El “Manual de la Metodología Abierta de Testeo de Seguridad” se ha convertido en un estándar de facto. Sin duda supuso el primer ace...
Cursos de ofuscación y criptografía
Cursos de ofuscación y criptografía . Los podemos encontrar disponibles en este enlace: CyberHades - http://www.cyberhades.com/
kit de SNORT
Hakin9 ha liberado una publicación importante y detallada de SNORT la cual pueden descargar de http://hakin9.org/magazine/1576-hakin9-...
Armitage administrador grafico para Metasploit
Armitage es un proyecto licenciado en GNU General Public License v2, cuyo objetivo es permitir la administración gráfica para Metasploit...
Curso básico gratuito sobre la Seguridad Informática
CSIRT-cv ofrece un curso básico gratuito sobre la Seguridad Informática, mayor detalle en link http://www.csirtcv.es/es/news/2366/
Manual de gestión de incidentes de seguridad informática
El manual ha sido desarrollado en el marco de las actividades del Proyecto AMPARO, una iniciativa de LACNIC con el apoyo de IDRC d...
Advanced Persistent Threat (APT)
¿Qué es APT? APT (Advanced Persistent Threat) es el término está ganando cada vez mayor cobertura de prensa, y sin embargo, la ...
APT (Advanced Persistent Threats)
Amenazas Avanzadas y Precisas (APT, Advanced Persistent Threats), las cuales tienen por objetivos robar datos de blancos específicos, c...
Tercera edición del concurso para profesionales de Seguridad de Información
ESET, compañía desarrolladora de la multipremiada solución ESET NOD32 Antivirus, anuncia el lanzamiento de la tercera edición del concu...
Una Vulnerabilidad en Facebook permitía ver el chat de otra personas en tiempo real
--> El error podía ser realizado por cualquier usuario con solo algunos pasos, para lo cual no requerían conocimientos...
Sistema Operativo Peppermint
Peppermint es un nuevo sistema operativo basado en Linux con un enfoque de Computacion en la nube y aplicaciones web (Cloud / Web Applic...
Cursos Virtuales Gratuitos con Certificación
El SENA Virtual tiene cursos virtuales con certificación, totalmente gratuitos, a continuación se mencionan algunos. Fundamentación...
Memristor
Este proyecto de investigación se denomina “memristor”, que es una resistencia con memoria. Una resistencia dificulta el curso de la c...
Herramienta de Análisis Forense
Este link contiene http://gfsistemas.net/hack.html un conjunto de herramientas de informática forense y recuperación de datos.
Guías para la configuración de la privacidad y seguridad de las redes sociales
En el siguiente link se publica guías para la configuración de la privacidad y seguridad de las redes sociales http://seguridad-info...
Los archivos PDF maliciosos no necesitan una vulnerabilidad para ejecutarse
Un investigador de seguridad ha descubierto la manera de ejecutar código malicioso en una máquina sin necesidad de que exista una vulner...
Seminario: Introducción a Isabel v5 (Open Source)
El próximo 6 de Abril tendrá lugar el seminario sobre la versión 5 de Isabel , en el cual se describirán las características de la nuev...
V Congreso Internacional de Seguridad de la Información
El próximo 21 de abril será el V Congreso Internacional de Seguridad de la Información organizado por Infosecurity en la ciudad de Carac...