SlideShare una empresa de Scribd logo
1 de 91
The Power of FOCA 3
Chema Alonso
At the begining was the metadata




Chema Alonso
20/03/2013                             2
Anonym0us case




Chema Alonso
20/03/2013                      3
Drug Dealer




Chema Alonso
20/03/2013                   4
The breasts of Hacker’s girlfriend




Chema Alonso
20/03/2013                                 5
Social Engineering Attack




Chema Alonso
20/03/2013                               6
Metadata Risks
• Hidden Relations       • Tactical information
    –Companies              –Targeted Attacks
    –People                 –Internal knowledge
• Software Piracy        • Ploting events
• History of documents      –Places
                            –Time
Chema Alonso
 20/03/2013                                       7
Forensic FOCA




Chema Alonso
20/03/2013
               http://www.elladodelmal.com/2012
               /02/forensic-foca-beta-trial.html   8
Metadata, hidden info & lost data
                                                             New apps
Bad Format conversion                                        New versions
Bad management

                                                  Embedded
                   Searchers                      Files
                   Spyders
                   Doc DB
                               Bad management
                               Embedded objects



                                     Embedded Files


Chema Alonso
20/03/2013                                                              9
Show Me Your Metadata




Chema Alonso
20/03/2013                           10
Targeting Malware




Chema Alonso
20/03/2013                         11
Targeting Malware




Chema Alonso
20/03/2013                         12
Hidden Info: Printers




Chema Alonso
20/03/2013                             13
Electing the entry point




Chema Alonso
20/03/2013                              14
Internal Fingerprinting with FOCA




Chema Alonso
20/03/2013                           15
Phase 1: Metadata
Chema Alonso
FOCA 2




Chema Alonso
20/03/2013              17
Recursive Network Discovery
                          • Servers
                          • Domains
                          • HostNames
                          • IP Address
                          • Roles
Chema Alonso
20/03/2013                                 18
Network Discovery: WebSearcher




Chema Alonso
20/03/2013                                19
Network Discovery: DNS
                          SOA, MX, SPF, DKIM, LDAP,
     Well Known Records
                          VoIP, Active Directory….

         Zone Transfer    AXFR

                           Server1, Intranet, Private,
      Diccionary Search
                           DNS, etc….

Chema Alonso
20/03/2013                                               20
DNS Search




Chema Alonso
20/03/2013                  21
Primary Master




Chema Alonso
20/03/2013                      22
Network Discovery: Bing IP




Chema Alonso
20/03/2013                                23
Network Discovery: PTR Scannig




Chema Alonso
20/03/2013                                    24
Network Discovery: Robtex




Chema Alonso
20/03/2013                               25
Network Discovery: Shodan




Chema Alonso
20/03/2013                               26
Digital Certificates




Chema Alonso
20/03/2013                            27
Roles View




Chema Alonso
20/03/2013                  28
Google Slash Trick




Chema Alonso
20/03/2013                          29
Network Discovery Algorithm
http://apple1.sub.domain.com/~chema/dir/fil.doc

1)       http -> Web server
2)       GET Banner HTTP
3)       domain.com is a domain
4)       Search NS, MX, SPF records for domain.com
5)       sub.domain.com is a subdomain
6)       Search NS, MX, SPF records for sub.domain.com
7)       Try all the non verified servers on all new domains
        1)        server01.domain.com
        2)        server01.sub.domain.com
8)       Apple1.sub.domain.com is a hostname
9)       Try DNS Prediction (apple1) on all domains
10)      Try Google Sets(apple1) on all domains


Chema Alonso
     20/03/2013                                                30
Network Discovery Algorithm
http://apple1.sub.domain.com/~chema/dir/fil.doc

11) Resolve IP Address
12) Get Certificate in https://IP
13) Search for domain names in it
14) Get HTTP Banner of http://IP
15) Use Bing Ip:IP to find all domains sharing it
16) Repeat for every new domain
17) Connect to the internal NS (1 or all)
18) Perform a PTR Scan searching for internal servers
19) For every new IP discovered try Bing IP recursively
20) ~chema -> chema is probably a user

Chema Alonso
 20/03/2013                                               31
Network Discovery Algorithm
http://apple1.sub.domain.com/~chema/dir/fil.doc

21) / , /~chema/ and /~chema/dir/ are paths
22) Try directory listing in all the paths
23) Search for PUT, DELETE, TRACE etc.. methods in every path
24) Fingerprint software from 404 error messages
25) Fingerprint software from application error messages
26) Try common names on all domains (dictionary)
27) Try Zone Transfer on all NS
28) Search for any URL indexed by web engines related to the hostname
29) Download the file
30) Extract the metadata, hidden info and lost data
31) Sort all this information and present it nicely
32) For every new IP/URL start over again

