidad parisina de Puy-de-Dôme.
Comentarios: Ese es un hacker de vieja escuela..."no quiere dinero" y accedio a la informacion usando su ingenio y una buena dosis de Ingenieria Social, como siempre digo, el eslabón más débil en la cadena de la seguridad informatica es el usuario!!! Anoten.- saludos y buen fin de semana ;)anexo, quiere decir que si este hacker no leia los mensajes del administrador , no se hacia con las contraseñas de las cuentas , pero SI estaban en poder del administrador?? MMM que olor a periodismo amarillista
sábado, 13 de marzo de 2010
Maestria en Seguridad Informática
Si sos argentino, tienes un Titulo de Grado y te apasiona la seguridad informática... esta noticia es para vos
Por primera vez tres facultades de la Universidad de Buenos Aires unieron fuerzas para poner en marcha un posgrado de seguridad informática que abarca todos los aspectos del problema: desde los esencialmente tecnológicos hasta los operativos, éticos, legales y de análisis forense.
"Como se trata de un problema muy interdisciplinario, no hay ninguna facultad que pueda cubrir individualmente todos los aspectos de la seguridad informática -explica el doctor Hugo Scolnik (hugo@dc.uba.ar), director del Departamento de Ciencias de la Computación de la UBA y, ahora, de este nuevo posgrado-. Fue mucho trabajo organizarlo. Revisamos el currículo de los principales centros del mundo en seguridad informática y estamos en tratativas con dos universidades de España para establecer colaboraciones."
Esta nueva especialización, que depende de las facultades de Ingeniería, Ciencias Exactas y Naturales, y Ciencias Económicas de la UBA, incluye una carrera de especialización de un año de duración, y una maestría en seguridad informática que dura otro año. Los títulos son independientes, uno intermedio y otro superior, y la sede, rotativa, cambia cada dos años (éste y el próximo es en Ciencias Económicas, Córdoba 2122).
"Es un proyecto muy sensato, muy equilibrado. Y todo planteado tomando en cuenta que los problemas de seguridad empiezan y terminan en la gente -asegura el doctor Raúl Saroka (rsaroka@econ.uba.ar), profesor titular de Económicas, director de la licenciatura en sistemas de información, y subdirector de la maestría-. No hay posgrados como éste."
Hugo Pagola (hpagola@fi.uba.ar), ingeniero en electrónica, profesor de seguridad informática de la Facultad de Ingeniería y coordinador del posgrado, subraya que es imposible aspirar a un ciento por ciento de seguridad. "Uno va alcanzando diversos niveles", explica.
"La seguridad absoluta es imposible y si lo fuera, sería tan cara que sería imposible pagarla -coincide Saroka-. Pero puede hacerse razonablemente buena, si la organización incorpora mecanismos adecuados y la gente toma los cuidados correspondientes."
"Los médicos forenses suelen decir que los cadáveres hablan -comenta Saroka-. Lo mismo ocurre con las computadoras: hay técnicas que permiten descubrir qué hicimos o escribimos a pesar de que creamos haberlo borrado."
Por lo pronto, ya hay veinte aspirantes del país y del extranjero (Colombia, Ecuador,Venezuela y República Dominicana) decididos a convertirse en expertos en seguridad informática, una profesión de amplia inserción (en compañías financieras, servicios médicos, empresas de seguros...) y que parece ser inmune a la crisis: "Un estudio norteamericano muestra que, a pesar de todo, no ha caído ningún puesto de trabajo en esta área. Y acá hay una enorme demanda insatisfecha".
Fuente: Certisur, la web
Comentario: Gente pongan fichas en esto que se viene con todo, antes irl deciamos destapas una piedra y salen 3 ladrones, ahora por analogía podemos decir destapas un frame y saltan 3 ciberdelincuentes del baltico dispuestos a sacarte toda la plata de tu cuenta bancaria en escasos 3 segundos...
Robin.- Como sacarás la plata de la cuenta Bancaria en escasos 3 segundos Batman?
Batman: Con mi "Batisacador de plata en escasos 3 segundos" Robin...
Tan sencillo como eso, ahora hay herramientas especificas para hacer casi cualquier desastre en la red, y hay que cuidarla porque sino ... desaparece.-
Por primera vez tres facultades de la Universidad de Buenos Aires unieron fuerzas para poner en marcha un posgrado de seguridad informática que abarca todos los aspectos del problema: desde los esencialmente tecnológicos hasta los operativos, éticos, legales y de análisis forense.
"Como se trata de un problema muy interdisciplinario, no hay ninguna facultad que pueda cubrir individualmente todos los aspectos de la seguridad informática -explica el doctor Hugo Scolnik (hugo@dc.uba.ar), director del Departamento de Ciencias de la Computación de la UBA y, ahora, de este nuevo posgrado-. Fue mucho trabajo organizarlo. Revisamos el currículo de los principales centros del mundo en seguridad informática y estamos en tratativas con dos universidades de España para establecer colaboraciones."
