SlideShare una empresa de Scribd logo
1 de 59
Descargar para leer sin conexión
Técnicas de evasión y
an.-análisis
Jorge	Rodríguez	Barrios
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis	 2	
1.  Presentación	
2.  Técnicas	An;*	
3.  Técnicas	An;-Disassembly	
4.  Técnicas	An;-Debugger	
5.  Técnicas	An;-VM	
6.  Caso	prác;co	
	
Contenido	
Índice
Presentación
4	
u Análisis	de	malware	
u Threat	Intelligence	
u hOps://twiOer.com/JR0driguezB	
u hOps://www.linkedin.com/in/jorgerodriguezbarrios/	
Presentación	
JR:~	JR$	whoami	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
5	
@PreguntasFWR	
Preguntas	
Canal	de	preguntas	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
Técnicas An.*
7	
u Bien	para	dificultar	la	tarea	de	ingeniería	inversa	al	analista	o	bien	para	impedir	que	la	
muestra	pueda	ser	analizada	por	sandboxes	o	ejecutada	en	entornos	virtuales,	varias	
familias	de	malware	implementan	técnicas	en	su	código	con	tal	propósito.	
u Si	 bien	 no	 se	 trata	 métodos	 que	 puedan	 mantener	 a	 raya	 a	 un	 reverser	 con	 cierta	
experiencia,	un	analista	que	nunca	se	haya	enfrentado	a	esta	situación	si	que	puede	
encontrar	dificultades	para	analizar	la	muestra	y	los	sistemas	automá;cos	pueden	ser	
inú;les	frente	dichas	técnicas.	
	
Técnicas	An7*	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
Técnicas An.-Disassembly
9	
u Ofuscación	más	que	An;-Disassembly.	
u Modificaciones	random	a	un	registro.	
u No	afectan	al	flujo	del	programa.	
Técnicas	An7-Disassembly	
Junk	instruc7ons	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
10	
u Jump	condicional.	
u La	condición	siempre	es	la	misma.	
u Por	tanto	se	trata	de	un	Jump	incondicional.	
u Puede	romper	el	desensamblado.	
Técnicas	An7-Disassembly	
Instrucciones	Jump	con	condiciones	constantes	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
11	
u Jumps	con	condiciones	opuestas.	
u Ambos	apuntan	a	la	misma	dirección.	
u Siempre	se	tomará	el	salto.	
Técnicas	An7-Disassembly	
Jumps	con	el	mismo	des7no	(I)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
12	
u Posible	detección	y	solución:	
v  Diferencia	de	1	byte	entre	los	opcodes	de	los	Jumps.	
v  Diferencia	de	2|6	bytes	en	la	dirección	des;no.	
v  Cambiar	por	Jump	incondicional.	
v  NOPear	el	resto	de	opcodes.	
Técnicas	An7-Disassembly	
Jumps	con	el	mismo	des7no	(II)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
13	
u MD5:	
v  4a49135d2ecc07085a8b7c5925a36c0a	
u Spyware	también	conocido	bajo	el	nombre	FinFisher.	
u Supuestamente	u;lizado	por	agencias	gubernamentales	para	vigilancia	y	espionaje.	
u Implementa	varias	técnicas	An;-Disassembly	así	como	de	emulación	de	código.	
Técnicas	An7-Disassembly	
FinSpy	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
Técnicas An.-Debugger
15	
u Se	trata	de	una	técnica	básica	de	detección	que	chequea	el	PEB	para	ver	si	está	ac;vado	
el	flag	BeingDebugged.	
Técnicas	An7-Debugger	
IsDebuggerPresent()	
;	IsDebuggerPresent	mediante	llamada	a	la	API	
call	[IsDebuggerPresent]	
test	eax,	eax	
jnz	.debugger_detected	
;	Comprobando	PEB.BeingDebugged	directamente	
mov	eax,	dword	[fs:0x30]								;	eax	=	TEB.ProcessEnviromentBlock	
movzx	eax,	byte	[eax+0x02]				;	al	=	PEB.BeingDebugged	
test	eax,	eax	
jnz	.debugger_found	
					