Chema Alonso
  20/03/2013                                                            32
Click & Go




Chema Alonso
20/03/2013                  33
How Foca found a data




Chema Alonso
20/03/2013                             34
Multiple Search Engines




Chema Alonso
20/03/2013                             35
Huge domain case




Chema Alonso
20/03/2013                        36
Fingerprinting Options
• 404 messages
• Apps Error Messages
• HTTP Banner
        – Hostname
        – IP Addres
•     SMTP Banner
•     Digital Certificates
•     Shodan
•     Version.bind
Chema Alonso
    20/03/2013                                 37
Phase 2: Network Discovery
Chema Alonso
An0nymous #OpGreece




Chema Alonso
20/03/2013                           39
Phase 3: Vulnerabilities
Chema Alonso
Vulnerabilities




Chema Alonso
20/03/2013                       41
Backups




Chema Alonso
20/03/2013               42
Directory Listing




Chema Alonso
20/03/2013                         43
DNS Cache Snooping




Chema Alonso
20/03/2013                          44
DNS Cache Snooping




Chema Alonso
20/03/2013                          45
DNS Cache Snooping
• Internal Software
     – Windows Update
     – Gtalk
• Evilgrade
     – Detecting vulnerable software to Evilgrade attacks
• AV evassion
     – Detecting internal AV systems
• Malware driven by URL
     – Hacking a web site ussually visited by internal users

Chema Alonso
20/03/2013                                                     46
.DS_Store




Chema Alonso
20/03/2013                 47
PHP CGI CODE EXECUTION BUG




Chema Alonso
20/03/2013                                48
Insecure Http Methods




Chema Alonso
20/03/2013                             49
Search & Upload




Chema Alonso
20/03/2013                       50
Juicy files
   White/black list of matches for keywords and extensions




Chema Alonso
20/03/2013                                                   51
Juicy files




Chema Alonso
20/03/2013                   52
.listing




Chema Alonso
20/03/2013                53
Multiple Choices




Chema Alonso
20/03/2013                        54
.svn/entries
A .svn/entries file looks like:




Chema Alonso
20/03/2013                        55
.svn/entries
There is a plugin that parse the file




Chema Alonso
20/03/2013                              56
IIS Short Name bug




Chema Alonso
20/03/2013                          57
Proxy Server detection
• Mod_proxy
• Ad-hoc
    –Normal
    –Transparent

Chema Alonso
20/03/2013                              58
Proxy Server Detection




Chema Alonso
20/03/2013                              59
Leaks:
             modsecurity_crs_50_outbound.conf




Chema Alonso
20/03/2013                                      60
Error Enforcement




Chema Alonso
20/03/2013                         61
Leaks




Chema Alonso
20/03/2013             62
User directories
       Search for ~USER in Apache webservers




Chema Alonso
20/03/2013                                     63
All your Foca needs is URLs
• Network Discovery          • Domain Crawling
• Document Search               – Bing
• File parsing                  – Google
     – Directory Listing     • Technology Recognition
     – Robots.txt            • Custom Search
     – .Listing              • Manual load
     – .DS_Store (not yet)

Chema Alonso
 20/03/2013                                             64
Domain Crawling




Chema Alonso
20/03/2013                       65
Custom Search




Chema Alonso
20/03/2013                     66
FOCA + Spidering




Chema Alonso
20/03/2013                        67
FOCA + Spidering




Chema Alonso
20/03/2013                        68
Phase 4: Plugins


Chema Alonso
Plugins: FOCA API 0.1
From FOCA to plugins (Events)
   - OnNewDomain - OnNewNetrange
   - OnNewURL          - OnNewRelation
   - OnNewIP           - OnNewProject
From Plugins to FOCA (Calls)
    - AddDomain          - AddSQLi
    - AddProxy           - AddIp
     …. And much more….
Chema Alonso
20/03/2013                               70
Plugins: .svn/Entries parser




Chema Alonso
20/03/2013                                  71
Plugins: .svn/Entries parser




Chema Alonso
20/03/2013                                  72
Plugins: WebFuzzer




Chema Alonso
20/03/2013                          73
Plugins: Auto SQLi searcher




Chema Alonso
20/03/2013                                 74
IIS Short Name Fuzzer




Chema Alonso
20/03/2013                             75
Making an esay Plugin


Chema Alonso
FOCA Reporting Module




Chema Alonso
20/03/2013                             77
Chema Alonso
20/03/2013     78
Threat Analisys & Modeling




