--Originally published at CRACK THE NETWORK
Video tutorial to hack facebook using Kali LInux and the Social-Engineer Toolkit.
ENJOY!!


Computer and Information Security
--Originally published at CRACK THE NETWORK
Video tutorial to hack facebook using Kali LInux and the Social-Engineer Toolkit.
ENJOY!!
--Originally published at CRACK THE NETWORK
La clase se salió de lo ordinario, fue entretenida tuvimos la oportunidad de aprender y realizar nuestros a la medida que quisimos aproveche para aprender y aplicar conceptos de seguridad de los tópicos que más me gustan.
Una de las cosas que no me gustaron es que no soy fan y tampoco me gusta escribir posts, estoy de acuerdo que es la forma de evidenciar nuestro trabajo como lo es también los exámenes en materias tradicionales, así que me hubiera gustado que en la clase hubiera otra forma de entregar nuestro trabajo como que no fuera escribir posts.
Fuera de esto la clase fue distinta lo cual me gusto ya que no me gusta la monotonía ni llevar una rutina diaria, lo que me gusta es la espontaneidad y eso me agrado que en aproximadamente cada 2 semanas una persona fuera de la clase con vastos conocimientos de la seguridad informática nos vino a platicar de temas de su expertise así como darnos cuenta como suceden las cosas en la vida real.
Video del feedback del curso:
--Originally published at Mr. Robot's Imaginary Friend
Go check out the collaborative blog post that we have done about security countermeasures! It is a really interesting subject!
https://lazynesstothemax.wordpress.com/2016/11/24/you-have-activated-my-trap-card/
--Originally published at Héctor H.F. Blog
Hola a todos, voy a redactar un poco sobre los problemas de seguridad que se pueden presentar por accidente. Así es, en la mayoría de los casos hablamos de hackers que intencionalmente entran a nuestro sistema a destruir todo lo que hay en su camino. Pero a veces sucede que nosotros mismos o alguien en quien confiamos nos está infectando uno o varios sistemas. De hecho, hay más ataques a las empresas por accidentes que por ataques intencionados. Vamos a ver cómo sucede esto.
Antes que nada, hay que aclarar que esto se supone que pasa por accidente. Cosas de traición en las empresas y demás no hablaré. Vamos a enfocarnos un poco en las empresas. Una persona que es enemiga de la seguridad informática por accidente es alguien, por lo general, que cree que está haciendo su trabajo bien, pero de alguna forma está siendo manipulado para permitir a alguien no autorizado entrar a dañar los sistemas.
¿Cómo se manipula a una persona para que nos deje entrar a todo el sistema de una compañía? Como he dicho antes: a través de algún tipo de virus o de phishing. No se necesita mucha ciencia.
¿Cómo prevenirnos de estas personas? Preparándolas, hablarles de la importancia de la seguridad informática (más para una empresa). La mayoría de las veces es simple ignorancia de la persona culpable por lo que ocurren estos accidentes. Pero también, a veces hasta alguien muy experto puede ser engañado por un phishing muy bueno. Vamos a ver algunas recomendaciones que las empresas deberían seguir para evitar daños a un sistema.
Si se recibe un archivo sospechoso o de procedencia dudosa, una buena opción es abrirlo en una máquina virtual. Así, si es un troyano o algo parecido, solo se infectará esta máquina.
Se pueden activar también filtros de
--Originally published at Mr. Robot's Imaginary Friend
In the Internet nowadays there are a lot of risk and it is important to know them and what they’re capable of doing to your computer and some things you can do to avoid them.
Check out my collaborative blog with Gabriel about this subjects:
--Originally published at lazynesstothemax
So. Wireless Security is very important, you get me. Everything is wireless and we cannot everything if everything is not secure. You feel me. So…. how can we wireless secure? You may ask me.. then…
CHECK OUT THIS POST YOU DAMN FOOL AND GET EDUCATED!
https://rodolfopadro.wordpress.com/2016/11/24/wireless-security-for-newbies/
I collabed with Rodolfo Padró and created that beauty above.
--Originally published at Mental Droppings of a Tired Student
--Originally published at lazynesstothemax
A very important part of our education in Information Security for us up and coming security experts is to learn about security countermeasures. A countermeasure is an action, process, device or system that can prevent or mitigate the effects of threats to our systems.
Countermeasures can take form of hardware, software or procedures. In these sense lets just list some possible countermeasures one can take against those meany mean threats out there in the world:
In the software department we can see countermeasure as:
In the hardware department, apart from preventing the IP address of all users visible in the internet, we can also do:
And finally procedures we can take countermeasures as.
There are also many particular scenarios that need special treatment, some of them are:
There are also many things that we may have missed, but for that we need to keep studying and researching the ever
--Originally published at Fer secure
Siempre que compramos una nueva computadora ya tenemos un ritual para cómo sentirnos seguros, esto quiere decir de cómo es que preparamos nuestro sistema operativo para que se encuentre listo en cuanto alguna amenaza lo ataque o alguna persona lo tenga en la mira para futuros problemas, es por eso que en este post hablaremos de cómo tener un sistema operativo seguro y no tener que preocuparnos tanto por el mundo exterior.
Ten un firewall:
Por defecto todos los sistemas operativos ya traen un firewall pre-instalado, la recomendación es que lo tengas así mientras no tengas ningún antivirus, el objetivo de estos es que no permita entrar ninguna conexión la cual ya tienen predefinida en su lista y aparte las que ellos mismos consideran peligrosas para el usuario.
Ten un antivirus:
La recomendación principal es que tengas un antivirus instalado, vale mejor gastar un poco de dinero para comprar uno a tener que pagar mucho más cuando tu información se encuentre comprometida o simplemente tu computadora completamente no funcione debido a la saturación de archivos que esta tiene, debido a los diferentes tipos de malware que hay hoy en día.
Actualiza todos los parches:
Normalmente cuando tu sistema operativo está en constante batalla contra ataques, siempre que se encuentra un error, tratan de sacar lo más pronto posible una solución, es por eso que siempre que muestre un actualización de seguridad para tu sistema, lo mejor es descargarla para así evitar los peligros más actuales y que tu como usuario te encuentres seguro.
Renueva tu sistema:
Siempre que salga una nueva versión de tu sistema operativo actualízalo, lo recomendable no es inmediato pero si en unos cuantos meses, esto para agregar nuevas funcionalidades que tiene tanto gráficas como los nuevos parches, ya que hay veces donde las empresas dejan de
--Originally published at Mr. Robot's Imaginary Friend
Various wireless security protocols were developed to protect home wireless network. These wireless security protocols include WEP, WPA and WPA2, each with their own strengths and weaknesses. In addition to preventing uninvited guest from connecting to your wireless network, wireless security protocols encrypt your private data as it is being transmitted over the airwaves.
Wireless networks are inherently insecure. In the early days of wireless networking, manufacturers tried to make it as easy as possible for end users. The out-of-the-box configuration for most wireless networking equipment provided easy (but insecure) access to a wireless network.
Although many of these issues have since been addressed, wireless networks are generally not as secure as wired networks. Wired networks, at their most basic level, send data between two points, A and B, which are connected by a network cable. Wireless network, on the other hand, broadcast data in every direction to every device that happens to be listening within a limited range.
The most common protocols for wireless security are: