SlideShare una empresa de Scribd logo
1 de 63
Teensy board
para pentesters y locos
Algunos proyectos del HID
programable Teensy
CONTENIDO
• Que es el Teensy?
• Configurando el ambiente de
desarrollo
• DEMO MultiRun()
• Rubber Ducky
• PHUKD
– DEMO
• SET 0.6 .pde Wizard
– DEMO Reverse meterpreter
c/PowerShell
• DEMO XBOX Gamertag Recovery
• DEMO psgroove?
• Otros proyectos
Teensy
• Microcontrolador HID
programable con
interfaz USB.
• HID: Human Interface
Device
(Teclado/Mouse)
• Puertos análogos y
digitales
• IDE Arduino
facilísimo de utilizar
(Teensyduino)
Para que sirve?
• Escribe mas rápido que cualquier humano.
• Puede enviar comandos y automatizar tareas.
• Funciona incluso si el Autorun para U3 esta
deshabilitado.
• Puedes manipular la ejecución agregando más
componentes. Luz, Temperatura, Movimiento
usa tu imaginación
Quien dijo Teensy primero?
Me enteré hace un par de meses
por Adrian Crenshaw (IronGeek)
de http://www.irongeek.com
Otras personas están trabajando
en lo mismo:
• Darren Kitchen (HAK5’s:
Rubber Ducky)
• Robin Wood (digininja)
• Rel1K creador del S.E.T.
PHUKD
• P rogrammable
• H ID
• U SB
• K eystroke
• D ongle
Que tanto se podría hacer?
• Agregar usuarios
• Correr programas
• Copiar archivos a una memoria USB
• Subir archivos locales a servidores remotos
• Descargar y ejecutar programas
• Publicar algo con su cuenta en algún sitio
DEMO #1
• Hola Mundo
DEMO #2: Ejecutar comandos
DEMO #2: Ejecutar comandos
DEMO #2: Ejecutar comandos en
cualquier sistema operativo
Ejecutar comandos
• En Windows puedes utilizar la tecla de
Windows + R para abrir la ventana de
Ejecutar.
Ejecutar comandos
• En Windows puedes utilizar la tecla de
Windows + R para abrir la ventana de
Ejecutar.
+ R =
Ejecutar comandos
• En Windows puedes utilizar la tecla de
Windows + R para abrir la ventana de
Ejecutar.
+ R =
Ejecutar comandos
• En OSX puedes utilizar la tecla de Command +
Barra espaciadora para abrir la ventana de
Ejecutar.
Ejecutar comandos
• En OSX puedes utilizar la tecla de Command +
Barra espaciadora para abrir la ventana de
Ejecutar.
+ espacio =
Ejecutar comandos
• En OSX puedes utilizar la tecla de Command +
Barra espaciadora para abrir la ventana de
Ejecutar.
+ espacio =
Ejecutar comandos
• En GNOME puedes utilizar la tecla de Alt + F2
para abrir la ventana de Ejecutar.
Ejecutar comandos
• En GNOME puedes utilizar la tecla de Alt + F2
para abrir la ventana de Ejecutar.
+ =
Ejecutar comandos
• En GNOME puedes utilizar la tecla de Alt + F2
para abrir la ventana de Ejecutar.
+ =
Ejecutar comandos
• En los tres puedes ejecutar comandos si
pones la secuencia correcta.
+ espacio +
Ejecutar comandos
• En los tres puedes ejecutar comandos si
pones la secuencia correcta.
+ espacio +
+ R + +
En OSX escribe R,
y luego la borra.
Ejecutar comandos
• En los tres puedes ejecutar comandos si
pones la secuencia correcta.
+ +
+ espacio +
+ R + +
En OSX escribe R,
y luego la borra.
Ejecutar comandos
• En los tres puedes ejecutar comandos si
pones la secuencia correcta.
+ +
+ espacio +
+ R + +
En OSX escribe R,
y luego la borra.
Comando + =
Ejecutar comandos
• En los tres puedes ejecutar comandos si
pones la secuencia correcta.
+ +
+ espacio +
+ R + +
En OSX escribe R,
y luego la borra.
Comando + =
MultiRun()
void MultiRun(char *Comando){
KeyCombo(MODIFIERKEY_GUI,KEY_SPACE);
KeyCombo(128,KEY_R);
KeyPress(KEY_BACKSPACE);
KeyCombo(MODIFIERKEY_ALT,KEY_F2);
Keyboard.print(Comando);
KeyPress(KEY_ENTER);
}
DEMO: XBOX Gamertag Recovery
Enter(); //select Gamertag
CommandAtXbox(gamertag); //send Gamertag
Enter(); //select Done
Enter(); //select Continue
CommandAtXbox(email); //send Email Address
Enter(); //select Done
CommandAtXbox(pass); //send Password
Enter(); //select Sign in
delay(13000);
Up();
Enter(); //select Accept
DEMO: Prototeensy
• Basado en el proyecto de Irongeek: PHUKD
DEMO: Prototeensy
• Teensy
DEMO: Prototeensy
• Teensy
• Push boton
DEMO: Prototeensy
• Teensy
• Push boton
• LED RGB
DEMO: Prototeensy
• Teensy
• Push boton
• LED RGB
• Fotoresistencia
DEMO: Prototeensy
• Teensy
• Push boton
• LED RGB
• Fotoresistencia
• DIP switch 6
posiciones
Protección
• Que teclado es el detectado?
Protección
• En Windows 7 en GPO:
• Computer Configuration->Administrative Templates->System-
>Device Installation->Device Installation Restrictions
Protección
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentV
ersionGroup Policy Objects{EA879B20-EDB8-4FBB-972D-
DDD85F5D90AA}MachineSoftwarePoliciesMicrosoftWindows
DeviceInstallRestrictions]
"DenyRemovableDevices"=dword:00000001
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentV
ersionGroup Policy Objects{EA879B20-EDB8-4FBB-972D-
DDD85F5D90AA}MachineSoftwarePoliciesMicrosoftWindows
DeviceInstallRestrictionsDeniedPolicy]
"SimpleText"="Deshabilitado!"
OTROS PROYECTOS
S.E.T.
• SET de Dave Kennedy ReLIK
Rubber Ducky
• Darren Kitchen de HAK5
Rubber Ducky
Rubber Ducky
BaronPilot Quadricopter
• Francesco Ferrara
Teensy ++ 2.0
Cohiba Joystick
Cohiba Joystick
Cohiba Joystick
SNES + Teensy
SNES + Teensy
SNES + Teensy
SNES + Teensy
SNES + Teensy + Acelerómetro
SNES + Teensy + Acelerómetro
SNES + Teensy + Acelerómetro
SNES + Teensy + Acelerómetro
PSGroove – PSJailbreak
• Primer modchip Open Source.
• Corre en ATMEGA32u4, esto
quiere decir…
PSGroove – PSJailbreak
• Primer modchip Open Source.
• Corre en ATMEGA32u4, esto
quiere decir…
PSGroove – PSJailbreak
• Primer modchip Open Source.
• Corre en ATMEGA32u4, esto
quiere decir…
PSFreedom
• En realidad corre en lo que sea, desde
calculadoras hasta reproductores portátiles.
Nokia N900
Nokia N800/810
Palm Pre
Motorola Droid
Archos 5
Google Nexus One
HTC Desire
HTC Dream
HTC Droid
HTC EVO
Dingoo
TI-89 (Calculadora)
Geoge Hotz demandado por SCEA
Pedro Joaquín pjoaquin@websec.mx
• WEBSEC
• www.websec.mx