Chema Alonso
20/03/2013                                79
Reporting OSSTMM 3.0: STAR




Chema Alonso
20/03/2013                                80
OWASP Report Generator




Chema Alonso
20/03/2013                            81
“i64” Web Audit Report




Chema Alonso
20/03/2013                              82
Fear The FOCA




Chema Alonso
20/03/2013                     83
FOCA Online




Chema Alonso
20/03/2013                   84
Cleaning ODF: OOMetaExtractor




                  http://www.codeplex.org/oometaextractor

Chema Alonso
20/03/2013                                                  85
IIS MetaShield Protector




Chema Alonso
20/03/2013
               http://www.metashieldprotector.com
                                                    86
Evil FOCA




Chema Alonso
20/03/2013                 87
Thanks to Apple




Chema Alonso
20/03/2013                       88
Thanks to Apple (2)




Chema Alonso
20/03/2013                           89
Chema Alonso
                     •   chema@informatica64.com
                     •   @chemaalonso
                     •   http://elladodelmal.com
                     •   http://www.informatica64.com




Chema Alonso
20/03/2013                                          90
FOCA




             http://www.informatica64.com/foca.aspx
                amigosdelafoca@informatica64.com
Chema Alonso
20/03/2013                                            91

Más contenido relacionado

Destacado

Hachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACHachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACChema Alonso
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataChema Alonso
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google PersistentesChema Alonso
 
Latch Security Scenarios
Latch Security ScenariosLatch Security Scenarios
Latch Security ScenariosChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaChema Alonso
 
Digital latches for your digital Life
Digital latches for your digital LifeDigital latches for your digital Life
Digital latches for your digital LifeChema Alonso
 
Ataques XSS Google Persistentes
Ataques XSS Google PersistentesAtaques XSS Google Persistentes
Ataques XSS Google PersistentesChema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
RootedCON 2014: Playing and Hacking with Digital Latches
RootedCON 2014: Playing and Hacking with Digital LatchesRootedCON 2014: Playing and Hacking with Digital Latches
RootedCON 2014: Playing and Hacking with Digital LatchesChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
ShmooCON 2009 : Re-playing with (Blind) SQL Injection
ShmooCON 2009 : Re-playing with (Blind) SQL InjectionShmooCON 2009 : Re-playing with (Blind) SQL Injection
ShmooCON 2009 : Re-playing with (Blind) SQL InjectionChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Why Cyberspies always win
Why Cyberspies always winWhy Cyberspies always win
Why Cyberspies always winChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep WebChema Alonso
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 

Destacado (20)

Hachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACHachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAAC
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 
Latch Security Scenarios
Latch Security ScenariosLatch Security Scenarios
Latch Security Scenarios
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
 
Digital latches for your digital Life
Digital latches for your digital LifeDigital latches for your digital Life
Digital latches for your digital Life
 
Ataques XSS Google Persistentes
Ataques XSS Google PersistentesAtaques XSS Google Persistentes
Ataques XSS Google Persistentes
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
RootedCON 2014: Playing and Hacking with Digital Latches
RootedCON 2014: Playing and Hacking with Digital LatchesRootedCON 2014: Playing and Hacking with Digital Latches
RootedCON 2014: Playing and Hacking with Digital Latches
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
ShmooCON 2009 : Re-playing with (Blind) SQL Injection
ShmooCON 2009 : Re-playing with (Blind) SQL InjectionShmooCON 2009 : Re-playing with (Blind) SQL Injection
ShmooCON 2009 : Re-playing with (Blind) SQL Injection
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Why Cyberspies always win
Why Cyberspies always winWhy Cyberspies always win
Why Cyberspies always win
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 

Más de Chema Alonso

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRChema Alonso
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaChema Alonso
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheoChema Alonso
 
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Chema Alonso
 
LDAP Injection Techniques
LDAP Injection TechniquesLDAP Injection Techniques
LDAP Injection TechniquesChema Alonso
 
X Forum AUSAPE 2014
X Forum AUSAPE 2014X Forum AUSAPE 2014
X Forum AUSAPE 2014Chema Alonso
 

Más de Chema Alonso (19)

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
 
LDAP Injection Techniques
LDAP Injection TechniquesLDAP Injection Techniques
LDAP Injection Techniques
 
X Forum AUSAPE 2014
X Forum AUSAPE 2014X Forum AUSAPE 2014
X Forum AUSAPE 2014
 

The Power of FOCA 3