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
16	
u El	 PEB	 ;ene	 otro	 campo	 llamado	 NtGlobalFlag	 (en	 el	 offset	 0x68)	 para	 detectar	 si	 el	
programa	ha	sido	cargado	por	un	debugger:	
v  Si	no	está	siendo	debuggeado,	el	valor	de	este	campo	es	0x0.	
v  Si	está	siendo	debuggeado,	con;ene	el	valor	0x70.	
Técnicas	An7-Debugger	
NtGlobalFlag	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis	
;	ebx	contendrá	la	dirección	del	PEB	
mov	ebx,	[fs:0x30]	
;	Comprobar	si	PEB.NtGlobalFlag	es	dis;nto	de	0	
cmp	dword	[ebx+0x68],	0	
jne	.debbugger_detected
17	
u CheckRemoteDebuggerPresent()	es	otra	API	que	se	puede	usar	para	ver	si	un	programa	
está	siendo	debuggeado.	
u Esta	 función	 se	 invoca	 con	 dos	 parámetros,	 un	 manejador	 al	 proceso	 y	 un	 boolean	
donde	se	devolverá	el	resultado	de	si	el	proceso	está	siendo	debuggeado	o	no.	
Técnicas	An7-Debugger	
CheckRemoteDebuggerPresent()	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
18	
u Esta	técnica	se	basa	en	el	hecho	de	que	el	debugger	va	a	ser	el	encargado	de	manejar	las	
excepciones	que	se	eleven	en	el	programa,	en	lugar	de	ser	el	manejador	de	excepciones	
quien	se	encargue	de	ellas.	
u De	esta	manera,	si	se	generan	excepciones	de	forma	premeditada	y	en	el	manejador	de	
excepciones	se	da	un	valor	a	un	flag	para	confirmar	que	ha	sido	él	el	que	ha	tratado	la	
excepción,	 se	 puede	 deducir	 si	 un	 programa	 está	 siendo	 debuggeado	 al	 pasarse	 al	
usuario	el	control	del	programa	y	no	al	manejador	de	excepciones	y	por	tanto,	si	asignar	
determinado	valor	al	mencionado	flag.	
Técnicas	An7-Debugger	
Debugger	excep7ons	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
19	
u Cuando	 se	 debuggea	 un	 proceso,	 se	 emplean	 ciclos	 de	 CPU	 tanto	 por	 el	 código	 del	
debugger	como	por	el	reverser	traceando	el	programa.	
u Analizando	 el	 ;empo	 de	 ejecución	 entre	 diversos	 puntos	 del	 programa,	 se	 puede	
deducir	si	se	está	corriendo	bajo	un	debugger.	
u Las	siguientes	llamadas	permiten	calcular	estos	;empos:	
v  Rdtsc	(Read	Time-Stamp	Counter)	
v  GetTickCount()	
Técnicas	An7-Debugger	
Timing	checks	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
20	
u Generalemente,	un	proceso	;ene	como	padre	a	explorer.exe,	pues	es	el	encargado	de	
lanzarlo	cuando	se	realiza	un	doble-click	sobre	un	ejecutable.	
u Se	puede	iterar	sobre	los	procesos	en	ejecución	en	un	sistema	y	si	el	PID	del	proceso	
padre	del	proceso	que	interese	saber	si	está	corriendo	bajo	un	debugger	no	es	el	PID	de	
explorer.exe,	es	posible	que	esté	siendo	debuggeado.	
Técnicas	An7-Debugger	
Proceso	padre	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
21	
u Otra	 forma	 de	 ver	 si	 hay	 un	 debugger	 corriendo	 en	 el	 sistema	 es	 listar	 todos	 los	
procesos	y	buscar	si	alguno	de	los	nombres	se	corresponden	a	debuggers:	
v  Ollydbg.exe	
v  x32dbg.exe	y	x64dbg.exe	
v  Idaq.exe	
v  Windbg.exe	
Técnicas	An7-Debugger	
Procesos	asociados	a	debuggers	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
22	
u Cuando	se	establece	un	BP	en	el	código,	se	reemplaza	el	opcode	original	por	un	0xCC	(int3).	
u Un	ejecutable	puede	implementar	una	ru;na	que	escanee	el	código	en	busca	de	este	opcode	y	
detectar	de	esta	manera	que	está	siendo	debuggeado.	
u No	sólo	los	BP	en	sosware	pueden	ser	detectados,	los	basados	en	hardware	también.	
Técnicas	An7-Debugger	
