31 may 2013

SACA TODO SU PARTIDO A TU WINDOWS RT, PRUEBA EL "JAILBREAK"



Windows RT (INFO) es una variante de Windows 8, diseñado especialmente para dispositivos móviles que utilizan la arquitectura ARM. (http://en.wikipedia.org/wiki/Windows_RT).



El problema que podemos encontrar es que al estar orientado a dispositivos con arquitectura ARM, como las tabletas Surface RT, no podemos ejecutar programas de escritorio.

La opción a la que podemos recurrir para poder usar programas de terceros es hacer “Jailbreak” a Windows RT.

Podéis consultar un listado de programas “re-compilados” para ARM aquí:

http://forum.xda-developers.com/showthread.php?t=2092348

Estos programas pueden trabajar en arquitecturas ARM, pero como Windows bloquea estos programas no firmados, entonces tenemos que desbloquear nuestro Windows RT.

Es importante señalar que este proceso no es perjudicial para su dispositivo RT de Windows, y no es permanente. Si queremos deshacer el proceso podemos reiniciar el dispositivo o ejecutar la herramienta de desinstalación para el Jailbreak.

Es un proceso que sólo exponemos aquí con el fin conocer los entresijos y para descubrir y aportar conocimientos técnicos. No nos hacemos responsables del uso de este material puramente técnico.


Para empezar:


Antes de nada, se necesitan algunos archivos. Es decir, la herramienta de Jailbreak (http://forum.xda-developers.com/showthread.php?t=2092158), así como algo donde probarlo, como es la aplicación DOSBox (http://forum.xda-developers.com/showpost.php?p=36620852&postcount=117). También asegúrate que la batería este cargada, (100%), si dispone de teclado y conexión a Internet, necesaria para la ejecución de los scripts de desbloqueo o la instalación por primera vez.




Una vez que tengas la herramienta de Jailbreak, coloca la carpeta en un lugar fácil de encontrar como puede ser en el escritorio. La carpeta incluye un par de carpetas, así como un archivo por lotes (. Bat) que contienen las secuencias de comandos de desbloqueo. Haz doble clic en "runExploit.bat" para empezar.

Verás que después de hacer clic en "runExploit.bat", el símbolo del sistema aparece con varias opciones: o bien ejecutar el script Jailbreak haciendo clic en "R" con el teclado, o para instalar el script Jailbreak haciendo clic en "I" con su teclado.



Lamentablemente, el script del Jailbreak tiene que ser re-activado cada vez que se reinicie el dispositivo RT de Windows. Esto es debido a la naturaleza del exploit. Para asegurarse de que no puede ser utilizado maliciosamente, se requiere el reconocimiento del usuario del jailbreak cada vez que se reinicie el ordenador. Puedes probar el jailbreak primero, simplemente ejecutando el proceso de desbloqueo y ver cómo funciona. Esto se hace con la tecla "R" para ejecutar el jailbreak. Una vez que se reinicie el Jailbreak todo estará como antes.

Si estás familiarizado con los jailbreak, entonces no dudes en instalar el jailbreak con la tecla "I". Cuando reinicies, un script se activa al iniciar sesión en el que se pide que vuelva a arrancar el jailbreak. 


Ejecutar el Jailbreak


NOTA:

- "Ejecutar el Jailbreak " desbloquea temporalmente el dispositivo.
- Para tener un desbloqueo permanente utilizar la "Instalación del Jailbreak".


Haz clic en el botón "R" en el teclado o la pantalla, y comenzará el proceso del exploit para desbloquear el dispositivo RT. Nos pedirá derechos de Administrador, aceptamos. El proceso de arranque suele durar alrededor de 2 minutos, tener paciencia ;) .



Después de esa espera, el sistema te pide confirmación pulsando en la tecla de MUTE o de volumen (arriba, o abajo). Ver a continuación:




Cuando termine, si todo ha ido correctamente, se pide que se pulse cualquier tecla.

Si no ido como debería, se producirá un error. No se preocupe, vuelva a intentarlo. Puedes probar todas las veces que quieras, no se estropea ;) . Cada vez que reinicia los cambios se restauraran.