Esta nueva especialización, que depende de las facultades de Ingeniería, Ciencias Exactas y Naturales, y Ciencias Económicas de la UBA, incluye una carrera de especialización de un año de duración, y una maestría en seguridad informática que dura otro año. Los títulos son independientes, uno intermedio y otro superior, y la sede, rotativa, cambia cada dos años (éste y el próximo es en Ciencias Económicas, Córdoba 2122).
"Es un proyecto muy sensato, muy equilibrado. Y todo planteado tomando en cuenta que los problemas de seguridad empiezan y terminan en la gente -asegura el doctor Raúl Saroka (rsaroka@econ.uba.ar), profesor titular de Económicas, director de la licenciatura en sistemas de información, y subdirector de la maestría-. No hay posgrados como éste."
Hugo Pagola (hpagola@fi.uba.ar), ingeniero en electrónica, profesor de seguridad informática de la Facultad de Ingeniería y coordinador del posgrado, subraya que es imposible aspirar a un ciento por ciento de seguridad. "Uno va alcanzando diversos niveles", explica.
"La seguridad absoluta es imposible y si lo fuera, sería tan cara que sería imposible pagarla -coincide Saroka-. Pero puede hacerse razonablemente buena, si la organización incorpora mecanismos adecuados y la gente toma los cuidados correspondientes."
"Los médicos forenses suelen decir que los cadáveres hablan -comenta Saroka-. Lo mismo ocurre con las computadoras: hay técnicas que permiten descubrir qué hicimos o escribimos a pesar de que creamos haberlo borrado."
Por lo pronto, ya hay veinte aspirantes del país y del extranjero (Colombia, Ecuador,Venezuela y República Dominicana) decididos a convertirse en expertos en seguridad informática, una profesión de amplia inserción (en compañías financieras, servicios médicos, empresas de seguros...) y que parece ser inmune a la crisis: "Un estudio norteamericano muestra que, a pesar de todo, no ha caído ningún puesto de trabajo en esta área. Y acá hay una enorme demanda insatisfecha".
Fuente: Certisur, la web
Comentario: Gente pongan fichas en esto que se viene con todo, antes irl deciamos destapas una piedra y salen 3 ladrones, ahora por analogía podemos decir destapas un frame y saltan 3 ciberdelincuentes del baltico dispuestos a sacarte toda la plata de tu cuenta bancaria en escasos 3 segundos...
Robin.- Como sacarás la plata de la cuenta Bancaria en escasos 3 segundos Batman?
Batman: Con mi "Batisacador de plata en escasos 3 segundos" Robin...
Tan sencillo como eso, ahora hay herramientas especificas para hacer casi cualquier desastre en la red, y hay que cuidarla porque sino ... desaparece.-
sábado, 6 de febrero de 2010
COMBAT TRAINING V2 - EN COLOMBIA

La Comunidad DragonJAR y BASE4 Security traeran a colombia el COMBAT Training, una de las mas completas capacitaciones en seguridad informatica, dictadas en español.
Durante este curso de 5 días, el asistente aprenderá como comprometer la seguridad de toda una organización utilizando las mismas técnicas, herramientas y metodología usada por atacantes reales. Este es un curso altamente práctico, en donde el asistente se enfrentará a diferentes desafíos que deberá superar, y que luego serán explicados en detalle. De esta forma, el asistente aprenderá del instructor, de sus colegas, y de sus propios errores y aciertos.
MODALIDAD DEL CURSO
El COMBAT training es un curso 90% práctico - 10% teórico, en donde el asistente será constantemente enfrentado a nuevos desafíos, con la guía del instructor.
A cada asistente se le proveerá una máquina virtual con BACKTRACK, una distribución de Linux diseñada para Penetration Testers, desde donde se realizarán la mayoría de los laboratorios. También se proveerá una placa Wireless para ser usada durante los laboratorios de Wireless Hacking.
QUIEN DEBERIA ASISTIR
Penetration Testers, Ethical Hackers, Consultores y Auditores que necesiten tener un mayor conocimiento técnico, Estudiantes de Sistemas, todos aquel los interesados en aprender como descubrir vulnerabilidades en las redes de su organización.
LUGAR Y COSTO
De momento el lugar tentativo a realizarse este entrenamiento de 5 dias es en la ciudad de manizales, a medida que se confirmen asistentes de otras ciudades, exploraremos la posibilidad de cambiar la cede a la ciudad donde este la mayoría de las personas.
El costo es de 999USD e incluye una entrada gratuita a la EKO Party de este año, certifiacion del training, almuerzos y refrigerios, memoria y participación el el Capture The Flag al final del curso, cuyos premios son "espadas, dagas y estrellas ninja" como no podia ser de otra manera...
Comentarios: Excelente iniciativa un saludo a los tantos amigos de la comunidad de DragonJar de Colombia una de las que se toman más en serio el arte de la Seguridad Informática
Suscribirse a:
Entradas (Atom)