Detección	de	BPs	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
23	
u The	art	of	unpacking:	
v  hOps://www.blackhat.com/presenta;ons/bh-usa-07/Yason/Presenta;on/bh-usa-07-
yason.pdf	
Técnicas	An7-Debugger	
Referencias	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
Técnicas An.-VM
25	
u HARDWAREDEVICEMAPScsiScsi	Port	0Scsi	Bus	0Target	Id	0Logical	Unit	Id	0	(Iden;fier)	(VBOX)	
u HARDWAREDEVICEMAPScsiScsi	Port	0Scsi	Bus	0Target	Id	0Logical	Unit	Id	0	(Iden;fier)	(QEMU)	
u HARDWAREDescrip;onSystem	(SystemBiosVersion)	(VBOX)	
u HARDWAREDescrip;onSystem	(SystemBiosVersion)	(QEMU)	
u HARDWAREDescrip;onSystem	(VideoBiosVersion)	(VIRTUALBOX)	
u HARDWAREDEVICEMAPScsiScsi	Port	0Scsi	Bus	0Target	Id	0Logical	Unit	Id	0	(Iden;fier)	(VMWARE)	
u HARDWAREDEVICEMAPScsiScsi	Port	1Scsi	Bus	0Target	Id	0Logical	Unit	Id	0	(Iden;fier)	(VMWARE)	
u HARDWAREDEVICEMAPScsiScsi	Port	2Scsi	Bus	0Target	Id	0Logical	Unit	Id	0	(Iden;fier)	(VMWARE)	
Técnicas	An7-VM	
Claves	de	registro	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
26	
u "system32driversVBoxMouse.sys"	
u "system32driversVBoxGuest.sys"	
u "system32driversVBoxSF.sys"	
u "system32driversVBoxVideo.sys"	
u "system32vboxdisp.dll"	
u "system32vboxhook.dll"	
u "system32vboxmrxnp.dll"	
u "system32vboxogl.dll"	
u "system32vboxoglarrayspu.dll"	
u "system32vboxoglcru;l.dll”	
Técnicas	An7-VM	
Ficheros	de	sistema	
u "system32vboxoglerrorspu.dll"	
u "system32vboxoglfeedbackspu.dll"	
u "system32vboxoglpackspu.dll"	
u "system32vboxoglpassthroughspu.dl
l"	
u "system32vboxservice.exe"	
u "system32vboxtray.exe"	
u "system32VBoxControl.exe"	
u "system32driversvmmouse.sys"	
u "system32driversvmhgfs.sys"	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
27	
u "%PROGRAMFILES%oraclevirtualbox	guest	addi;ons"	
u "%PROGRAMFILES%VMware”	
Técnicas	An7-VM	
Directorios	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
28	
u "x08x00x27” (VBOX)
u "x00x05x69” (VMWARE)
u "x00x0Cx29” (VMWARE)
u "x00x1Cx14” (VMWARE)
u "x00x50x56” (VMWARE)
Técnicas	An7-VM	
Direcciones	MAC	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
29	
u vboxservice.exe	(VBOX)	
u vboxtray.exe	(VBOX)	
u vmtoolsd.exe	(VMWARE)	
u vmwaretray.exe	(VMWARE)	
u Vmwareuser	(VMWARE)	
u vmsrvc.exe	(VirtualPC)	
u vmusrvc.exe	(VirtualPC)	
u prl_cc.exe	(Parallels)	
u prl_tools.exe	(Parallels)	
u xenservice.exe	(Citrix	Xen)	
Técnicas	An7-VM	
Procesos	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
30	
u Presencia	del	Hypervisor	haciendo	uso	de	(EAX	=	0x1)	
u Hypervisor	vendor	haciendo	uso	de	(EAX	=	0x40000000)	
Técnicas	An7-VM	
CPUID	(I)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
31	
#include	<stdio.h>	
int	main()	{	
				__asm__("xor	%eax,	%eaxnt"	
												"inc	%eaxnt"	
												"cpuidnt"	
												"shr	$31,	%ecxnt");	
				register	int	i	asm("ecx");	
				if(i	==	1){	
								prin•("CPUID	found	VM	behaviour.nnVM	detected!nn");	
				}else	if(i	==	0){	
								prin•("CPUID	check	passed.nn");	
				}else{	
								prin•("Unexpected	value	in	CPUID	check.nn");}	
Técnicas	An7-VM	
CPUID	(II)	
	prin•("Hypervisor	brand:n");	
				__asm__("xor	%eax,	%eaxnt"	
												"mov	$1073741824,	%eaxnt"	//40000000	
												"cpuidnt");	
				register	char	EAX[4]	asm("eax");	
				register	char	ECX[4]	asm("ecx");	
				register	char	EDX[4]	asm("edx");	
				prin•("%s%s%snnn",EAX,ECX,EDX);	
				system("pause");	
}	
	
