SlideShare una empresa de Scribd logo
1 de 52
Descargar para leer sin conexión
Deep Dive into Digital Forensics and
Incident Response
Mateo Martínez
CEO KOD LATAM SECURITY
www.kod.uy
2
Mateo Martínez
∗Papá (x2)
∗CISSP
∗C|EH
∗ISO 27001 Lead Implementer
∗ex PCI QSA
∗ITIL
∗Gerente General de KOD LATAM SECURITY (www.kod.uy)
∗Docente Hacking Ético en Universidad ORT
∗Líder del capítulo OWASP Uruguay
∗OWASP Web Application Security Person of the Year 2015
∗Contacto: @mateomartinez1
Teoría
• Malware
• Respuesta ante Incidentes
• Forense Digital
• Herramientas
Práctica
• Adquisición de memoria
• Análisis de memoria
• Análisis de malware
Malware
El mayor vector de
infección…
PEBKAC
El RFC 2828
“Un evento de seguridad en el que la política de
seguridad ha sido desobedecida o vulnerada”
http://www.ietf.org/rfc/rfc2828.txt
(212 páginas)
Principio de intercambio de Locard
“Every contact leaves a trace”
Dr. Edmond Locard
(13 diciembre 1877 – 4 mayo 1966)
Respuesta ante Incidentes actual
- Adquirir de lo más volatil a lo menos volatil
- El malware residente en memoria no puede
analizarse a partir de una imágen de disco
- La memoria puede contenter claves de
información que haya sido cifrada en el disco
El RFC 3227 define el orden básico
- Memoria del Sistema
- Archivos temporales (swapfile / paging file)
- Procesos y conexiones de red
- Información de routeo & ARP Cache
- Adquisición de Discos (Forense)
- Logs Remotos & Datos de Monitoreo
- Configuración física & Topología de Red
- Backups
http://www.ietf.org/rfc/rfc3227.txt
(10 páginas)
Información a revisar
• Archivos de Logs
• Procesos de Sistema
• Archivos ocultos inusuales
• Backdoors
• Tareas Programadas
• Nivel de Parches
• Relaciones de confianza
• Archivos temporales
• SWAP Files
• Reconstruir papelera de reciclaje
• Reconstruir el pool de impresión
• Extraer correos y archivos
adjuntos
• Historia de navegación web
• Aplicaciones instaladas
Windows Prefetch
Es un registro de los programas
ejecutados en un sistema.
C:WindowsPrefetch>
strings filename
Windows Prefetch
Es un registro de los programas
ejecutados en un sistema.
C:WindowsPrefetch>
strings filename
¿Qué contiene la memoria
en Windows?
Pagefile.sys
» No se puede copiar directamente
ya que el SO lo está “utilizando”
» Una opción es la herramienta
FGET de HBGary
» FTK Imager es otra opción (pero
es una GUI)
Dumping System
Memory w/Software
En Windows, se accede a la memoria física a través de
.PhysicalMemory and .DebugMemory devices
Herramientas
• Moonsols/win32dd
• FTK Imager
• FD.exe (HBGary)
• KnTDD
• Encase Enterprise
• F-response
Dumping System
Memory w/Software
FTK Imager: File  Capture Memory
Dumping System
Memory w/Software
Moonsol’s DumpIT
Dumping System Memory w/Hardware
» Con Firewire, el OHCI controller puede
leer y escribir los primeros 4 GiB de
memoria
» Ver :
http://www.storm.net.nz/projects/16
Analizando Dumps de Memoria
Volatility
• Advanced memory forensics framework
• Es un script en Python
• Es posible escribir plugins propios
• Varios plugins de detección de malware
• Gratis!
Yara
• Malware plugins para Volatility
• malfind
• svcscan
• ldrmodules
• impscan
• apihooks
• idt
Analizando Dumps de Memoria
• gdt
• orphanthreads
• callbacks
• driverirp
• psxview
Analizando Dumps de Memoria
https://code.google.com/p/volatility/
Identificar imágen
Plugin: imageinfo
Identificar Procesos Sospechosos
Plugin: pslist & psscan
Identificar conexiones activas
Plugin: connections, connscan2, socks, sockscan2
Identificar archivos y dll`s sospechosas
Plugin: dlllist, files, fileobjscan
