Grupo: http://groups.google.com/group/forosi/topics
- [forosi:15100] Re: Capacitación gratis y ademas pagan por asistir [1 actualización]
- Curso Gratuito Practico de Ethical Hacking y Pen Testing (Presencial y Online) [1 actualización]
- OT: Se Buscan Programadores, BsAs Argentina [1 actualización]
- Falso positivo de AVG en Segu-Info [1 actualización]
- [forosi:15223] Seguridad con Vlans [1 actualización]
- Carpeta desapareció en el Servidor y al intentar crearla me indica que ya existe. [2 actualizaciones]
- [forosi:15207] Herramientas que utilizan en todas las fases de un test. [1 actualización]
- Jesus Jimenez <jesusjmnz39@gmail.com> Mar 31 06:29PM -0430 ^
por eso es que estamos como estamos..!! que degenerados. jajajaja
como diría René y no precisamente la "RANA" si no el mismísimo *Descarte.*
***De la educación nunca te apartes, comparte tu saber y nunca te hartes.
*
- Matias Katz <matias@matiaskatz.com> Apr 01 06:32PM -0300 ^
Estimados,
Les escribo esta vez para comentarles que este martes 5 de Abril de 2011
realizaremos un curso práctico de Ethical Hacking y Pen Testing, en
modalidad presencial y a distancia.
Debo resaltar que cuando digo práctico..... Me refiero a práctico :) En
vez de simplemente ver al profe demostrando, ustedes podrán realizar las
prácticas con su propia computadora a la par del resto del curso. Cuando
queden inscriptos al curso se les enviará la información de los
pre-requisitos necesarios (máquinas virtuales, herramientas, etc) para
poder realizar las prácticas como corresponde.
Temario:
- Internet hacking:
- Reconocimiento pasivo y activo (Explicación y Práctica-Lab)
- Vulnerability Scanning (Explicación y Práctica-Lab)
- Network Hacking:
- Phishing (Explicación y Práctica-Lab)
- Man-In-The-Middle y robo de información (Explicación y Práctica-Lab)
Información:
Es gratis?: Por supuesto!
Fecha y hora: Martes 5 de Abril de 2011, de 18:30 a 21:30 hs (GMT-3,
hora de Buenos Aires)
Lugar de cursada: Mkit Argentina, Ciudad de Buenos Aires. Cupos
limitados para asistencia presencial
Se dicta a distancia?: Si, pero también hay cupos limitados para la
asistencia a distancia
Se entrega certificado?: Si, impreso a los asistentes presenciales y
digital a los asistentes a distancia
Aprenderé realmente algo?: Definitivamente!!! Este es un curso REALMENTE
práctico y como dice la frase popular, "rompiendo se aprende" :)
Los interesados (que espero que sean muchos!!) deberán enviarme un
e-mail a matias (arroba) matiaskatz (punto) com para inscribirse y
recibir la información para preparar sus laboratorios.
Los esperamos!!
--
Matias Katz
matias@matiaskatz.com
GPG: 0x8C7C3B7E
- Claudio Bazan <cbazan@gmail.com> Apr 01 02:35PM -0300 ^
Estimados,
En la empresa que trabajo, estan buscando programadores con el siguiente
perfil:
PHP.
.Net.
Perl.
Ajax.
MySQL.
Pais: Argentina - Buenos Aires
Zona de trabajo es Zona Norte - Olivos, disponibilidad full-time.
Por favor los interesados contactar por privado.
--
Saludos
Claudio.
- "Cristian Borghello | www.segu-info.com.ar" <segu.info@gmail.com> Apr 01 10:30AM -0300 ^
Hola
Les informo que AVG está detectando como malware un archivo JavaScript
de nuestro sitio y Blog, lo cual es un falso positivo ya que el
archivo NO es dañino.
Se trata del archivo http://widgets.amung.us/small.js y que ha estado
allí desde hace tiempo sin causar ningun problema.
Ya me he puesto en contacto con AVG y espero que solucionen
rapidamente este falso positivo y desde ya aprovecho para informarles
que no se preocupen si uds utilizan ese antivirus y les aparece la
alerta.