Si quieres tenerlo permanentemente, entonces haz lo siguiente:


Instalación del Jailbreak


La instalación del Jailbreak es casi idéntica a la ejecución anterior del Jailbreak, con algunos pasos más, que permite automatizar la tarea para cada vez que arranque el pc. Se requiere confirmación también por parte del usuario.
  
Para iniciar la instalación ejecutamos "runExplot.bat" de nuevo, que se verá un poco diferente si ya se ejecutó el jailbreak, como se ve en la imagen. Si esta es la primera vez que se ejecuta, o si reiniciaste el dispositivo RT, se verá como cuando le das a “ejecutar jailbreak”. Esta vez, en vez de hacer clic en "R", haremos en "I".



Después de pulser en “I” y confirmar los derechos de Administrador aparecerá un mensaje del programador de tareas indicando que ha creado una tarea, “Jailbreak”. Cada vez que arranquemos el sistema aparecerá este proceso. Después de la imagen pulse cualquier tecla para continuar.



Después de eso, puedes reiniciar.

Trás reiniciar e iniciar la sesión, veremos el "Command Prompt" en el escritorio. Nos puede pedir permisos administrativos, puede mostrarse también un mensaje acerca del estado conectado a Internet.



Después de la imagen anterior, se nos pedirá confirmación pulsando para ello en MUTE, o en los botones de volumen (arriba o abajo). Se reiniciará.


Cada vez que reiniciemos el dispositivo tendremos que repetir estos últimos pasos.

TODO LISTO! Ya eres libre!. Ahora solo queda navegar por Internet y buscar aplicaciones y emuladores que nos hará sacar todo el potencial al dispositivo.


25 may 2013

COMO HA CAMBIADO EL ALGORITMO DE GOOGLE CON EL TIEMPO



Aquí os dejamos dos infografias que explican muy bien el cambio que se ha producido en el algoritmo de Google con el paso de los años:


1.






2.








23 may 2013

TODOS LOS VIDEOS DE LA DEFCON 20 YA EN YOUTUBE



Ya podemos disfrutar de todos los vídeos de las conferencias de la DefCon 20. Puedes pasarte días sin dormir si quieres ver todos.




Los podéis ver en:   http://www.youtube.com/user/defconvidoes




Merecen la pena ver todos y cada uno de ellos.

22 may 2013

¿INTEGRIDAD EN LA COPIA DE ARCHIVOS?, COMPRUÉBALO CON SU "HASH"



Se conoce como "Hashing" a la producción de valores "hash" utilizando funciones criptográficas.

Este tipo de funciones, se caracterizan por tener unas propiedades perfectas a la hora de comprobar la integridad de los archivos, además son extremadamente seguras y también consumen muy pocos recursos en su creación. A partir de una cadena de texto se obtiene un único número, el "hash".

¿Como sabemos si la copia exacta de un archivo ha sido correcta y no ha sido alterada?, la respuesta es, mediante los valores "hash". Comúnmente se conoce también como "digital fingerprint", (huella digital) o como "digital DNA", (ADN Digital).

Este método es tan seguro que cualquier cambio realizado en el archivo, incluso de un solo Bit, da como resultado un hash totalmente distinto, pudiendo así identificar las alteraciones producidas.

Podemos distinguir varios tipos de algoritmos de Hash, los mas usados y conocidos son: Message Digest 5 (MD5) y Security Hashing Algorithm (SHA) 1 y 2.

1. MD5:

Desarrollado por Ron Rivest en 1991 como sustituto del MD4. Procesa mensajes de una longitud arbitraria en bloques de 512 bits generando un compendio de 128 bits. Es utilizado actualmente, sobretodo, para comprobar la integridad de un fichero tras una descarga.



2. SHA-1:

Desarrollado por la "Agencia de Seguridad Nacional" (NSA) de los Estados Unidos, el SHA-1 toma como entrada un mensaje de longitud máxima 264 bits (más de dos mil millones de Gigabytes) y produce como salida un resumen de 160 bits. Este número es mayor que el que se utilizaba en el algoritmo SHA original, 128 bits. Ya existen nuevas versiones de SHA que trabajan con resúmenes de 224,256,384 e incluso 512 bits, SHA-224, SHA-256, SHA-384, Y SHA-512, (llamandose SHA-2 a todos ellos).