	
	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
32	
u Técnica	implementada	por	Joanna	Rutkowska.	
u Store	Interrupt	Descriptor	Table	(SIDT).	
u Si	la	dirección	devuelta	es:	
v  Mayor	que	0xD0	->	Máquina	virtual	
v  Menor	o	igual	->	Máquina	real	
u Detecta	 máquinas	 que	 corran	 con	 un	 único	
procesador.	
Técnicas	An7-VM	
Red	Pill	(I)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
33	
#include	<stdio.h>	
int	main(){	
				__asm__("xor	%eax,	%eaxnt"	
												"sidt	8	(%ebp)nt"	
												"mov	8	(%ebp),	%eaxnt"	
												"shr	$24,	%eaxnt");	
				register	int	EAX	asm("eax");	
				int	IDT_address	=	EAX;	
				prin•("IDT	address:	%xn",IDT_address);	
if	(IDT_address	>	0xD0){	
								prin•("VM	detected.nn");	
				}	else	{	
								prin•("Host	system.nn");	
				}	
system("pause");}	
Técnicas	An7-VM	
Red	Pill	(II)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
34	
u CPUID	
u SIDT	
u SGDT	
u SLDT	
u SMSW	
u STR	
u IN	
Técnicas	An7-VM	
Instrucciones	x86	An7-VM	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
35	
from	idau;ls	import	*	
from	idc	import	*	
#Enum,	list	and	color	An;-VM	instruc;ons	-	orange	
heads	=	Heads(SegStart(ScreenEA()),	SegEnd(ScreenEA()))	
an;VM	=	[]	
for	i	in	heads:	
	 if	 (GetMnem(i)	 ==	 "sidt"	 or	 GetMnem(i)	 ==	 "sgdt"	 or	 GetMnem(i)	 ==	 "sldt"	 or	 GetMnem(i)	 ==	 "smsw“	 or	 GetMnem(i)	 ==	 "str"	 or	 GetMnem(i)	 ==	 "in"	 or	
GetMnem(i)	==	"cpuid"):	
	 	an;VM.append(i)	
print	"[+]	Number	of	poten;al	An;-VM	instruc;ons:	%d"	%	(len(an;VM))	
for	i	in	an;VM:	
	print	"[+]	An;-VM	poten;al	at	%x"	%	i	
	SetColor(i,	CIC_ITEM,	0x3a9df6)	
Técnicas	An7-VM	
Detección	instrucciones	An7-VM	(I)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
36	
u Ejemplo	de	output	del	script	para	la	
detección	 de	 instrucciones	 de	
entornos	virtuales.	
Técnicas	An7-VM	
Detección	instrucciones	An7-VM	(II)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
37	
u Puede	 darse	 la	 posibilidad	 de	 que	 sea	 muy	
complejo	 lidiar	 con	 las	 técnicas	 implementadas	
para	la	detección	de	entornos	virtuales.	
u Una	posible	solución	es	desplegar	máquinas	…sicas	
para	el	análisis	de	estas	muestras.	
u Uso	de	sosware	que	ayude	a	devolver	la	máquina	
a	un	estado	limpio:	
v  Deep	Freeze	
Técnicas	An7-VM	
Máquinas	sicas	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
38	
u Pafish:	
v  hOps://github.com/a0rtega/pafish	
u Al-khaser:	
v  hOps://github.com/LordNoteworthy/al-khaser	
u Hardening	VirtualBox:	
v  hOp://byte-atlas.blogspot.com.es/2017/02/hardening-vbox-win7x64.html	
Técnicas	An7-VM	
Referencias	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
Caso prác.co
40	
u Las	 técnicas	 empleadas	 en	 el	 malware	 actual	 pueden	 no	 ser	 tan	 “ideales”	 como	 las	
mencionadas	en	la	charla.	
u Detección	de	entornos	en	el	lado	del	C2.	
Caso	prác7co	
An7-Análisis	en	malware	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
41	
u MD5:	
