Profile cover photo
Profile photo
Jason Soto
123 followers -
Aportando al Conocimiento de Muchos.
Aportando al Conocimiento de Muchos.

123 followers
About
Jason's posts

Post has shared content
Muchos han escuchado hablar de Docker pero la gran parte no sabe de que se trata y porque es tan popular. Acompaña a Jason Soto @Jsitech y a Jose Moruno Cadima @SniferL4bs, en este hangout donde van a introducir a Docker y como podemos hacer uso de el en nuestras tareas de Pruebas de Penetración o Ethical Hacking. No se lo pierdan.

La Cita es este viernes 13 de Noviembre a las 8:00pm (GMT -4)

Post has shared content
Wordpress se ha convertido en un CMS ampliamente utilizado y esto lo ha convertido en un Blanco para los ciberdelincuentes, es por esto que debemos tomar todas las medidas para asegurar nuestras implementaciones.

En Este #SecTalk Daniel Maldonado @elcodigok, Jason Soto @Jsitech y Jose Moruno Cadima @SniferL4bs, hablarán sobre la Seguridad en este CMS, y además daremos a conocer la Herramienta WPHardening desarrollada por Daniel.

Para los que no la conocen WPHardening, es una herramienta desarrollada en Python que automatiza el Hardening a este popular CMS, veremos además un demo de la herramienta en acción.

Post has attachment

Post has shared content
Es habitual que en muchas organizaciones se enfoquen en centrar los esfuerzos de Seguridad en equipos de Seguridad perimetrales, protección de Malwares y todas las medidas tradicionales para asegurar la organización y su información sensible, pero hay otro componente al que le debemos poner especial atención, y estos son los usuarios.

Los usuarios son considerados el eslabón mas débil en la Cadena de Seguridad, por el simple hecho de que toman, a veces de manera inconsciente, riesgos en linea que pueden dar lugar a un incidente serio de seguridad. Los ciberdelincuentes cada día mejoran sus técnicas de Ingeniería Social para manipular a los usuarios.

En este entrega #SecTalks de IT-Talks, Jason Soto @JsiTech y Jose Moruno Cadima @SniferL4bs, Hablaremos, por qué los usuarios son los más vulnerables y qué pueden hacer las organizaciones al respecto.

Post has shared content
Todos conocemos el proyecto de Exploit Database de Offensive Security, en caso de que no, es un portal donde recopilan exploits públicos o pruebas de concepto de software vulnerables. Estos exploits son desarrollados por Penetration Tester o analistas de…

Post has shared content
Es habitual que en muchas organizaciones se enfoquen en centrar los esfuerzos de seguridad en equipos de Seguridad perimetrales, protección de Malwares y todas las medidas tradicionales para asegurar la organización y su información sensible, pero hay otro componente al que le debemos poner especial atención, y estos son los usuarios.

Los usuarios son considerados el eslabón mas débil en la cadena de Seguridad, por el simple hecho de que toman, a veces de manera inconsciente, riesgos en linea que pueden dar lugar a un incidente serio de Seguridad. Los Ciberdelincuentes cada dia mejoran sus técnicas de ingeniería social para manipular a los usuarios.

En este entrega #SecTalks de IT-Talks, Jason Soto @JsiTech y Jose Moruno Cadima @SniferL4bs, nos hablarán por qué los usuarios son los más vulnerables y qué pueden hacer las organizaciones al respecto.

Post has shared content
Como saben tuvimos unos problemas para emitir el evento el domingo pasado como lo teníamos programado, Y en conversación con SniferL4bs reprogramamos para este domingo que viene. Acompañanos en este Primer Hangout donde mi persona Jason Soto @Jsitech y…

Post has attachment
Vamos a ver, manteniéndonos dentro de lo básico, como comprometemos una Máquina en este caso con Microsoft Windows y todo lo que podemos ver y hacer una vez tenemos el equipo comprometido. Detallando un poco

* Crearemos un Payload ejecutable con Veil
* Configuraremos Metasploit para que escuche las conexiones
* Algunas tareas que podemos ejecutar con Meterpreter
* La importancia de solo usar los usuarios Administradores para  realizar tareas administrativas
* Acceso Físico significa Acceso total

Todo esto es para fines educativos. No se lo pierdan
Wait while more posts are being loaded