SlideShare una empresa de Scribd logo
1 de 61
Descargar para leer sin conexión
Mauricio Velazco
Consultor en Seguridad Informática
aula XXXX
Stuxnet: El arma
del futuro
Mauricio Velazco,
C|EH – C|EI – Security+ - CTT
Security Consultant
Quién Soy ?
l
Geek
l
Consultor en Seguridad
l
Informática
l
Trainer
Malware
l
Malware = Malicious Software
l
Virus, troyanos, spywares, gusanos,
bombas lógicas, etc.
l
1982, el primer virus : Elk Cloner
1988, primer gusano : Morris
Malware:State of
the art
l
Actualidad 2 tendencias:
l
Robo >> Crimeware
l
Espionaje >> Advanced Persistant Threat
l
Panda Security: en el primer bimestre
del 2011 se crearon 73,000 nuevos
ejemplares (70% troyanos)
Crimeware
Crimeware: Oferta!
l
Exploit Packs
l
Sploit 25, versión Lite 1500 USB –
Pro 2500 USD
l
ElFiesta Exploit Pack, 1000 USD
l
YES Exploit Pack, 600 USD
l
Eleonore Exploit Pack, 600 USD
Eleonore Pack
l
Ma
Bleeding Life
l
Ma
Botnet
l
Ma
Advanced Persistent
Threat
l
Un tipo de ataque Cibernético que se
caracteriza por tener objetivos más
allá del $$$
l
Como espionaje, fines
l
políticos, cyberguerra, etc.
APT's Recientes
APT's Recientes
APT's Recientes
Stuxnet I : Hallazgo
l
Junio 2010: VirusBlokada detecta un
nuevo malware explotando un 0day en
Windows.
l
0day = Vulnerabilidad
l
previamente no conocida.
l
12 Millones → < 12 0day
MS10-046
l
Accesos directos de Windows (LNK)
l
Vulnerabilidad en Microsoft Shell
(shell32.dll)
l
Permite la ejecución de comandos al
intentar cargar un LNK malicioso (CPL)
l
Afecta a todas las versiones de Win2
MS10-046
MS10-046
MS10-046
Al cargar el ícono, Shell llama a
LoadLibrary() con el objetivo como
parámetro (CPL).
Se logra ejecutar comandos en el
contexto de
Explorer.exe
Funciona 100%
MS10-046
MS10-046
DEMO
Anatomia de un Arma
Anatomia de un Arma
Stuxnet II
l
MS10-046 → Método de Propagación
Stuxnet II
Stuxnet II
Stuxnet II
l
Explota 5 vulnerabilidades de
Windows
l
4 de ellas son 0day
l
Se instala a través de 2 drivers
l
(Rootkit)
l
Explota un 0day de Siemens.
Stuxnet II
l
En total, 4 métodos de propagación
l
USB Drive (MS10-046)
l
Carpetas compartidas
l
Explotando Print Spooler
l
(MS10-061)
l
Explotando RPC
l
(MS08-067)
Stuxnet II
l
2 métodos de instalación a través de
escalamiento de privilegios
l
Si es W2k3 o WXP >> MS10-073
l
Si es Vista,7 o W2k8 >> MS10-092
MS10-092
l
Vulnerabilidad en el Task
Scheduler de Windows, 7 y W2k8
l
Al crear una tarea, se crea un fichero
XML en system32Tasks con la
información de la tarea.
l
Se crea con permisos
de lectura y escritura.
MS10-092
l
Task Scheduler calcula un hash del
fichero al ser creada una tarea.
l
Al momento de lanzar la tarea, se
recalcula el hash y los 2 se comparan
l
El algotimo CRC32
es utilizado.
MS10-092: El exploit
l
Task Scheduler calcula un hash del
fichero al crear una tarea por
seguridad.
l
Al momento de lanzar la tarea, se
recalcula el hash y los 2 se comparan
l
El algotimo CRC32 es utilizado.
Stuxnet III: Peer
to Peer!
l
Stuxnet instala un cliente y servidor
RPC en el equipo afectado.
l
El servidor RPC espera conexiones de
cualquier otro host infectado en la red
local.
l
Y permite una
actualización del malware
Stuxnet III: Peer to Peer
Stuxnet III
Stuxnet III
Stuxnet III
l