Analizando Dumps de Memoria
# volatility pslist –f memorydump.name
Analizando Dumps de Memoria
LAB TIME!
1.Abrir Kali Linux
2.Abrir una terminal
3.Ejecutar: # vol –h
4. imageinfo –f vmem1
5. pslist --profile=WinXPSP3x86 -
f vmem1 > output_path
6. psscan --profile=WinXPSP3x86
-f vmem1 > output_path
#volatility imageinfo –f dump.vmem
#volatility pslist –f dump.vmem
#volatility pslist –f dump.vmem
#volatility sockets –f dump.vmem
7. threads --
profile=WinXPSP3x86 –vmem1-p
680
8. threads --
profile=WinXPSP3x86 –vmem1 -
p 1928
9. vol --profile=WinXPSP3x86
procexedump -p 868,680,1928 -D
processes/ -f vmem1
10. dlllist --profile=WinXPSP3x86
–f vmem1 -p 1928,868,680
#volatility procdump –p 680 –f dump.vmem --dump-dir=.
#strings executable.1928.exe
9. vol --profile=WinXPSP3x86
procexedump -p 868,680,1928 -D
processes/ -f vmem1
10. dlllist --profile=WinXPSP3x86
–f vmem1 -p 1928,868,680
#volatility dlllist –p 680 –f dump.vmem
11. vol.py dlllist --
profile=WinXPSP3x86 -f vmem1 -
p 680 | grep 0x | wc –l
Repetir para cada proceso
(Revisar “Command Line”)
12. mkdir malfind
13. malfind --
profile=WinXPSP3x86 -f vmem1 -
D malfind/
14. --profile=WinXPSP3x86
ldrmodules -p 868 -f vmem1
#volatility malfind –f dump.vmem
• Muchos procesos iguales (lsass.exe)
• Prioridad de Procesos
• Pocas DLLs
• Malfind Plugin
• DLLs Ocultas
• Mutex
• Nuevos Archivos
• Conexiones
• Kernel Drivers
LAB TIME!
?
ST
UX
NE
T
Siemens’ SCADA software
Siemens SIMATIC WinCC/STEP 7
CVE-2010-2772
+4 Vulnerabilidades en MS Win
14 Plantas de Enriquecimiento
ST
UX
NE
T
» RPC server
» Tareas programadas
» UPX packing
» Certificados digitales falsificados…
En el Lab ni miramos…
http://ics-cert.us-cert.gov/alerts
Alerts Feed
ICS-ALERT-14-099-01C : Situational Awareness Alert for OpenSSL Vulnerability ICS-
ALERT-14-015-01 : Ecava IntegraXor Buffer Overflow Vulnerability
ICS-ALERT-13-304-01 : Nordex NC2 – Cross-Site Scripting Vulnerability
ICS-ALERT-13-259-01 : Mitsubishi MC-WorX Suite Unsecure ActiveX Control
ICS-ALERT-13-256-01 : WellinTech KingView ActiveX Vulnerabilities
ICS-ALERT-13-164-01 : Medical Devices Hard-Coded Passwords
ICS-ALERT-13-091-01 : Mitsubishi Electric Automation MX Buffer Overflow
ICS-ALERT-13-091-02 : Clorius Controls ICS SCADA Information Disclosure
ICS-ALERT-13-016-01A : Schneider Electric Product Vulnerabilities (Update A)
ICS-ALERT-13-016-02 : Offline Brute-Force Password Tool Targeting Siemens S7
ICS-ALERT-13-009-01 : Advantech WebAccess Cross-Site Scripting
http://ics-cert.us-cert.gov/alerts
ABB
(Multiple, Buffer
Overflow)
Arbiter
(Denial of Service)
C3-ILEX (Multiple)
EMERSON (Buffer
Overflow)
GE
(Multiple)
HONEYWELL
(Buffer Overflow)
ICONICS
(Multiple)
INVENSYS
(DLL Hijack, ActiveX,
Buffer Overflow)
OSISOFT
(Buffer Overflow)
ROCKWELL
(Multiple PLC
Vulnerabilities)
SCHNEIDER
(Remote Auth bypass,
multiple)
SIEMENS
(XSS, Buffer
Overflow)
Nombre Fecha de alerta Fecha de Parche Meses
abb_1 10 oct 2011 22 feb 2012 +4
indusoft_* 27 apr 2011 16 nov 2011 +7
ifix_1 06 feb 2011 07 nov 2011 +9
rtip_1 17 oct 2011 22 aug 2012 +10
ifix_2 17 oct 2011 03 aug 2012 +10
La infraestructura crítica no puede parar
(99% de los casos)
La prioridad es la disponibilidad y timing
Existen vulnerabilidades desconocidas por
los Vendors y otras (muy) conocidas
Hay que perfeccionar la respuesta ante
Incidentes
» http://mnin.blogspot.co.uk/2011/06/exa
mining-stuxnets-footprint-in-
memory.html
» http://blogs.technet.com/b/markrussinov
ich/archive/2011/03/30/3416253.aspx
Referencias:
¡Muchas gracias!
Mateo Martínez
CEO KOD LATAM SECURITY
www.kod.uy
@mateomartinez1

