@_c72

rabbits-2

“Hackea tu relación con el pensamiento liberándote de la necesidad de entenderlo todo, no te dejes engañar por él y serás tú”

  •  mr-robot
  • Soy un apasionado por la Seguridad Informática, el desarrollo de software y la electrónica industrial, pero mi gran pasión es el desarrollo de Redes Neuronales (estructuración), desde los 90 aprendiendo. www.computacionneuronal.com
  • Este es mi Blog personal y la finalidad del mismo es exponer mis Skills técnicos en el ámbito de la Seguridad Informática y el Hacking Ético así como, todo tipo de documentos técnicos; estudios-Research Web, Papers, consejos y demás artículos que permitan aportar algo + al sector de la Ciberseguridad.
  • Pertenezco a esa generación que se peleó con el rd/Dos6.x, W3.11.., y el resurgimiento del maravilloso Linux

“Si quieres que colabore con artículos técnicos relacionados con la Seguridad Informática y el Hacking Ético en tu Blog, revista Online/física, periódico, departamento docente, etc.-, no dudes en ponerte en contacto conmigo a través de LinkedIn, en compartir el conocimiento en comunidad está la clave”

(Resumen)

Research: Desarrollo de Exploits,Payloads y Shellcodes • Reversing.Fuzzing . Decodificadores • Anonimación.Cifrado • Esteganografía gráfica • Bifurcadores IP.Shrouds.Sleedings • Labs técnicos controlados • Técnicas de defensa y logging • Detección estática,dinámica y proxirizada • Tunelaciones REGwIN x Sockets• Wargames ..

●  Privacidad: cifraME • tuotroYO • Privacidad • Identidad oscura • estados 54 c3 ba ..

Papers: El buscador • El juego de la ocultación • El manifiesto • automators GH/SH/ODIN/GIT/GEBEL/.. • 0DaysResearch_0x • inversoMem JIT • industrialOFR_PLC´s • remoteSOCKRwin_regedit • ForwardFW_bypass • obj_DumASM.malw • PSIDOCS.Plan de Seguridad .. • PPT-LAN.Pentesting LAN • PPT-WD.Pentesting Wireless WF ..

Libros: Plan de Seguridad Informática (Pu) • Hacking ++ (Research)<–lo acabaré!!

(+ de mi)

Filosofía : Open
Música: Armand Amar • George Harrison ..
Películas : El Guerrero Pacífico …
Aficiones: La Naturaleza • Astronomía • Viajar • Jugar y jugar (CTF)
Autores que sigo: Eckhart Tolle • J. Erickson • K.Wall • J. Zemánek • R. KowalskI

Soy un apasionado del diseño electrónico:

merspme.jpg

I/0 bajo Linux finales 90´s

(Papers públicos)

  1. Seguridad Mac OSX: La introducción con fuerza en el mercado de escritorio de otros S.O alternativos mas allá del conocido ®Windows como son todos aquellos basados en GNU-Linux; Ubuntu, Mint, SuSe, Fedora..,y aquellos otros basados en Unix como el cada vez mas extendido Mac OSX, han transformado la oferta comercial en el ámbito del usuario final así como, extendido o amplificado las amenazas asociadas en lo que a Ciberseguridad se refiere..
  2. Privacidad (Documentos de ayuda) –Reflexión:  Debemos tomar conciencia que ejercer nuestro derecho a la autoprotección mediante tecnologías de cifrado y protección de nuestras comunicaciones y datos para preservar nuestra Privacidad no es algo malo, siempre y cuando su uso no oculte actos delictivos e irresponsables..
  3. Identidad oscura (Documentos de ayuda) – Reflexión:  Cada vez que interactuamos con Internet se va conformando nuestra nueva identidad digital, un perfil de ceros y unos que condicionará nuestras vidas y de todos aquellos que se relacionarán con nosotros en un futuro no muy lejano, eso sí, en menor cuantía, pero formará parte de su nueva y creciente identidad, las relaciones..
  4. estados 54 c3 ba (Documentos de ayuda) – Reflexión:  En la Red se van creando estados o imágenes digitales en el tiempo de nosotros mismos que denominamos en su conjunto “Perfil o Identidad digital”. El peligro de esta abstracción radica en el grado de veracidad, integridad, exposición de los mismos y sus relaciones..
  5. ciframe-paperlab: Este documento se expone a modo de guía y permitirá al usuario establecer o implementar un sistema de cifrado eficaz para el correo electrónico que elevará el grado de Privacidad de los mensajes y adjuntos en sus comunicaciones con terceros. Las aplicaciones y tecnologías utilizadas en este documento se implementarán a nivel de Escritorio bajo un iMac (Mac OS X) y dispositivo móvil (Android) a través de herramientas disponibles Online y de la tienda de aplicaciones Play de nuestro “amigo” Google..
  6. Ciberseguridad.elbuscador : (Revisión 2 – 10.11):Laboratorio práctico simulado que explica como un atacante puede llegar a recopilar información pública técnica sensible si no se toman las medidas preventivas necesarias para proteger las infraestructuras.
  7. Ciberseguridad.eljuegodelaocultación(Revisión 3 -10.11) Laboratorio práctico que explica como se puede configurar GNU/Linux para navegar “anónimamente” sin necesidad de mostrar nuestra IP directamente ante cualquier Ciberinvestigación pública.
  8. Ciberseguridad.elautomator: (Revisión 4 -11.11) Laboratorio práctico de captación de información pública para la determinación objetiva de nuevas IP´s relacionadas con un objetivo determinado. La mejor protección es siempre conocer cuáles pueden ser nuestros vectores más vulnerables.
  9. Ciberseguridad.automators I y II: (Revisión 9 -11.11) + ampliación (avanzado)
  10. Paper PSI. Plan de Seguridad Informática PYME (pu): PSIDOCS. Plan de Seguridad Informática (pu) . Gestión y Administración de cuentas de usuario y contraseñas (pu) . Activación del salvapantallas para la seguridad visual de la información (pu) . Gestión y configuración de la seguridad en navegadores Web (pu) . Instalación y actualización de los Sistemas Operativos (pu) . Mantenimiento y actualización de los productos antimalware, antispyware .. (pu) . Clientes de correo electrónico (pu) . Eliminación de servicios innecesarios en el sistema (pu) . Eventos o incidentes de seguridad (pu) . Cortafuegos. Firewalls (pu)
  11. Libro Plan de Seguridad Informática – Amazón (kindle.amazon.com)

Recuerda que todo lo que descargues de Internet tiene un riesgo implícito. Las Webs pueden ser modificadas por terceros para infectarte el sistema y las descargas; imágenes, pdfs, docs, videos, etc.-, deberá analizarlas con un sistema Antivirus lo más actualizado y fiable posible.

Toma conciencia en todo momento que los conocimientos y herramientas presentadas si se emplean contra terceros con independencia del medio, tecnología, ubicación, ámbito, etc.-, sin su autorización expresa, pueden ser en algunos casos ilegales. No me responsabilizo del uso indebido en cualquiera de sus formas, de los actos o irresponsabilidades que pudieran derivarse de la adquisición de dichos conocimientos, técnicas utilizadas, herramientas, etc.-, ante cualquier irresponsabilidad o ilegalidad que pudiera derivarse. Actúa siempre con responsabilidad.

Anuncios