Resultado de analisis:
http://wepawet.iseclab.org/view.php?hash=ea7e4e04f47a1dd24674fee0d79756b2&t=1301664361&type=js
Gracias
Cristian
- Luis Torres <luistorres19@gmail.com> Apr 01 07:42AM -0430 ^
Buenos dias Rodolfo
Si tienes un servidor DHCP puedes asignar la MAC-Ad directamente a una
dirección IP de tal forma que si el equipo se reinicia y pide dirección IP
al DHCP siempre le dé la misma dirección IP.
Con esto ya te aseguras de que ese equipo tenga siempre su IP asignada y no
tienes que validar nada en la red.
Ahora si el equipo que entrega la IP a los PCs es el 5500g, entonces este
dispositivo debería estar trabajando en multicapa (Capa 2 y 3) para que
realice este trabajo.
No tengo conocimiento de como se configura, pero buscando un poco con el
amigo de todos Google conseguí la guía de administración del 5500g y buscas
en la página 82 sobre DHCP.
support.*3com*.com/infodeli/tools/.../*5500*/DUA1715-0BAA01.pdf
Saludos
Luis Torres
2011/3/31 RODOLFO ALBERTO MARIN GOMEZ <rmarin@cotrafa.com.co>
--
Saludos
Luis Torres
- EAA <servicio.computacion@gmail.com> Apr 01 04:51AM -0700 ^
Hola José Ramón por lo que leí acerca del epecimen que tenés en tu
carpeta es reconocido por los diferentes antivirus asi:
AhnLab-V3 2011.01.27.01 2011.01.27 Worm/Win32.Palevo
AntiVir 7.11.2.50 2011.02.01 TR/Crypt.XPACK.Gen
Antiy-AVL 2.0.3.7 2011.01.28 Trojan/Win32.Pincav.gen
Avast 4.8.1351.0 2011.02.01 Win32:Palevo-AI
Avast5 5.0.677.0 2011.02.01 Win32:Palevo-AI
AVG 10.0.0.1190 2011.02.02 Cryptic.BHD
BitDefender 7.2 2011.02.02 Gen:Variant.Kazy.3490
CAT-QuickHeal 11.00 2011.02.02 Trojan.Rimecud.AA
ClamAV 0.96.4.0 2011.02.02 -
Commtouch 5.2.11.5 2011.02.02 W32/Rimecud.O.gen!Eldorado
Comodo 7562 2011.02.02 TrojWare.Win32.Kryptik.ieh
DrWeb 5.0.2.03300 2011.02.01 Trojan.Packed.21241
Emsisoft 5.1.0.2 2011.02.02 Trojan.Win32.Rimecud!IK
eSafe 7.0.17.0 2011.02.01 Win32.TRCrypt.XPACK
eTrust-Vet 36.1.8135 2011.02.01 Win32/Rimecud.C!generic
F-Prot 4.6.2.117 2011.02.01 W32/Rimecud.O.gen!Eldorado
F-Secure 9.0.16160.0 2011.02.02 Gen:Variant.Kazy.3490
Fortinet 4.2.254.0 2011.02.02 W32/Kryptik.ANU!tr
GData 21 2011.02.02 Gen:Variant.Kazy.3490
Ikarus T3.1.1.97.0 2011.02.02 Trojan.Win32.Rimecud
Jiangmin 13.0.900 2011.02.01 -
K7AntiVirus 9.80.3713 2011.02.01 Riskware
Kaspersky 7.0.0.125 2011.02.02 Trojan.Win32.Pincav.awzl
McAfee 5.400.0.1158 2011.02.02 Generic Dropper.xi
McAfee-GW-Edition 2010.1C 2011.02.02 Generic Dropper.xi
Microsoft 1.6502 2011.02.01 Trojan:Win32/Rimecud.A
NOD32 5838 2011.02.01 a variant of Win32/Kryptik.IEH
Norman 6.06.12 2011.02.01 W32/Suspicious_Gen2.HFSFW
nProtect 2011-01-27.01 2011.02.01 -
Panda 10.0.3.5 2011.02.01 Generic Trojan
PCTools 7.0.3.5 2011.01.31 Malware.Pilleuz
Prevx 3.0 2011.02.03 -
Rising 23.43.02.02 2011.02.02 Trojan.Win32.Generic.1276A4BA
Sophos 4.61.0 2011.02.02 Mal/Palevo-A
SUPERAntiSpyware 4.40.0.1006 2011.02.02 -