Más contenido relacionado

La actualidad más candente

Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)cl0p3z
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LABBaruch Ramos
 
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]RootedCON
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]RootedCON
 
Destripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones androidDestripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones androidSergio Arcos
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]RootedCON
 

La actualidad más candente (6)

Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)Taller de seguridad para servidores GNU/Linux (GSICKMinds)
Taller de seguridad para servidores GNU/Linux (GSICKMinds)
 
Fedora Security LAB
Fedora Security LABFedora Security LAB
Fedora Security LAB
 
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
 
Destripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones androidDestripando y protegiendo aplicaciones android
Destripando y protegiendo aplicaciones android
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 

Similar a Deep dive into digital forensics and incident response - (ISC)2 latam congress 2016

Curso forensics power_tools
Curso forensics power_toolsCurso forensics power_tools
Curso forensics power_toolspsanchezcordero
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesEgdares Futch H.
 
HerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxHerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxJhoseC1
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMEventos Creativos
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Alejandro Ramos
 
Análisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistemaAnálisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistemaEventos Creativos
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]RootedCON
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-ossSykrayo
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkAlonso Caballero
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaTm-CS
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Terminal Security: La solución integral de seguridad
Terminal Security: La solución integral de seguridadTerminal Security: La solución integral de seguridad
Terminal Security: La solución integral de seguridadJesus Sosa
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 

Similar a Deep dive into digital forensics and incident response - (ISC)2 latam congress 2016 (20)

Curso forensics power_tools
Curso forensics power_toolsCurso forensics power_tools
Curso forensics power_tools
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
 
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a IncidentesFIT 2018 - Malware Avanzado y Respuesta a Incidentes
FIT 2018 - Malware Avanzado y Respuesta a Incidentes
 
HerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxHerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptx
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAM
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Análisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistemaAnálisis Forense de la Memoria RAM de un sistema
Análisis Forense de la Memoria RAM de un sistema
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
Seguridad en linux
Seguridad en linuxSeguridad en linux
Seguridad en linux
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Terminal Security: La solución integral de seguridad
Terminal Security: La solución integral de seguridadTerminal Security: La solución integral de seguridad
Terminal Security: La solución integral de seguridad
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 

Más de Mateo Martinez

Those beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedThose beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedMateo Martinez
 
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo MartinezSix Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo MartinezMateo Martinez
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasMateo Martinez
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latamMateo Martinez
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Mateo Martinez
 
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezSHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezMateo Martinez
 
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016Mateo Martinez
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016Mateo Martinez
 
DragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesDragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesMateo Martinez
 

Más de Mateo Martinez (10)

Those beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedThose beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploited
 
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo MartinezSix Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
 
Ciberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - HidroeléctricasCiberseguridad industrial - Hidroeléctricas
Ciberseguridad industrial - Hidroeléctricas
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezSHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
 
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016
 
DragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesDragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas Neuronales
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Deep dive into digital forensics and incident response - (ISC)2 latam congress 2016