Para ver más claramente todo esto, vamos a poner un ejemplo, y veremos como un pequeño cambio hace que el hash cambie radicalmente.

Vamos a producir el hash para la cadena de texto, "Defconsecnews" (sin las comillas), usando el algoritmo SHA1. El resultado es:


Cadena de texto:  Defconsecnews
SHA1:                 dce2 bf49 cd39 6613 1405 c70c 03b9 061d 014f 56eb


Ahora, haciendo una pequeña modificación en la frase, poniendo la primera letra en minúsculas,obtenemos el siguiente resultado en el hash:


Cadena de texto:  defconsecnews
SHA1:                 8c2f eafb 0694 fc40 e79e a947 c054 36ed 44d5 f3d4


Podemos comprobar a continuación los dos hashes:


1.   dce2 bf49 cd39 6613 1405 c70c 03b9 061d 014f 56eb
2.   8c2f eafb 0694 fc40 e79e a947 c054 36ed 44d5 f3d4



Como se puede observar con sólo un pequeño cambio se obtiene un hash totalmente diferente.

Os animamos a que lo probéis, y para eso podéis utilizar la herramienta online disponible en, http://www.wolframalpha.com



Proceder de la siguiente manera:


SHA1 [espacio] cadena de texto.





Donde "SHA1" es el algoritmo elegido y "cadena de texto" es el texto a "hashear".

Comprobando nuestros ejemplos anteriores obtenemos los siguientes resultados ya mostrados:


Cadena de texto:  Defconsecnews
SHA1:                  dce2 bf49 cd39 6613 1405 c70c 03b9 061d 014f 56eb






y el segundo ejemplo seria:


Cadena de texto:  defconsecnews
SHA1:                 8c2f eafb 0694 fc40 e79e a947 c054 36ed 44d5 f3d4






En resumen, cuando clonamos un archivo, un disco duro, etc, se produce una copia exacta bit-por-bit. Gracias a los valores Hash podemos comprobar la integridad de los mismos, evitando así posibles modificaciones realizadas, ya sea intencionadamente o no (malware).


Otras webs para comprobar "Hashes" online son:


Puedes crear tus propios "Hashes" y comprobarlos con la ayuda de cualquiera de estos programas:

  • Microsoft File Checksum Integrity Verifier: IR.
  • MD5 & SHA Checksum Utility 2.0: IR.
  • Hyper Hasher 6.0.4.: IR.
  • MD5 Checksum Verifier 4.8: IR.
  • Hashtab 5.0: IR.
  • HashMyFiles v1.96: IR.
  • The HashCheck Shell Extension 2.1.11: IR.
  • Febooti Hash & CRC 3.5: IR.
  • MD5 Calculator: IR.
  • IgorWare Hasher 1.6.0: IR.


16 may 2013

4 MIEMBROS DE LULZSEC SENTENCIADOS A PENAS DE PRISION



Cuatro miembros del grupo hacker LulzSec han sido sentenciados hoy en Londres (Southwark Crown ourt), por tomar parte en los ataques realizados en 2011 contra paginas web de Sony, Nintendo, "New International", la Policia estatal de Arizona, etc.




Los miembros sentenciados son: 


- Ryan Cleary (Viral), 21 años.

        32 meses en prisión, de los cuales debe cumplir por lo menos la mitad.


- Ryan Ackroyd (Kayla), 26 años.

        30 meses en prisión. de los cuales debe cumplir por lo menos la mitad.


- Jake Davis (Topiary), 20 años.

        2  años en el reformatorio.


- Mustafa Al-Bassam (Tflow), 17 años.

        20 meses de suspensión y 300 horas de servicios comunitarios.



Se les condena por:


- Ryan Cleary / Jake Davis / Mustafa Al-Bassam:


Ataques a las webs, "UK's Serious Organised Crime Agency", "National Health Service", "News International", Nintendo, Sony, CIA, el  "US AIR FORCE", y más.


- Ryan Cleary / Jake Davis:


Robar información confidencial y colgarla en Pirate Bay, Pastebin o en sus propias webs.


- Mustafa Al-Bassam:


Distribuir información robada a través de las redes torrents y a través de pastebin.


- Ryan Cleary:


Hackear los sistemas del Pentágono, crear 100.000 botnets, las cuales usaba para sus ataques DDos.
Estar en posesión de imágenes explicitas de abusos a menores. (NO COMENTS...).


Al emitir hoy sentencia, la juez Deborah Taylor dijo:

«Nos os importó nada la intimidad de los demás e hicisteis todo lo que pudisteis a través de vuestras actividades informáticas para ocultar vuestra identidad, al tiempo que buscabais notoriedad».

Algunos de los actos de estos jóvenes «son escalofriantes» y aunque pensaban que estaban jugando, las consecuencias «fueron muy reales». (según las palabras de la magistrada).

[Actualizado]

Aquí os dejamos una entrevista muy interesante de la BBC sobre el tema...

http://www.bbc.co.uk/news/technology-22526025



15 may 2013

EL LADO OSCURO, OCULTO Y TERRIBLE DE INTERNET, LAS "DEEP WEBS"



Información clasificada, páginas abandonadas y actividades delictivas se ocultan de los ojos de los motores de búsqueda convencionales, como Google, Yahoo o Bing.

Todo lo que cualquier persona conoce de internet es sólo una parte minúscula del contenido real que se esconde en la red.

Las Deep Webs fueran nombradas así a partir del año 2001, y su principal cualidad es que parte de su contenido no está indexado por los principales motores de búsqueda, de ahí su "ocultación".

Lo más común y utilizado para representar este “mundo” es la infografía del Iceberg, (ver a continuación): 






En la superficie, se encuentra toda la información al alcance de cualquier usuario a través de buscadores como Google, Yahoo o Bing!, y bajo el agua, escondido a los ojos de la mayoría de navegantes, una gran masa, en la que podemos encontrarnos en lo más profundo un lado oscuro que muy pocos se atreven y pueden a adentrarse. ¡¡ No Google encuentra todo !!.

Dentro de este “Territorio sin ley”, podemos encontrar cualquier tipo de información, desde drogas, hackeo profesional, libros olvidados, videos censurados, (todo lo que la mente humana puede pensar)… Cuanto más profundo nos adentramos, más nos acercamos al mismo “Infierno”, teniendo que usar técnicas de Sistemas de shell cerrados (Closed Shell System) y Derivaciones poliméricas de Falcighol (Polymeric Falcighol Derivation), no apto para inexpertos.

Para evitar entrar en censuras, tentaciones, omitiremos ejemplos explícitos de páginas de la DeepWeb, solo citar brevemente unos datos más… se suele usar como moneda, el famoso, Bitcoin, y los buscadores más conocidos dentro de estas DeepWebs son, DuckDuckGo y Circle… , considerado este último el “centro” de las redes TOR.

Sin contar mucho más, para no indagar demasiado en estos temas “delicados”, solo decir que muchos de estos contenidos son muy peligrosos en manos inexpertas y sobre todo, cuanto más profundo en el gráfico bajemos, mayor es el peligro. OJO con el uso que hacéis, solo el acceso a algunas de las paginas que se encuentran por ahí, dependiendo del país en el que se esté, puede ser motivo de incluso cárcel. Ahí queda eso. 

No nos hacemos responsables del mal uso de esta información, que es meramente informativa y muy superficial.


14 may 2013

GOOGLE OFRECE 15 GB DE ALMACENAMIENTO GRATUITO.



La Google I/O, la conferencia anual de la compañía para desarrolladores esta a la vuelta de la esquina y Google nos esta preparando para la fiesta con sorpresas.




Clay Bavo, Director de Gestión de Producto de Google, anuncio en un blog el cambio, diciendo lo siguiente:

“Life gets a bit easier when your Google products work well together—whether that’s nserting a Drive file into an email or sharing a photo from Drive on Google+. As this experience becomes more seamless, separate storage doesn’t make as much sense anymore", ("La vida es un poco más fácil cuando los productos de Google trabajan bien juntos, ya sea que se inserta un archivo de la unidad en un email o compartir una foto de Drive en Google+. En esta experiencia se hace más transparente, el almacenamiento por separado no tiene sentido ya").

Google ha unificado el almacenamiento gratuito de sus sercvicios de  Gmail, Google+ y Google Drive, pudiendo disfrutar de un total de 15 gigas de almacenamiento gratuito.

Otras tarifas que nos ofrece Google son, por ejemplo, por 5$, podemos conseguir un almacenamiento de 100 Gb o si queremos gastar un poco más, por 10$ disfrutarermos de 200 GB.

En el caso de los usuarios de las apps, la capacidad de almacenamiento se aumentará a un máximo de 30 GB.




Como parte del cambio también se ha rediseñado la página. El nuevo diseño estará disponible en breve, de momento la apariencia es la habitual.


13 may 2013

¿HAS PERDIDO LA CLAVE DE UN SOFTWARE YA INSTALADO?, NO PROBLEM!



Seguro que después de instalar un software en nuestro pc, por alguna casualidad hemos perdido la clave de instalación. Nos puede suceder porque hemos borrado el email que nos enviaron, no encontramos la caja, no sabemos donde está el manual, etc. Suele ocurrir además cuando más la necesitas (como puede ser después de reinstalar el S.O.).

No hay que desesperarse, ni arrancarse los pelos de la cabeza, aún podemos recuperarla.

A continuación dejamos un listado de los programas más conocidos para recuperar las contraseñas de nuestro software, eso sí, un consejo, después de ésto, guardar las claves a buen recaudo para evitar hacer el proceso de nuevo ;).


WINDOWS:






Belarc Advisor nos crea una pagina web local (sin enviar nada a los servidores), en la que podemos ver un informe detallado del software y hardware instalado, un resumen de la red, que revisiones nos faltan de Windows, el estado del antivirus y más.



2. The Magical Jelly Bean Keyfinder (http://www.magicaljellybean.com/keyfinder/).





The Magical Jelly Bean Keyfinder es una utilidad gratuita que ayuda a recuperar las claves de los productos.

Podemos incluso recuperar la clave de un sistema windows que no arranca.

Si queremos la versión Premium, entonces por solo 34.95$, podemos disponer de "Recovery Keys" con el que nos ayudará a buscar entre mas de 4500 programas.











ProduKey Finder es una utilidad pequeña, que nos ayuda a encontrar los llamados "Product ID", y "Product Key" de productos como Microsoft Office, Windows.


Lista de productos soportados:


Microsoft Windows 98/ME
Microsoft Windows 2000
Microsoft Windows NT
Microsoft Windows XP
Microsoft Windows Vista
Microsoft Windows Server 2003
Microsoft Windows 7 (No funciona con licencias por volumen de Microsoft)
Microsoft Windows 8 (No funciona con licencias por volumen de Microsoft)
Microsoft Office 2000 (sólo se muestra ProductID)
Microsoft Office 2003
Microsoft Office 2007
Microsoft Office 2010
Microsoft SQL Server 2000
Microsoft SQL Server 2005
Microsoft Exchange Server 2000
Microsoft Exchange Server 2003


Dos ventajas añadidas, es de la empresa NirSoft, que ya todos conocemos en temas de seguridad, y además también podemos disponer de traducciones a varios idiomas.



MAC:

1. Mac Product Key Finder (http://mac-product-key-finder.com/)






Mac Product Key Finder es un programa gratuito para recuperar las claves de producto perdidas. Después de escanear el sistema y localizar los programas instalados y sus números de serie, podemos guardar los resultados en un archivo HTML, XML, CSV, PDF y TXT.

La única pega es que la versión Freeware solo busca claves de 69 programas, a sí que si queremos tener más posibilidades de encontrar nuestro software, será necesario comprar la versión PRO por 24.95$, de esta manera dispondremos de una base de datos en la que buscar nuestro software de 180 programas.

Versión Free:





Versión PRO:





Dentro del mundo MAC es de las pocas buenas opciones, por el momento, de las que podemos disfrutar.


9 may 2013

LA NSA DESCLASIFICA SUS TRUCOS DE BUSQUEDA EN INTERNET DEL 2007.







La NSA revela sus trucos de búsqueda en Internet en el recientemente desclasificado "Untangling the Web".

La Agencia de Seguridad Nacional ha desclasificado una versión de un manual de formación confidencial que se ​​utiliza para enseñar a los miembros de la NSA a cómo utilizar mejor Internet para fines de investigación.

El documento tiene 651 páginas, y esta orientado a un público no necesariamente familiarizado, (es importante recordar que el libro se publicó hace 6 años). Se pueden encontrar capítulos como "Search Fundamentals" y "Why Do I Need Help?", también se sumerge un poco en secciones como "Google Hacking", que se centra en el uso de motores de búsqueda a disposición del público y como acceder a la información pública, casi seguro que no fue pensado para su distribución libre.

Hoy en día la cosa ha cambiado bastante en el tema de la conciencia sobre la seguridad, y como no, los motores de búsqueda han evolucionado considerablemente.

Aun así  se siguen aplicando los fundamentos básicos, y además es una mirada fascinante a lo que la NSA estaba pensando allá por el año 2007.

Podéis ver el .pdf completo en ...

¡ DOWNDETECTOR.COM, ENTERATE DE LOS CORTES DE SERVICIOS ONLINE !






Una startup holandesa ha puesto en marcha un servicio que estudia los datos de las redes sociales para identificar rápidamente las interrupciones del servicio en línea, antes incluso de que los propios proveedores de servicios se percaten del problema.

Downdetector.com, se puso en marcha en los Estados Unidos el mes pasado, ellos se definen como "el hombre del tiempo para el mundo digital", permitiendo la detección de cortes e interrupciones en las redes de telefonía móvil, los servicios bancarios, las redes sociales como Facebook y Twitter y servicios de oficina tales como Salesforce.com.

Mediante el análisis de los datos de tweets y otras fuentes, Downdetector puede detectar los cortes casi tan pronto como se produzcan. Traza los problemas en los gráficos que los consumidores pueden ver gratis en línea, y por un módico precio proporciona alertas por correo electrónico sobre las interrupciones dirigidas a analistas de la industria y los proveedores de servicios.

El sistema no es perfecto. Comentan que, "No podemos garantizar que no se muestran falsos positivos", Durante los primeros 12 meses, Downdetector verifica manualmente cada parte antes de publicarla en su sitio, lo que les causo a sus desarrolladores "una muy buena sensación" de que era necesario mejorar el software. El servicio cuenta actualmente con una serie de controles incorporados, como mirar la frecuencia de ciertos informes, para ayudar a mantener su detección precisa.

Downdetector, que se incorpora en los Países Bajos, genera ingresos a través de la publicidad y la venta de algunos de sus servicios de datos, como las alertas de correo electrónico.

La compañía también trabaja en Alemania (Allestorungen.de), Bélgica (Allestoringen.be) y Reino Unido (Downdetector.co.uk), y está en construcción de un sitio web francés (Touteslespannes.fr).

¿Cómo funciona?

Downdetector recoge los informes de estado de una serie de fuentes. A través de un análisis en tiempo real de estos datos, el sistema es capaz de determinar de forma automática cortes e interrupciones de servicio en una etapa muy temprana. Una de las fuentes que analizan son informes sobre Twitter.

El sistema detecta las interrupciones cuando el número de informes muestra un salto significativo en relación con la línea de base. Hacen un seguimiento de los informes de cada empresa en una página separada y se publica una breve actualización una vez que se determina un problema. Informes mas completos están disponibles a través del enlace de archivo o de la opción Problemas.

¿Qué información puedo encontrar en las Status pages?

Cada Status pages ofrece una breve descripción de la empresa. Se representa en una tabla la cantidad de problemas que se reportan a Downdetector.com. Debajo de cada tabla, los visitantes pueden enviar comentarios (requiere una cuenta de Facebook).

Una muy buena herramienta para tener todo al día, sin cortes y que no te pillen imprevistos.


7 may 2013

CONECTACON JAEN





Ya se conocen los días para la CON que se celebra en Jaén, al sur de España, ;) . Serán los días 9 y 10 de este mes de Mayo. Lo mejor de todo, son gratuitas.