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Torre de hanoi
Torre de hanoiTorre de hanoi
Torre de hanoi
 
Tut2q4
Tut2q4Tut2q4
Tut2q4
 
Hebras En Accion
Hebras En AccionHebras En Accion
Hebras En Accion
 
Java 7- Java Day Guatemala
Java 7- Java Day GuatemalaJava 7- Java Day Guatemala
Java 7- Java Day Guatemala
 
Procesos
ProcesosProcesos
Procesos
 
Rostropovich
RostropovichRostropovich
Rostropovich
 
Presentación del 28 de abril de 2012
Presentación del 28 de abril de 2012Presentación del 28 de abril de 2012
Presentación del 28 de abril de 2012
 
6. revisión y modificación del juego -“space blaster”- Construct 5 - VideoGame
6.  revisión y modificación del juego -“space blaster”- Construct 5 - VideoGame6.  revisión y modificación del juego -“space blaster”- Construct 5 - VideoGame
6. revisión y modificación del juego -“space blaster”- Construct 5 - VideoGame
 
Ejercicio 12
Ejercicio 12Ejercicio 12
Ejercicio 12
 
Comando
ComandoComando
Comando
 
Guia backtrack
Guia backtrackGuia backtrack
Guia backtrack
 
PresentacióN 2
PresentacióN 2PresentacióN 2
PresentacióN 2
 
Para insertar una imagen en el grub
Para insertar una imagen en el grubPara insertar una imagen en el grub
Para insertar una imagen en el grub
 
Bienbenidos
BienbenidosBienbenidos
Bienbenidos
 
Seguridad Informatica Virus
Seguridad Informatica VirusSeguridad Informatica Virus
Seguridad Informatica Virus
 
8086 int
8086 int8086 int
8086 int
 
Instructivo para instalar visual pinball
Instructivo para instalar visual pinballInstructivo para instalar visual pinball
Instructivo para instalar visual pinball
 