Symantec 20101.3.0.103 2011.02.02 W32.Pilleuz!gen15
TheHacker 6.7.0.1.122 2011.01.30 -
TrendMicro 9.120.0.1004 2011.02.02 WORM_RIMECUD.SMB
TrendMicro-HouseCall 9.120.0.1004 2011.02.02 WORM_RIMECUD.SMB
VBA32 3.12.14.3 2011.02.01 Trojan.SB.01102
VIPRE 8282 2011.02.02 Trojan.Win32.Rimecud.d (v)
ViRobot 2011.2.2.4287 2011.02.02 -
VirusBuster 13.6.176.0 2011.02.01 Worm.Palevo.Gen!Pac.10
y desafortunadamente es lanzado por un AUTORUN.inf (tipico de un
pendrive), te recomendaria enfocarte en alguno de los productos
antivirus y buscar su solucion manual que en algunos casos la explican
estos mismos...
saludos
EAA
sombrerosnegros.blogspot.com
On 14 mar, 14:45, José Ramón Pernía Reyes <jose.per...@iglobal.com.ve>
wrote:
- EAA <servicio.computacion@gmail.com> Apr 01 05:11AM -0700 ^
Amplío
1) desactivar restaurar el sistema
2) reiniciar en modo a prueba de fallos
3) eliminar estos registros del sistema
En HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
\Winlogon
•Taskman = %Application Data%\nsvb.exe
Busca y Suprimi los ficheros AUTORUN.INF
que tengan estos datos en el interior
[autorun]
shell\Install\command=DODJITAJI\datekara.exe
shell\open\command=DODJITAJI\datekara.exe
shell\explore\command=DODJITAJI\datekara.exe
Shell\open\command=DODJITAJI\datekara.exe
shellexecute=DODJITAJI\datekara.exe
open=DODJITAJI\datekara.exe
action=Open folder to view files using Windovs Explorer
USEAUTOPLAY=1
Icon=DODJITAJI\datekara.exe
el famoso icono es una carpeta pero con fondo blanco, puede haber
cambiado.-
espero que ayuda un poco la info.
saludos de nuevo
EAA
- Mateo Martinez <mateomar@gmail.com> Mar 31 08:52AM -0300 ^
Carlos,
Mi recomendación para que empieces, es la Testing Guide de OWASP.(
http://www.owasp.org/images/5/56/OWASP_Testing_Guide_v3.pdf )
Ahí encontrarás las herramientas recomendadas por OWASP a través de la guía,
de forma de tenerlas ordenadas. (Muchas podrás encontrarlas en el OWASP Live
CD)
Se está por liberar una nueva versión tanto de la Testing Guide como de la
guía de desarrolladores (que se encuentra muy desactualizada)
A nivel corporativo, se utilizan varias herramientas propietarias para las
diferentes etapas de testing de seguridad.
No dudes en consultar por más detalles.
Saludos,
Mateo
Has recibido este mensaje porque estás suscrito al Grupo "ForoSI" de www.segu-info.com.ar
Por favor NO utilices correos de Hotmail. Estas cuentas son eliminadas automáticamente sin previo aviso.
Si quieres publicar en este grupo, envía un mensaje de correo electrónico a forosi@googlegroups.com
Para anular la suscripción a este grupo, envía un mensaje a forosi+unsubscribe@googlegroups.com
Para obtener más opciones, visita este grupo en http://groups.google.com/group/forosi
Por favor lee atentamente la FAQ en http://www.segu-info.com.ar/faq.htm y http://www.segu-info.com.ar/netiquette.htm
No hay comentarios:
Publicar un comentario