SlideShare una empresa de Scribd logo
1 de 76
Zeus·Я·uS

Autor: Santiago Vicente
Fecha: Septiembre 2013
La información contenida en este documento es propiedad intelectual de S21sec. Cualquier modificación o
utilización total o parcial del contenido de este documento sin consentimiento expreso y por escrito de S21sec
está estrictamente prohibida. La ausencia de respuesta a cualquier solicitud de consentimiento en ningún caso
deberá ser entendida como consentimiento tácito por parte de S21sec autorizando utilización alguna.
© Grupo S21sec Gestión, S.A.
¿De qué vamos a hablar?
¿Cuál es el objetivo?
• Hacer un recorrido por la historia de ZeuS
• Estudiar las bases sobre las que se asienta

• Comparación con las distintas variantes
aparecidas
• Centrados en afectación y comunicación
• Consultable a posteriori
// ÍNDICE

*

Antecedentes
Timeline
Características principales
Variantes Pre-Leak
Variantes Post-Leak
Comparativa
Conclusiones
// ÍNDICE

*

Antecedentes
Historia
Filtración
Timeline
Características principales
Variantes Pre-Leak
Variantes Post-Leak
Comparativa
Conclusiones
//01 Historia

Antecedentes

*
Historia (I)
• Descubierto por Secure Science Corporation y Sunbelt
Software en Octubre de 2006
• Empezó siendo un colector genérico de datos
empaquetado con UPX
• En 2007 apareció el primer “builder”
Historia (II)
• Relativa poca evolución hasta 2009 en el que aparece la
versión 1.3
– Destacando la novedad de mantener el fichero de configuración
en memoria en un nuevo empeño por dificultar su análisis

• A finales de ese mismo año aparece la versión 2.0
–
–
–
–

Soporte para Windows Vista y 7
Soporte para otros navegadores como Firefox
Soporte de múltiples infecciones
Se empiezan a ver inyecciones con capacidad MitB
Historia (III)
• En septiembre de 2010 S21sec descubre el primer
ataque contra el segundo factor de autenticación basado
en móvil:

– Aplicaciones para Symbian, Windows Mobile, Blackberry y más
adelante Android
– Módulo independiente de ZeuS
//02 Filtración

Antecedentes

*
Filtración
• Octubre 2010: Licat (Pre-Murofet). Variante previa al Leak
• Finales de 2010: Slavik/Monstr supuestamente cede el
mantenimiento del código a Hardeman/Gribodemon (Creador de
Spyeye), su gran “rival” hasta la fecha.
• Principios de 2011: Spyeye parece incorporar alguna rutina
anteriormente presente en ZeuS
• 28 de Marzo de 2011: Fichero rar con contraseña que
supuestamente contenía el código fuente de ZeuS
• 21 de Abril de 2011: Leak completo de la versión 2.0.8.9
// ÍNDICE

*

Antecedentes
Timeline
Características principales
Variantes Pre-Leak
Variantes Post-Leak
Comparativa
Conclusiones
Timeline
// ÍNDICE

*

Antecedentes
Timeline
Características principales
ZeuS 1.X
ZeuS 2.X
Variantes Pre-Leak
Variantes Post-Leak
Comparativa
Conclusiones
//01 ZeuS 1.X

Características
principales

*
ZeuS 1.X (I)
• Funcionalidades:
– Panel de control PHP
– Actualización configuración
– Actualización del binario
– /etc/hosts
– Socks proxy
– Inyección HTML
– Redirección HTML
– Capturas de pantalla
– Capturas de teclados virtuales
– Captura de credenciales
– Robo certificados
– Corrupción del sistema (KillOS)
– Ocultación
ZeuS 1.X (II)
ZeuS 1.X (III)
Ejecutable