v  6cdf562e79a733a1e0d096a5324c7d77	
u  Troyano	bancario	también	conocido	bajo	el	nombre	ZeusPanda.	
u  Variante	del	conocido	troyano	bancario	Zeus.	
u  Uno	de	los	bancarios	más	ac;vos	junto	con	TrickBot	y	Dridex.	
u  Vectores	de	infección:	
v  Campañas	de	MalSpam.	
v  Downloaders	como	Hancitor	o	Emotet.	
Caso	prác7co	
PandaBanker	(I)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
42	
u Función	encargada	del	chequeo	del	entorno.	
u Si	el	resultado	es	desfavorable,	se	auto-elimina.	
u Si	es	favorable,	se	instala	en	el	equipo.	
Caso	prác7co	
PandaBanker	(II)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
43	
u Comprobación	del	fichero	de	debug.	
u Pruebas	durante	el	desarrollo.	
Caso	prác7co	
PandaBanker	(III)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
44	
u Lenguaje.	
Caso	prác7co	
PandaBanker	(IV)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
45	
u Búsqueda	de	procesos	y	artefactos	rela;vos	a	herramientas	y	entornos	de	análisis.	
Caso	prác7co	
PandaBanker	(V)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
46	
u Ficheros	 asociados	 a	
entornos	de	análisis.	
Caso	prác7co	
PandaBanker	(VI)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
47	
u Ficheros	asociados	a	entornos	de	análisis.	
Caso	prác7co	
PandaBanker	(VII)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
48	
u Detección	de	SandBoxie.	
Caso	prác7co	
PandaBanker	(VII)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
49	
u Detección	de	Deep	Freeze.	
Caso	prác7co	
PandaBanker	(VIII)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
50	
u Detección	de	WireShark.	
Caso	prác7co	
PandaBanker	(IX)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
51	
u Detección	de	Wine.	
Caso	prác7co	
PandaBanker	(X)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
52	
u Procesos	asociados	a	herramientas	
de	análisis.	
Caso	prác7co	
PandaBanker	(XI)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
53	
Caso	prác7co	
PandaBanker	(XII)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis	
u Procesos	asociados	a	herramientas	
de	análisis.
54	
Caso	prác7co	
PandaBanker	(XIII)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis	
u Procesos	asociados	a	herramientas	
de	análisis.
55	
u Artefactos	aosciados	a	debuggers	y	sosware	de	monitorización:	
v  .REGVXG	-	RegMon	
v  .FILEVXG	-	FileMon	
v  .REGSYS	-	RegMon	
v  .FILEM	-	FileMon	
v  .TRW	-	Debugger	de	Windows	9X	
Caso	prác7co	
PandaBanker	(XIV)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
56	
u Loop.	
Caso	prác7co	
PandaBanker	(XV)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
57	
u Si	se	pasan	todos	los	checks:	
v  Se	instala	en	el	equipo.	
v  Se	lanza	desde	la	nueva	carpeta.	
Caso	prác7co	
PandaBanker	(XVI)	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
58	
@PreguntasFWR	
Preguntas	
Canal	de	preguntas	
JR0driguezB	-	Técnicas	de	evasión	y	an7-análisis
¡Gracias!
Jorge	Rodríguez	Barrios	-	@JR0driguezB

