This is default featured slide 1 title

International Institute Cyber Security Mexico provides training for all type of data security.

Monday, 31 October 2016

LYNIS: HERRAMIENTA DE AUDITORÍA DE SEGURIDAD PARA UNIX/LINUX SYSTEMS

Lynis es una herramienta de auditoría de seguridad de código abierto. Utilizado por los administradores de sistemas, profesionales de pentesting, y los auditores, para evaluar la ciberseguridad de sus sistemas Linux y UNIX. Se ejecuta en el propio host, de forma que realice análisis de pentesting y ciberseguridad más amplios que escáneres de vulnerabilidades. SISTEMAS OPERATIVOS COMPATIBLES La herramienta de pentesting y ciberseguridad casi no...

Saturday, 29 October 2016

TOP 7 RAZONES PARA USAR SERVICIOS DE PROTECCIÓN DE DATOS PERSONALES Y DESTRUCCIÓN DE PAPEL

Tal vez usted tiene una enorme pila de papeles llenos de información bancaria y otros datos personales y muy poco tiempo. Tal vez usted tiene un pequeño negocio que necesita para realizar comprobaciones de crédito por los clientes y por lo que ha recogido un surtido de artículos que contienen información muy privada. Cualquiera que sea el caso, cuando usted está buscando en opciones para protección de datos personales, el servicio de destrucción...

Friday, 28 October 2016

MIMIKITTENZ UNA HERRAMIENTA DE POWERSHELL PARA OBTENER CONTRASEÑAS

Hay algunas excelentes herramientas y técnicas disponibles para las pruebas de pentesting que intentan tomar el control total de las cuentas de las víctimas. Los investigadores de pentesting han creado una nueva herramienta y este artículo ofrece una nueva herramienta y técnicas útiles para tomar el control completo después de la explotación de Windows. El motivo de todas las técnicas de pentesting es obtener acceso a todas las cuentas del...

Saturday, 22 October 2016

¿CÓMO GENERAR AUTOMÁTICAMENTE LOS DOCUMENTOS MALICIOSOS PARA EL HACKEAR ALGUIEN?

La generación de un documento macro malicioso es algo que todos los hackers / los expertos de ethical hacking conocen muy bien. Utilizamos macros maliciosos todo el tiempo para ganar puntos de apoyo cuando otros ataques no funcionan. Los expertos de ethical hacking decidieron que era hora de que tengamos una herramienta que permitiera automatizar tanto como sea posible, nos permiten reutilizar las cargas útiles, e incluir las técnicas de evasión...

Thursday, 20 October 2016

JOY: HERRAMIENTA GRATUITA PARA EL ANÁLISIS FORENSE DE RED Y MONITOREO DE SEGURIDAD EN REDES

Joy es un paquete para capturar y analizar el flujo de datos de la red y los datos IntraFlow, para el análisis forense, y monitoreo de seguridad en redes. Joy es un paquete de software basado en BSD-licensed libpcap para la extracción de características de los datos del tráfico de red en vivo o paquetes de archivos de captura, utilizando un modelo de flujo orientado similar a la de IPFIX o Netflow, y después representar estas funciones de...

Friday, 14 October 2016

¿CÓMO HACER ANÁLISIS AUTOMATIZADO DE MALWARE CON CUCKOO?

Cuckoo es un sistema de análisis automatizado de malware  de fuente abierta. Los profesionales de ethical hacking, utilizan Cuckoo para ejecutar y analizar automáticamente los archivos y recoger los resultados comprensivos del análisis que describen lo que hace el malware mientras se ejecuta dentro de un sistema operativo aislado. Según expertos de ethical hacking, puede recuperar los siguientes tipos de resultados: §  Los rastros...