Config & Data

Mutex / Pipe

Versión

Cifrado

ntos.exe

wsnpoemvideo.dll
wsnpoemaudio.dll

_SYSTEM_64AD0625_

1.0.x.x

Simple

oembios.exe

sysproc64sysproc86.sys
sysproc64sysproc32.sys

_SYSTEM_64AD0625_

1.1.x.x

Simple

twext.exe

twainlocal.ds
twainuser.ds

1.1.x.x

Simple

_SYSTEM_64AD0625_

twex.exe

twainlocal.ds
twainuser.ds

_H_64AD0625_

1.2.x.x

RC4

sdra64.exe
bootlist32.exe
userinit32.exe

mac32cbt.lc
mac32cc.lc
lowseclocal.ds
lowsecuser.ds
zad32andboot.pop
yad32andcodec.dll

_AVIRA_2109_
_LILO_19099_

1.2.x.x

RC4

bootwindows.exe

skype32win32post.dll
skype32win64post.dll

_SOSI_19099_

1.3.x.x

RC4
//02 ZeuS 2.X

Características
principales

*
ZeuS 2.X (I)
•
•
•
•
•
•
•
•

Soporte para Windows Vista y 7
Soporte para otros navegadores como Firefox
Soporte de múltiples infecciones
Sin técnicas de ocultación
Inyecciones dinámicas
Rutas de directorio, binario y registro “pseudoaleatorias”
Bloqueo de hardware
Posibilidad de complemento para eliminar programas ofensivos
ZeuS 2.X (II)
• Static config
– Clave RC4
– URLs iniciales

• Dos claves de cifrado RC4
– Config descargada/comunicación
– Config en registro (Autogenerada)
ZeuS 2.X (III)
• Datos únicos de la máquina

• Estructura de los extra datos:

• Cifrados con RC4
• Actualización a traves de GET
// ÍNDICE

*

Antecedentes
Timeline
Características principales
Variantes Pre-Leak
ZeuS 1.4
ZeuS Cryptless
Licat (Murofet)
ZeuS Process
Plugin SpyEye
Variantes Post-Leak
Comparativa
Conclusiones
//01 ZeuS 1.4

Variantes
Pre-Leak

*
ZeuS 1.4
Variante 1
c:windowshost32.exe
c:windowsjh87uhnoe3ewf32.nls
c:windowsjh87uhnoe3ewfrvbb.nls

Variante 2
c:windowssvhost32.exe
c:windowsefee3f32fbrrve.nls
c:windowsefee3f32fwrfsf.nls

• Cambio en la rutina RC4:

• Cambio en el proceso a inyectarse:
//02 ZeuS Cryptless

Variantes
Pre-Leak

*
ZeuS Cryptless

• Sin cifrado de strings
//03 Licat/Murofet

Variantes
Pre-Leak

*
Licat/Murofet (I)
• Un único gang . Compra del código fuente? Slavik?
• Domain Generation Algorithm (DGA)

• Config cifrada con RC4 sin capa XOR + Nuevo formato
Licat/Murofet (II)
• P2P network + DGA

• CERT Polska schemes:
Licat/Murofet (III)
• Firma de recursos
• Cambio en el algoritmo de compresión

• DDoS y HTTP vía P2P como Proxy
//04 ZeuS Tasks

Variantes
Pre-Leak

*
ZeuS Process (I)

• Static config
ZeuS Process (II)

• Correción:
//05 Plugin SpyEye

Variantes
Pre-Leak

*
Plugin SpyEye
• Cesión del código de ZeuS a Gribodemon/Monstr?

• Materializado en plugins de Spyeye
// ÍNDICE

*

Antecedentes
Timeline
Características principales
Variantes Pre-Leak
Variantes Post-Leak
ICE-IX
ZeuS 2.3.2.0
Ramnit
Citadel
KINS
Power ZeuS
Skynet
ZeuS SSL
ZeuS 4.3.3.3
ZeuS Tasks
Comparativa
Conclusiones
//01 ICE-IX

Variantes
Post-Leak

*
ICE-IX (I)
• Primera variante anunciada en foros underground
• 1600$ con soporte a largo plazo
• Algunas caractrístcas anunciadas:
– Keylogger, con captura de pantallas
– Captura de trafico de los navegadores Internet Explorer y
Mozilla Firefox.
– Robo de cookies.
– Robo de credenciales de FTP y POP3.
– Posible uso del PC infectado como proxy SOCKS5, con
conexión inversa.
– Robo de certificados.
– Búsqueda de ficheros en el disco duro de las víctimas.
ICE-IX (II)
• Anti-Tracking system:

• RC4 modificado:
//02 ZeuS 2.3.2.0

Variantes
Post-Leak

*
ZeuS 2.3.2.0
• Modificación en el algoritmo de cifrado que pasa a ser
AES –Rijndael-
//03 Ramnit

Variantes
Post-Leak

*
Ramnit (I)
• Malware híbrido con características tanto de troyano
como de virus
• Detectado a principios de 2010, incorpora código de
ZeuS a finales de 2011.
• Ramnit descarga módulos adicionales:
– Ftp Grabber v1.0: captura credenciales FTP
– Anonymous Ftp Server v1.0: crea una puerta trasera a
modo de servidor FTP
– Hooker: se inyecta en los navegadores para realizar
ataques Man in the Browser
– Spy module (Zeus, SE, Rootkit, Cookie grabber) v2.0:
código copiado del código fuente de Zeus.
– VirusModule v1.0 (exe, dll only): infecta ficheros.
Ramnit (II)
• Ultimamente se ha visto afectando a STEAM:
//04 Citadel

Variantes
Post-Leak

*
Citadel (I)
Citadel (II)
• Clave RC4. Algoritmo estándar
• Clave AES para la configuración a partir de la RC4
• Clave RC4 de comunicación a partir de la AES anterior
Citadel 1.3.4.5
• Clave RC4. Algoritmo modificado usando LOGIN_KEY
• Clave AES a partir de la RC4
• Clave RC4 de comunicación a partir de la AES anterior.
Vector de inicialización modificado con SALT_KEY
Citadel 1.3.5.1
• Clave RC4. Algoritmo modificado usando LOGIN_KEY
• Clave AES a partir de la RC4. Algoritmo AES modificado
usando XOR_KEY
• Clave RC4 de comunicación a partir de la AES anterior.
Vector de inicialización modificado con SALT_KEY
Citadel 3.1.0.0
• Clave RC4. Algoritmo modificado usando LOGIN_KEY
• Clave AES a partir de la RC4. Algoritmo AES modificado
usando XOR_KEY + SALT_KEY
• Clave RC4 de comunicación a partir de la AES anterior.
Vector de inicialización modificado con SALT_KEY
//05 KINS

Variantes
Post-Leak

*
KINS (I)
• Arquitectura de KINS construida sobre un fichero principal y
DLLs como plugins
• Compatible con el formato de inyecciones de ZeuS
• Plugin Anti-Rapport
• Funciona con RDP
• No requiere conocimientos técnicos
• Los usuarios de países USSR no se infectarán
• Anti-tracking system
• Spread vía exploit-kits populares como Neutrino
• Posibilidad de bootkit
• Anti-VM
• Compatible con Win8 y x64
KINS (II)
• https://blogs.rsa.com/is-cybercrime-ready-to-crown-anew-kins-inth3wild/

• http://securityblog.s21sec.com/2013/05/testing-yourzeus-variant.html
KINS (III)
• http://blog.fox-it.com/2013/07/25/analysis-of-the-kinsmalware/
KINS (IV)
• Panel de control:
//06 PowerZeuS

Variantes
Post-Leak

*
Power ZeuS (I)
• http://www.xylibox.com/2013/09/having-look-on-kinstoolkit.html
Power ZeuS (II)
• Modular

• El dropper está basado en Power Loader
• ZeuS como DLL opcional
• Clave RC4 fuera de la static config
– Contenida en la seccion data1 del binario
– XOReada con una clave fija de 4 bytes
– SIN Máquina Virtual
Power ZeuS (III)
• Panel de control
//07 Skynet

Variantes
Post-Leak

*
Skynet
• http://www.reddit.com/r/IAmA/comments/sq7cy/iama_a_malw
are_coder_and_botnet_operator_ama/

• Instala cliente de Tor (gordo):