Más contenido relacionado

La actualidad más candente

Lec16 Realtime PCR
Lec16 Realtime PCRLec16 Realtime PCR
Lec16 Realtime PCRsr320
 
Polymerase Chain Reaction
Polymerase Chain ReactionPolymerase Chain Reaction
Polymerase Chain ReactionRitu Sharma
 
Manual Técnico do Mestre de Salto Paraquedista (EB60-MT-34.402)
Manual Técnico do Mestre de Salto Paraquedista (EB60-MT-34.402)Manual Técnico do Mestre de Salto Paraquedista (EB60-MT-34.402)
Manual Técnico do Mestre de Salto Paraquedista (EB60-MT-34.402)Falcão Brasil
 
Armas Improvisadas
Armas ImprovisadasArmas Improvisadas
Armas ImprovisadasPaulo Mello
 
Real time pcr applications-training-june 2010
Real time pcr applications-training-june 2010Real time pcr applications-training-june 2010
Real time pcr applications-training-june 2010Dr Dinesh Kumar
 
Low Coolant Light
Low Coolant LightLow Coolant Light
Low Coolant LightTim Miller
 
PCR - From Setup to Cleanup: A Beginner`s Guide with Useful Tips and Tricks -...
PCR - From Setup to Cleanup: A Beginner`s Guide with Useful Tips and Tricks -...PCR - From Setup to Cleanup: A Beginner`s Guide with Useful Tips and Tricks -...
PCR - From Setup to Cleanup: A Beginner`s Guide with Useful Tips and Tricks -...QIAGEN
 
MANUAL DE CAMPANHA A ENGENHARIA DIVISIONÁRIA C 5-31
MANUAL DE CAMPANHA A ENGENHARIA DIVISIONÁRIA C 5-31MANUAL DE CAMPANHA A ENGENHARIA DIVISIONÁRIA C 5-31
MANUAL DE CAMPANHA A ENGENHARIA DIVISIONÁRIA C 5-31Falcão Brasil
 
Manual Técnico do Precursor Paraquedista (EB60-MT-34.403)
Manual Técnico do Precursor Paraquedista (EB60-MT-34.403)Manual Técnico do Precursor Paraquedista (EB60-MT-34.403)
Manual Técnico do Precursor Paraquedista (EB60-MT-34.403)Falcão Brasil
 
Molecular_bilogy_lab_report_1
Molecular_bilogy_lab_report_1Molecular_bilogy_lab_report_1
Molecular_bilogy_lab_report_1Elijah Willie
 

La actualidad más candente (18)

Pcr
PcrPcr
Pcr
 
RT-PCR
RT-PCRRT-PCR
RT-PCR
 
Real time PCR practical training
Real time PCR practical training Real time PCR practical training
Real time PCR practical training
 
PCR DNA PRIMER
PCR DNA PRIMERPCR DNA PRIMER
PCR DNA PRIMER
 
Lec16 Realtime PCR
Lec16 Realtime PCRLec16 Realtime PCR
Lec16 Realtime PCR
 
Polymerase Chain Reaction
Polymerase Chain ReactionPolymerase Chain Reaction
Polymerase Chain Reaction
 
Manual Técnico do Mestre de Salto Paraquedista (EB60-MT-34.402)
Manual Técnico do Mestre de Salto Paraquedista (EB60-MT-34.402)Manual Técnico do Mestre de Salto Paraquedista (EB60-MT-34.402)
Manual Técnico do Mestre de Salto Paraquedista (EB60-MT-34.402)
 
Armas Improvisadas
Armas ImprovisadasArmas Improvisadas
Armas Improvisadas
 
Pcr
PcrPcr
Pcr
 
Bf4 l2011 manual de mantenimiento
Bf4 l2011 manual de mantenimientoBf4 l2011 manual de mantenimiento
Bf4 l2011 manual de mantenimiento
 
Real time pcr applications-training-june 2010
Real time pcr applications-training-june 2010Real time pcr applications-training-june 2010
Real time pcr applications-training-june 2010
 
Low Coolant Light
Low Coolant LightLow Coolant Light
Low Coolant Light
 
PCR - From Setup to Cleanup: A Beginner`s Guide with Useful Tips and Tricks -...
PCR - From Setup to Cleanup: A Beginner`s Guide with Useful Tips and Tricks -...PCR - From Setup to Cleanup: A Beginner`s Guide with Useful Tips and Tricks -...
PCR - From Setup to Cleanup: A Beginner`s Guide with Useful Tips and Tricks -...
 