Si sois amantes de la seguridad informática y tenéis unos días libres, no dudéis en desplazaros hasta esta bonita ciudad andaluza y disfrutar del agradable ambiente que se respira.

Podéis ver el organigrama de las ponencias a continuación:




Más información del evento en ...

LAS 20 CONFERENCIAS INTERNACIONALES MÁS IMPORTANTES SOBRE SEGURIDAD INFORMÁTICA



Sabemos que hay muchas conferencias de seguridad informática a lo largo de todo el mundo, y otras nuevas que se crean constantemente, pero nosotros nos decantamos por las siguientes, (en orden alfabético):


# CONFERENCIA WEB / INFO
1. Blackhat  www.blackhat.com
2. BruCON  www.brucon.org
3. BugCon  www.bugcon.org
4. DEFCON  www.defcon.org
5. Ekoparty www.ekoparty.org
6. H2HC www.h2hc.org.br/h2hc/pt/
7. HackerHalted www.hackerhalted.com
8. Hackinthebox www.conference.hitb.org/
9. HOPE  www.thenexthope.org
10. Notacon  www.notacon.org
11. Nullcon www.nullcon.net
12. Phreaknic www.phreaknic.info
13. Rooted CON  www.rootedcon.es
14. RSA Conference  www.rsaconference.com
15. Shakacon www.shakacon.org
16. ShmooCon  www.shmoocon.org
17. Summercon www.summercon.org
18. SyScan www.syscan.org/
19. Thotcon www.thotcon.org
20. Virus Bulletin Conference  www.virusbtn.com


Desde nuestra modesta opinión, hemos hecho esta pequeña selección con las conferencias internacionales de más renombre, si se nos olvida alguna, perdonar nuestra ignorancia el despiste.


6 may 2013

PRIMEROS VIDEOS DE LAS PONENCIAS DE LA ROOTEDCON 2013.


Ya están colgados los primeros vídeos de las ponencias de la ya mítica RootedCON. De momento, son cuatro vídeos los que podemos disfrutar a través de VIMEO.





Para los que desgraciadamente no conozcáis, todavía, este congreso, aquí va un pequeño resumen de que es y en que consiste:

RootedCON, es un Congreso sobre seguridad informática para expertos, y no tan expertos en el sector, que se celebra anualmente (y esperemos que siga así mucho tiempo) en la capital de España.

Este Congreso, por suerte ya internacionalmente conocido, surgió con el fin de fomentar el intercambio de ideas, inquietudes y sabiduría entre los miembros de la comunidad.

Se caracteriza por tener diversidad de publico, pueden acudir tanto profesionales, como estudiantes, hackers, "Lamers", "script kiddies", crackers, ... como incluso también simplemente personas con tiempo libre y ganas de aprender. Dentro de unos limites legales el contenido expuesto en este Congreso, nunca ha sido censurado, política que los organizadores se toman muy en serio.

Dentro de la RootedCON, también se puede disfrutar de un conjunto de actividades y/o talleres de formación, las llamadas RootedLABS.


Podéis ver los vídeos en ...

1 may 2013

¡¡ CONSIGUE AVAST! INTERNET SECURITY GRATIS HASTA 3 AÑOS !!


La gente de Avast! nos sorprenden de nuevo, esta vez con un gran regalo. Siguiendo unos sencillos pasos e invitando a unos cuantos amigos podemos llegar a conseguir una versión completamente funcional de Avast! Internet Security hasta por 3 años.

Si consigues que tus amigos descarguen e instalen Avast!, dependiendo de cuantos consigas, puedes obtener:

Por  7 amigos --> Versión de Avast! Internet Security para 1 PC por 1 año.
Por 14 amigos --> Versión de Avast! Internet Security para 1 PC por 2 años.
Por 21 amigos --> Versión de Avast! Internet Security para 1 PC por 3 años.

Puedes compartirlo con tus amigos por medio de Facebook, Twitter, Google+, e incluso compartiendo un link que se genera en tu cuenta de Avast!, eso sí, primero de todo tendremos que registrarnos en Avast!.





Más info en...