• Capacidad de DDoS y bitcoin minning
• RC4 estándar
• Dominios .onion y clave privada en: C:Documents and
Settings<User>Application Datatorhidden_service
//08 ZeuS SSL

Variantes
Post-Leak

*
ZeuS SSL
• Comunicación:

• RC4 modificado:
//09 ZeuS 4.3.3.3

Variantes
Post-Leak

*
ZeuS 4.3.3.3
• Muy similar a ICE-IX
• Misma comunicación:

• Vuelta al RC4 estándar
//10 ZeuS Tasks

Variantes
Post-Leak

*
ZeuS Tasks (I)
• Dos procesos, tarea y servicio:

• Config no XOReada y URLs sin config path:

• Cifrado RC4 estándar
ZeuS Tasks (II)
• Clave pseudo-aleatoria en cada comunicación
(Mersenne + tiempo):

• Comandos recibidos (Click Fraud):

• Misma muestra que https://blogs.rsa.com/new-zbotvariant-builds-instagram-army/ ?
// ÍNDICE

*

Antecedentes
Timeline
Características principales
Variantes Pre-Leak
Variantes Post-Leak
Comparativa
Conclusiones
Comparativa (I)
Comparativa (II)
// ÍNDICE

*

Antecedentes
Timeline
Características principales
Variantes Pre-Leak
Variantes Post-Leak
Comparativa
Conclusiones
Conclusión

• Carberp? NOooOooOoO
GRACIAS
SPAIN

MEXICO

BRASIL

UK

USA

www.s21sec.com

Santiago Vicente

S21sec e-crime Analyst
svicente@s21sec.com
http://blog.s21sec.com
Twitter: @smvicente

Más contenido relacionado

Destacado

Karatbars slovenija - predstavitev
Karatbars slovenija - predstavitevKaratbars slovenija - predstavitev
Karatbars slovenija - predstavitevmariogold
 
San fermines fabio e nuno
San fermines fabio e nunoSan fermines fabio e nuno
San fermines fabio e nunofabianfradinho
 
Plan $35,000; Sistema de Negocio Isagenix
Plan $35,000; Sistema de Negocio IsagenixPlan $35,000; Sistema de Negocio Isagenix
Plan $35,000; Sistema de Negocio Isagenixclubisa
 
Saját domain majdnem ingyen!
Saját domain majdnem ingyen!Saját domain majdnem ingyen!
Saját domain majdnem ingyen!OnLiveIT
 
El contagio de la gripe es mayor en guarderías y colegios
El contagio de la gripe es mayor en guarderías y colegiosEl contagio de la gripe es mayor en guarderías y colegios
El contagio de la gripe es mayor en guarderías y colegiosAlberto Cuadrado
 
Ejercicios de remates.
Ejercicios de remates.Ejercicios de remates.
Ejercicios de remates.nadia
 
Framtidens arbetsplats och kunskapsdelning
Framtidens arbetsplats och kunskapsdelningFramtidens arbetsplats och kunskapsdelning
Framtidens arbetsplats och kunskapsdelningKristian Norling
 
Ocean City Council agenda Oct. 23, 2014
Ocean City Council agenda Oct. 23, 2014Ocean City Council agenda Oct. 23, 2014
Ocean City Council agenda Oct. 23, 2014OceanCityGazette
 
Influencia de Internet en la economia española | pymes
Influencia de Internet en la economia española | pymesInfluencia de Internet en la economia española | pymes
Influencia de Internet en la economia española | pymesOscar García
 
Articulo CESSA 30 aniversario hotelería
Articulo CESSA 30 aniversario hoteleríaArticulo CESSA 30 aniversario hotelería
Articulo CESSA 30 aniversario hoteleríaAlejandro Watson
 
Mersen Colombia s.a. su Proveedor de Soluciones para Motores y Generadores
Mersen Colombia s.a. su Proveedor de Soluciones para Motores y GeneradoresMersen Colombia s.a. su Proveedor de Soluciones para Motores y Generadores
Mersen Colombia s.a. su Proveedor de Soluciones para Motores y GeneradoresAlvaro Montealegre Medina
 
Chi conflict pamphlet 6 2012 a4 v4
Chi conflict pamphlet 6 2012 a4 v4Chi conflict pamphlet 6 2012 a4 v4
Chi conflict pamphlet 6 2012 a4 v4Brian Moore
 
Evolution of agile software development methods @ FriendScout24
Evolution of agile software development methods @ FriendScout24Evolution of agile software development methods @ FriendScout24
Evolution of agile software development methods @ FriendScout24Michael Maretzke
 
Realizando procesos de carga incremental exitosos con SQL Server
Realizando procesos de carga incremental exitosos con SQL ServerRealizando procesos de carga incremental exitosos con SQL Server
Realizando procesos de carga incremental exitosos con SQL ServerSpanishPASSVC
 

Destacado (20)

Propuesta tecnica vmg- europea
Propuesta tecnica vmg- europeaPropuesta tecnica vmg- europea
Propuesta tecnica vmg- europea
 
Karatbars slovenija - predstavitev
Karatbars slovenija - predstavitevKaratbars slovenija - predstavitev
Karatbars slovenija - predstavitev
 
San fermines fabio e nuno
San fermines fabio e nunoSan fermines fabio e nuno
San fermines fabio e nuno
 
Plan $35,000; Sistema de Negocio Isagenix
Plan $35,000; Sistema de Negocio IsagenixPlan $35,000; Sistema de Negocio Isagenix
Plan $35,000; Sistema de Negocio Isagenix
 
Saját domain majdnem ingyen!
Saját domain majdnem ingyen!Saját domain majdnem ingyen!
Saját domain majdnem ingyen!
 
El contagio de la gripe es mayor en guarderías y colegios
El contagio de la gripe es mayor en guarderías y colegiosEl contagio de la gripe es mayor en guarderías y colegios
El contagio de la gripe es mayor en guarderías y colegios
 
Ejercicios de remates.
Ejercicios de remates.Ejercicios de remates.
Ejercicios de remates.
 
Elcotodecaza 26
Elcotodecaza 26Elcotodecaza 26
Elcotodecaza 26
 
Framtidens arbetsplats och kunskapsdelning
Framtidens arbetsplats och kunskapsdelningFramtidens arbetsplats och kunskapsdelning
Framtidens arbetsplats och kunskapsdelning
 
Ocean City Council agenda Oct. 23, 2014
Ocean City Council agenda Oct. 23, 2014Ocean City Council agenda Oct. 23, 2014
Ocean City Council agenda Oct. 23, 2014
 
Influencia de Internet en la economia española | pymes
Influencia de Internet en la economia española | pymesInfluencia de Internet en la economia española | pymes
Influencia de Internet en la economia española | pymes
 
Palm
PalmPalm
Palm
 
Actividad 3.1
Actividad 3.1Actividad 3.1
Actividad 3.1
 
Articulo CESSA 30 aniversario hotelería
Articulo CESSA 30 aniversario hoteleríaArticulo CESSA 30 aniversario hotelería
Articulo CESSA 30 aniversario hotelería
 
Mersen Colombia s.a. su Proveedor de Soluciones para Motores y Generadores
Mersen Colombia s.a. su Proveedor de Soluciones para Motores y GeneradoresMersen Colombia s.a. su Proveedor de Soluciones para Motores y Generadores
Mersen Colombia s.a. su Proveedor de Soluciones para Motores y Generadores
 
Chi conflict pamphlet 6 2012 a4 v4
Chi conflict pamphlet 6 2012 a4 v4Chi conflict pamphlet 6 2012 a4 v4
Chi conflict pamphlet 6 2012 a4 v4
 
Evolution of agile software development methods @ FriendScout24
Evolution of agile software development methods @ FriendScout24Evolution of agile software development methods @ FriendScout24
Evolution of agile software development methods @ FriendScout24
 
Realizando procesos de carga incremental exitosos con SQL Server
Realizando procesos de carga incremental exitosos con SQL ServerRealizando procesos de carga incremental exitosos con SQL Server
Realizando procesos de carga incremental exitosos con SQL Server
 
RIGENERARSI NATURALMENTE con...
RIGENERARSI NATURALMENTE con...RIGENERARSI NATURALMENTE con...
RIGENERARSI NATURALMENTE con...
 
"Business Analyst with PMP"
"Business Analyst with PMP""Business Analyst with PMP"
"Business Analyst with PMP"
 

Similar a Zeus-R-Us

José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...VOIP2DAY
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003Internet Security Auditors
 
Introducción a Git
Introducción a GitIntroducción a Git
Introducción a GitSergio Rus
 
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...Adrian Belmonte Martín
 
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de MavenIniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de MavenVíctor Leonel Orozco López
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
Workshop 1 - Introducción a los Microservicios y Contenedores (@TechHub - Goo...
Workshop 1 - Introducción a los Microservicios y Contenedores (@TechHub - Goo...Workshop 1 - Introducción a los Microservicios y Contenedores (@TechHub - Goo...
Workshop 1 - Introducción a los Microservicios y Contenedores (@TechHub - Goo...Carlos Crisóstomo Vals
 
Docker: la revolución en virtualización
Docker: la revolución en virtualizaciónDocker: la revolución en virtualización
Docker: la revolución en virtualizaciónMarcelo Ochoa
 
VLCSofting 2021 - HARD AS A POD 落. HARDENING DE DESPLIEGUES EN KUBERNETES CON...
VLCSofting 2021 - HARD AS A POD 落. HARDENING DE DESPLIEGUES EN KUBERNETES CON...VLCSofting 2021 - HARD AS A POD 落. HARDENING DE DESPLIEGUES EN KUBERNETES CON...
VLCSofting 2021 - HARD AS A POD 落. HARDENING DE DESPLIEGUES EN KUBERNETES CON...Francisco Javier Barrena
 
Symfony-Community: Introducción a Symfony Framework
Symfony-Community: Introducción a Symfony FrameworkSymfony-Community: Introducción a Symfony Framework
Symfony-Community: Introducción a Symfony Frameworkexcedesoft
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Conoce lo nuevo en iOS7 para desarrolladores
Conoce lo nuevo en iOS7 para desarrolladoresConoce lo nuevo en iOS7 para desarrolladores
Conoce lo nuevo en iOS7 para desarrolladoresSoftware Guru
 
Software de Monitoreo - Zenoss
Software de Monitoreo  - ZenossSoftware de Monitoreo  - Zenoss
Software de Monitoreo - ZenossFacebook
 
Freeswitch para usuarios de asterisk
Freeswitch para usuarios de asteriskFreeswitch para usuarios de asterisk
Freeswitch para usuarios de asteriskOpenDireito
 
voip2day 2012 - Free switch para usuarios de asterisk by joao mesquita
voip2day 2012 - Free switch para usuarios de asterisk by  joao mesquitavoip2day 2012 - Free switch para usuarios de asterisk by  joao mesquita
voip2day 2012 - Free switch para usuarios de asterisk by joao mesquitaVOIP2DAY
 
Nos conocosca-los-contendientes
Nos conocosca-los-contendientesNos conocosca-los-contendientes
Nos conocosca-los-contendientesJesus Palomino
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Construyendo una nube con OpenStack
Construyendo una nube con OpenStackConstruyendo una nube con OpenStack
Construyendo una nube con OpenStackLibreCon
 

Similar a Zeus-R-Us (20)

José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
José Luis Verdeguer - VoIP2DAY 2016 | Analizando la seguridad de los producto...
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Introducción a Git
Introducción a GitIntroducción a Git
Introducción a Git
 
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...
 
Dbdeployer
DbdeployerDbdeployer
Dbdeployer
 
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de MavenIniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de Maven
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Workshop 1 - Introducción a los Microservicios y Contenedores (@TechHub - Goo...
Workshop 1 - Introducción a los Microservicios y Contenedores (@TechHub - Goo...Workshop 1 - Introducción a los Microservicios y Contenedores (@TechHub - Goo...
Workshop 1 - Introducción a los Microservicios y Contenedores (@TechHub - Goo...
 
