Mostrando entradas con la etiqueta PDF. Mostrar todas las entradas
Mostrando entradas con la etiqueta PDF. Mostrar todas las entradas

18 mar. 2015

Guía de Seguridad en Aplicaciones para Jefes de Seguridad de la Información (OWASP PDF Español)


Siempre leo las guías y textos que lanza OWASP ya que cosidero que son una de las mejores referencias que puede leer alguién interesado en el mundo de la Seguridad Informática, Hacking y PenTest, recientemente han liberado un texto PDF en Español sobre Seguridad en Aplicaciones para CISOs (Jefes de Seguridad de la Información).

Esta versión en español es la primera traducción que se realiza desde la publicación de la versión original "Application Security Guide For CISOs" en inglés, en noviembre de 2013. Pero gracias a un grupo de traductores argentinos tenemos hoy la Guía de Seguridad en Aplicaciones para CISOs versión 1.0 (Español) que fue publicada en marzo de 2015.

27 dic. 2013

Estructura Interna de los Ficheros Binarios (7 Excelentes Pósters)


Corkami para esta navidad a realizado 7 Pósters excelentes sobre la estructura interna de diferentes tipos de ficheros binarios:
  1. PE (Portable Executable, binarios ejecutables de Windows)
  2. COM (binarios ejecutables de Microsoft creado en 1981
  3. ELF (binarios ejecutables en sistemas *NIX)
  4. Mach-O (binarios de OS X)
  5. Clase Java (ficheros compilados Java)
  6. PDF
  7. ZIP

16 dic. 2013

Guía Avanzada de Nmap 6 (PDF)


Les dejo la Guía Avanzada de Nmap 6 realizada por @BufferOverCat y @jovimon, que se ha liberado en los últimos días. La guía, fruto de la colaboración del Centro Criptológico Nacional (CCN) y el Centro de Seguridad TIC de la Comunidad Valenciana (CSIRT-cv), muestra de forma útil y práctica el funcionamiento de Nmap, detallando las técnicas que se pueden utilizar con este analizador de redes.

La guía se compone de una completa documentación sobre las funcionalidades disponibles, que cubre las técnicas, tanto básicas como avanzadas, de: descubrimiento de equipos, análisis de puertos, optimización, rendimiento, etcétera, y se muestran procedimientos recomendados de actuación dependiendo de la tarea que se quiera realizar. 

17 nov. 2013

Top Ten de OWASP 2013 en Español - Los diez riesgos más críticos en Aplicaciones Web (PDF)


Fue publicado el Top Ten de OWASP 2013 en español con los diez riesgos más críticos en Aplicaciones Web.

OWASP Top 10 es un proyecto dedicado a recopilar las vulnerabilidades más riesgosas para la seguridad de nuestras aplicaciones web.

El objetivo del proyecto Top 10 es crear conciencia acerca de la seguridad de las aplicaciones web mediante la identificación de algunos de los riesgos más críticos que enfrentan las organizaciones.

A medida que nuestra infraestructura digital crece, se hace cada vez más complejo lograr la seguridad total de las aplicaciones web. Diariamente hay muchos ataques cibernéticos y ya no nos podemos dar el lujo de tolerar los problemas de seguridad como los que se presentan en este OWASP Top 10.

10 oct. 2011

Compilado de Textos de Pentesting


Si eres uno de los que no nació sabiendo (como yo) y quieres tomarte enserio el tema del Pentest y/o Hacking, más te vale leer mucho y practicar mucho.

Hace poco que me llegó un mail de alguien que quería aprender de verdad y emprendí la tarea de encontrar todos aquellos texto que he leido (muchos los he imprimido) y han sido de ayuda para mi continuo aprendizaje y lo posteo aquí como un compilado para aquellos que les interese y motive el tema.

Dividí en 8 secciones los temas que según yo son los más importantes de aprender: Textos Seguridad Informática, Historia, Metasploit, SQLi, Windows, GNU\Linux, Cheat Sheets & Python.

Labels

0-day (11) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Black Hat (5) BlackHat (1) Blackploit (24) Brute Force (3) Bug (105) Bypass Password (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (9) Cryptsetup (1) DDoS (11) DEF CON (3) DEFCON (6) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (63) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) GhostShell (1) GNU/Linux (4) Google (1) Guía (1) Hack T00LZ (129) Hack Tips (63) Hacked (5) Hacking (17) Hacking Hardware (5) HashCat (1) Herramientas (120) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (4) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (191) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (9) PDF (6) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (9) PRISM (1) Privacidad (1) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (4) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (142) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (73) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (47) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (15)

 
biz.