Stuxnet instala un Rootkit
(mrxnet.sys y mrxcls.sys) firmados
digitalmente por RealTek y Jmicron
Stuxnet III
Hsinchu
Science Park,
Taiwan
Stuxnet III
l
Al infectar, el malware reporta a 2
direcciones:
l
www.mypremierfutbol.com (Malasia)
l
www.todaysfutbol.com (Dinamarca)
l
Si el equipo infectado no cumple
ciertas condiciones, Stuxnet no ejecuta
su Digital Warhead
Stuxnet III
Las condiciones:
Siemens Simatic WinCC
l
Step7 instalado
l
Key – HKLMSOFTWARESIEMENSSTEP7, value –
STEP7_Version;
l
Key – HKLMSOFTWARESIEMENSWinCCSetup, value –
Version.
l
Software para la programación de
PLC's
Stuxnet III
Stuxnet III
l
Programmable Logic
Controller
l
Computadora automatización
de procesos electromecánicos
l
Procesos Industriales:
manufactura, generación
eléctrinica, refinería, etc
l
Proceses de Infraestructura:
tratamiento y distribución de
agua, gaseoducto, etc
Stuxnet IV: Digital
Warhead
Stuxnet IV
l
Busca un escenario específico:
l
Frequency Converter Drives 807Hz - 1210 Hz
l
Fararo Paya, Iran
l
Vocan, Finlandia
FCD, son dispositivos
utilizados para controlar
l
la velocidad de otros.
l
> F > V
Stuxnet IV
l
FCD, puedes tener muchos usos. Su
exportación está controlada.
l
Pueden ser usados en centrífugas
para el enriquecimiento de Uranio.
Stuxnet IV
l
Stuxnet infecta el proyecto Step7 y
sobresecribe una libreria crucial para
la programación del PLC.
l
Intercepta la comunicación
Windows – PLC de manera
oculta.
l
Instala un Rootkit en el PLC
Stuxnet IV
l
Una vez infectado, modifica la
frecuencia:
1400 Hz – 2 Hz – 1064 Hz
l
Stuxnet realiza un
sabotaje de las centrífugas
cambiando las velocidades
cada cierto tiempo.
Stuxnet IV
l
En Enero 2010, IAEA relizaba una
inspección en Natanz (8000 ctg)
cuando notaron algo extraño.
l
Los técnicos sacaban y
reemplazaban centrífugas, una por
una, en un evento antes no visto.
l
Normalmente cambiaban 10% al año
Stuxnet IV
A principios del 2010, más 2000
centrífugas tuvieron que ser
cambiadas en menos de 2 meses.
Curiosidades
l
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVer
sionMS-DOS –> 19790509
l
b:myrtussrcobjfre_w2k_x86i386guava.pdb
l
No infecta a más de 3 hosts.
l
Autodestrucción: 24 de Junio 2012
Stuxnet: Conclusiones
l
Stuxnet le demostró al mundo que es
posible que código fuente salte del
mundo virtual al mundo real causando
daños físicos.
l
Symantec estima que tomó más de 20
programadores expertos para
programarlo (8 meses de reversing)
(15k lineas de codigo).
Stuxnet: Conclusiones
l
El New York Times, publicó un artículo
de investigación donde se especula que
US e Israel fueron los creadores del
gusano.
l
“Behind Dimona’s barbed wire Israel
has spun nuclear centrifuges virtually
identical to Iran’s at Natanz. They say
Dimona tested the effectiveness of the
Stuxnet computer worm”
l
Stuxnet : One Shot Gun
l
La víctima puede hacer ingenieria
inversa y aprender del arma.
l
Muy posible que veamos variaciones
de Stuxnet
Stuxnet: Conclusiones
M
l
Asdas
l
Asd
l
AS
aula XXXX
Stuxnet: El arma
del futuro
Mauricio Velazco,
C|EH – C|EI – Security+ - CTT
Security Consultant
Gracias por participar
muy pronto estamos en provincias
para más información ingresa a nuestra web
En el 2012 mucho más de nosotros…
Contacto del expositor