Docker: la revolución en virtualización
Docker: la revolución en virtualizaciónDocker: la revolución en virtualización
Docker: la revolución en virtualización
 
VLCSofting 2021 - HARD AS A POD 落. HARDENING DE DESPLIEGUES EN KUBERNETES CON...
VLCSofting 2021 - HARD AS A POD 落. HARDENING DE DESPLIEGUES EN KUBERNETES CON...VLCSofting 2021 - HARD AS A POD 落. HARDENING DE DESPLIEGUES EN KUBERNETES CON...
VLCSofting 2021 - HARD AS A POD 落. HARDENING DE DESPLIEGUES EN KUBERNETES CON...
 
Symfony-Community: Introducción a Symfony Framework
Symfony-Community: Introducción a Symfony FrameworkSymfony-Community: Introducción a Symfony Framework
Symfony-Community: Introducción a Symfony Framework
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Kubernetes para developers
Kubernetes para developersKubernetes para developers
Kubernetes para developers
 
Conoce lo nuevo en iOS7 para desarrolladores
Conoce lo nuevo en iOS7 para desarrolladoresConoce lo nuevo en iOS7 para desarrolladores
Conoce lo nuevo en iOS7 para desarrolladores
 
Software de Monitoreo - Zenoss
Software de Monitoreo  - ZenossSoftware de Monitoreo  - Zenoss
Software de Monitoreo - Zenoss
 
Freeswitch para usuarios de asterisk
Freeswitch para usuarios de asteriskFreeswitch para usuarios de asterisk
Freeswitch para usuarios de asterisk
 
voip2day 2012 - Free switch para usuarios de asterisk by joao mesquita
voip2day 2012 - Free switch para usuarios de asterisk by  joao mesquitavoip2day 2012 - Free switch para usuarios de asterisk by  joao mesquita
voip2day 2012 - Free switch para usuarios de asterisk by joao mesquita
 
Nos conocosca-los-contendientes
Nos conocosca-los-contendientesNos conocosca-los-contendientes
Nos conocosca-los-contendientes
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Construyendo una nube con OpenStack
Construyendo una nube con OpenStackConstruyendo una nube con OpenStack
Construyendo una nube con OpenStack
 

Más de navajanegra

Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gameCryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gamenavajanegra
 
Automated and unified opensource web application testing
Automated and unified opensource web application testingAutomated and unified opensource web application testing
Automated and unified opensource web application testingnavajanegra
 
Cool Boot: It's cool!
Cool Boot: It's cool!Cool Boot: It's cool!
Cool Boot: It's cool!navajanegra
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Webnavajanegra
 
Telephaty: Harness the code
Telephaty: Harness the codeTelephaty: Harness the code
Telephaty: Harness the codenavajanegra
 
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)navajanegra
 
Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficasnavajanegra
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudnavajanegra
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológicanavajanegra
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nochenavajanegra
 
1100101001001110
11001010010011101100101001001110
1100101001001110navajanegra
 
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis TécnicoAnteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técniconavajanegra
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5navajanegra
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?navajanegra
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsnavajanegra
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensicnavajanegra
 
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsA brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsnavajanegra
 
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!navajanegra
 
Show me your intents
Show me your intentsShow me your intents
Show me your intentsnavajanegra
 

Más de navajanegra (20)

Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gameCryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a game
 
Automated and unified opensource web application testing
Automated and unified opensource web application testingAutomated and unified opensource web application testing
Automated and unified opensource web application testing
 
Offensive MitM
Offensive MitMOffensive MitM
Offensive MitM
 
Cool Boot: It's cool!
Cool Boot: It's cool!Cool Boot: It's cool!
Cool Boot: It's cool!
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 
Telephaty: Harness the code
Telephaty: Harness the codeTelephaty: Harness the code
Telephaty: Harness the code
 
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)
 
Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficas
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraud
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 
1100101001001110
11001010010011101100101001001110
1100101001001110
 
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis TécnicoAnteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técnico
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communications
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensic
 
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsA brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other tools
 
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!
 
Show me your intents
Show me your intentsShow me your intents
Show me your intents
 

Zeus-R-Us