Real-time PCR
Real-time PCR Real-time PCR
Real-time PCR
 
MANUAL DE CAMPANHA A ENGENHARIA DIVISIONÁRIA C 5-31
MANUAL DE CAMPANHA A ENGENHARIA DIVISIONÁRIA C 5-31MANUAL DE CAMPANHA A ENGENHARIA DIVISIONÁRIA C 5-31
MANUAL DE CAMPANHA A ENGENHARIA DIVISIONÁRIA C 5-31
 
Manual Técnico do Precursor Paraquedista (EB60-MT-34.403)
Manual Técnico do Precursor Paraquedista (EB60-MT-34.403)Manual Técnico do Precursor Paraquedista (EB60-MT-34.403)
Manual Técnico do Precursor Paraquedista (EB60-MT-34.403)
 
Molecular_bilogy_lab_report_1
Molecular_bilogy_lab_report_1Molecular_bilogy_lab_report_1
Molecular_bilogy_lab_report_1
 
Adv lec4
Adv lec4Adv lec4
Adv lec4
 

Similar a Jorge Rodriguez - Técnicas de evasión y anti-análisis [rooted2018]

Security in off-shore Application Development
Security in off-shore Application DevelopmentSecurity in off-shore Application Development
Security in off-shore Application DevelopmentConferencias FIST
 
QA and Security in Development Process
QA and Security in Development ProcessQA and Security in Development Process
QA and Security in Development ProcessRoger CARHUATOCTO
 
SafeHomeFace - Sistema de reconocimiento facial.
SafeHomeFace - Sistema de reconocimiento facial.SafeHomeFace - Sistema de reconocimiento facial.
SafeHomeFace - Sistema de reconocimiento facial.Big-Data-Summit
 
Metasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackMetasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackJulian Gonzalez
 
Webinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPWebinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPAlonso Caballero
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)YuniorGregorio2
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Polo Perez
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...Optimyth Software
 
Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...
Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...
Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...TestingUy
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
Mile2 top10latam
Mile2 top10latamMile2 top10latam
Mile2 top10latamwcuestas
 
Clase 01
Clase 01Clase 01
Clase 01Tensor
 

Similar a Jorge Rodriguez - Técnicas de evasión y anti-análisis [rooted2018] (20)

Security in off-shore Application Development
Security in off-shore Application DevelopmentSecurity in off-shore Application Development
Security in off-shore Application Development
 
QA and Security in Development Process
QA and Security in Development ProcessQA and Security in Development Process
QA and Security in Development Process
 
SafeHomeFace - Sistema de reconocimiento facial.
SafeHomeFace - Sistema de reconocimiento facial.SafeHomeFace - Sistema de reconocimiento facial.
SafeHomeFace - Sistema de reconocimiento facial.
 
Metasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackMetasploit Class: Shellshock Attack
Metasploit Class: Shellshock Attack
 
Webinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASPWebinar Gratuito: Guía de Pruebas de OWASP
Webinar Gratuito: Guía de Pruebas de OWASP
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
Hacia la seguridad del software: Enfoque preventivo del análisis de código. -...
 
Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...
Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...
Charla evento TestinUY 2015 - Enfoque Práctico para Construir Aplicaciones si...
 
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTWebinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORT
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
De Hacker a C-Level
De Hacker a C-LevelDe Hacker a C-Level
De Hacker a C-Level
 
Mile2 top10latam
Mile2 top10latamMile2 top10latam
Mile2 top10latam
 
Clase 01
Clase 01Clase 01
Clase 01
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Jorge Rodriguez - Técnicas de evasión y anti-análisis [rooted2018]