Ubuntuemulator_
Ubuntuemulator_Ubuntuemulator_
Ubuntuemulator_
 
Instalacion knoppix instituto
Instalacion knoppix institutoInstalacion knoppix instituto
Instalacion knoppix instituto
 

Similar a Teensy para pentesters y locos (2010)

De 0 A Python En 40 Minutos
De 0 A Python En 40 MinutosDe 0 A Python En 40 Minutos
De 0 A Python En 40 Minutosflekoso
 
Cambia tu ip en 3 pasos y sin salir de la pc
Cambia tu ip en 3 pasos y sin salir de la pcCambia tu ip en 3 pasos y sin salir de la pc
Cambia tu ip en 3 pasos y sin salir de la pcGuillermo Ce
 
Ejercicios de programacion if - switch-case
Ejercicios de programacion   if  -   switch-caseEjercicios de programacion   if  -   switch-case
Ejercicios de programacion if - switch-caseGuillermo Viaje
 
Comandos basicos linux
Comandos basicos linuxComandos basicos linux
Comandos basicos linuxmaomaq
 
introduccion c++
 introduccion c++ introduccion c++
introduccion c++MartinRiggs
 
Taller basico de Introduccion a Raspberry Pi.pptx
Taller basico de Introduccion a Raspberry Pi.pptxTaller basico de Introduccion a Raspberry Pi.pptx
Taller basico de Introduccion a Raspberry Pi.pptxdocmarcoantoniosotov
 
1 quick tours
1 quick tours1 quick tours
1 quick toursyimfer1
 
Seoca python
Seoca   pythonSeoca   python
Seoca pythonAna2002
 
Cómo utilizar Android Virtual
Cómo utilizar Android VirtualCómo utilizar Android Virtual
Cómo utilizar Android VirtualBlackout179
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 

Similar a Teensy para pentesters y locos (2010) (20)

Cómo usar los códigos dos
Cómo usar los códigos dosCómo usar los códigos dos
Cómo usar los códigos dos
 
De 0 A Python En 40 Minutos
De 0 A Python En 40 MinutosDe 0 A Python En 40 Minutos
De 0 A Python En 40 Minutos
 
Cambia tu ip en 3 pasos y sin salir de la pc
Cambia tu ip en 3 pasos y sin salir de la pcCambia tu ip en 3 pasos y sin salir de la pc
Cambia tu ip en 3 pasos y sin salir de la pc
 
Atajos+de+Teclado_+MacOS.pdf
Atajos+de+Teclado_+MacOS.pdfAtajos+de+Teclado_+MacOS.pdf
Atajos+de+Teclado_+MacOS.pdf
 
Ejercicios de programacion if - switch-case
Ejercicios de programacion   if  -   switch-caseEjercicios de programacion   if  -   switch-case
Ejercicios de programacion if - switch-case
 
Comandos basicos linux
Comandos basicos linuxComandos basicos linux
Comandos basicos linux
 
Ejercicios Python Parte 1
Ejercicios Python Parte 1Ejercicios Python Parte 1
Ejercicios Python Parte 1
 
Expo fedora
Expo fedoraExpo fedora
Expo fedora
 
Tuto y claves de fedora
Tuto y claves de fedoraTuto y claves de fedora
Tuto y claves de fedora
 
Windows 8
Windows 8Windows 8
Windows 8
 
introduccion c++
 introduccion c++ introduccion c++
introduccion c++
 
Taller basico de Introduccion a Raspberry Pi.pptx
Taller basico de Introduccion a Raspberry Pi.pptxTaller basico de Introduccion a Raspberry Pi.pptx
Taller basico de Introduccion a Raspberry Pi.pptx
 
1 quick tours
1 quick tours1 quick tours
1 quick tours
 
1 quick tours
1 quick tours1 quick tours
1 quick tours
 
1 quick tours
1 quick tours1 quick tours
1 quick tours
 
1 quick tours
1 quick tours1 quick tours
1 quick tours
 
Seoca python
Seoca   pythonSeoca   python
Seoca python
 
Manual de programacion_en_batch_by_dhyablo
Manual de programacion_en_batch_by_dhyabloManual de programacion_en_batch_by_dhyablo
Manual de programacion_en_batch_by_dhyablo
 
Cómo utilizar Android Virtual
Cómo utilizar Android VirtualCómo utilizar Android Virtual
Cómo utilizar Android Virtual
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 

Más de Websec México, S.C.

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Websec México, S.C.
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are backWebsec México, S.C.
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeWebsec México, S.C.
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PaleWebsec México, S.C.
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonWebsec México, S.C.
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaWebsec México, S.C.
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranWebsec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
 

Más de Websec México, S.C. (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 

Último

477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptxAndreaSoto281274
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 

Último (6)

477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 

Teensy para pentesters y locos (2010)