Más contenido relacionado

Similar a LimaHack 2011 - Stuxnet : El arma del futuro

Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxFrancisco Medina
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...RootedCON
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarCarlos Rubén Jacobs
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresaEventos Creativos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativosusatecn
 
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...Alejandro Valdes Jimenez
 
Metodologia final
Metodologia finalMetodologia final
Metodologia finalfortachin08
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterAsociación
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativosleinyrivera
 
Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Manuel Mujica
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEventos Creativos
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosRamon
 

Similar a LimaHack 2011 - Stuxnet : El arma del futuro (20)

Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curar
 
S.oper 180604.pps[1]
S.oper 180604.pps[1]S.oper 180604.pps[1]
S.oper 180604.pps[1]
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
STUXNET.pptx
STUXNET.pptxSTUXNET.pptx
STUXNET.pptx
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Segunda evaluacion
Segunda evaluacionSegunda evaluacion
Segunda evaluacion
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
NSM Network Security Monitoring Herramientas Software Libre de detección y pr...
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)Seguridad Informatica (Live Cd)
Seguridad Informatica (Live Cd)
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niños
 
Infecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otrosInfecta a tus usuarios antes de que lo hagan otros
Infecta a tus usuarios antes de que lo hagan otros
 

Más de Mauricio Velazco

PurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal AsiaPurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal AsiaMauricio Velazco
 
Detection-as-Code: Test Driven Detection Development.pdf
Detection-as-Code: Test Driven Detection Development.pdfDetection-as-Code: Test Driven Detection Development.pdf
Detection-as-Code: Test Driven Detection Development.pdfMauricio Velazco
 
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack SimulationsBlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack SimulationsMauricio Velazco
 
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary SimulationDefcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary SimulationMauricio Velazco
 
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team PlaybooksSANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team PlaybooksMauricio Velazco
 
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...Mauricio Velazco
 
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue TeamBlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue TeamMauricio Velazco
 
Bsides NYC 2018 - Hunting for Lateral Movement
Bsides NYC 2018 - Hunting for Lateral MovementBsides NYC 2018 - Hunting for Lateral Movement
Bsides NYC 2018 - Hunting for Lateral MovementMauricio Velazco
 
Peruhack 2015 - Cyberespionaje de Naciones
Peruhack 2015 - Cyberespionaje de NacionesPeruhack 2015 - Cyberespionaje de Naciones
Peruhack 2015 - Cyberespionaje de NacionesMauricio Velazco
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsMauricio Velazco
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxMauricio Velazco
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...Mauricio Velazco
 
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...Mauricio Velazco
 
Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#Mauricio Velazco
 
Derbycon 2017: Hunting Lateral Movement For Fun & Profit
Derbycon 2017: Hunting Lateral Movement For Fun & ProfitDerbycon 2017: Hunting Lateral Movement For Fun & Profit
Derbycon 2017: Hunting Lateral Movement For Fun & ProfitMauricio Velazco
 
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...Mauricio Velazco
 

Más de Mauricio Velazco (20)

PurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal AsiaPurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal Asia
 
Detection-as-Code: Test Driven Detection Development.pdf
Detection-as-Code: Test Driven Detection Development.pdfDetection-as-Code: Test Driven Detection Development.pdf
Detection-as-Code: Test Driven Detection Development.pdf
 
BSides Panama 2022
BSides Panama 2022BSides Panama 2022
BSides Panama 2022
 
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack SimulationsBlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
 
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary SimulationDefcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
 
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team PlaybooksSANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
 
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
 
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue TeamBlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
 
Bsides NYC 2018 - Hunting for Lateral Movement
Bsides NYC 2018 - Hunting for Lateral MovementBsides NYC 2018 - Hunting for Lateral Movement
Bsides NYC 2018 - Hunting for Lateral Movement
 
Peruhack 2015 - Cyberespionaje de Naciones
Peruhack 2015 - Cyberespionaje de NacionesPeruhack 2015 - Cyberespionaje de Naciones
Peruhack 2015 - Cyberespionaje de Naciones
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos Windows
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/Linux
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Bsides Latam 2019
Bsides Latam 2019Bsides Latam 2019
Bsides Latam 2019
 
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
 
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
 
Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#
 
Derbycon 2017: Hunting Lateral Movement For Fun & Profit
Derbycon 2017: Hunting Lateral Movement For Fun & ProfitDerbycon 2017: Hunting Lateral Movement For Fun & Profit
Derbycon 2017: Hunting Lateral Movement For Fun & Profit
 
Bsides Long Island 2019
Bsides Long Island 2019Bsides Long Island 2019
Bsides Long Island 2019
 
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

LimaHack 2011 - Stuxnet : El arma del futuro