El documento habla sobre los riesgos que plantea la presencia online de las personas y cómo esta afecta su reputación y empleabilidad. Cada vez más empresas revisan las redes sociales de los candidatos y empleados actuales. Publicar información personal inapropiada puede llevar al despido. Se presentan casos de personas despedidas por comentarios sobre su trabajo o por mentir sobre licencias médicas.
Conferencia impartida en el Congreso Anual para Directores de Recursos Humanos organizado por la Asociación de Profesionales en Recursos Humanos de la Industria Farmacéutica. Acapulco, Guerrero. 2010.
Conferencia impartida en el Congreso Anual para Directores de Recursos Humanos organizado por la Asociación de Profesionales en Recursos Humanos de la Industria Farmacéutica. Acapulco, Guerrero. 2010.
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOSAaron Hernandez Lopez
Lo que aprendi del internet, sus bellezas, arte, musica, canto, pornografia para el mas exigente enfermo sexual y que encontramos en este medio la biblioteca mas grande que se haya conocido en el mundo, pero y lo negativo quien nos lo dice, nadie creo que llego el momento de abrir una pagina para poner en ella todo lo negativo que encontramos en el intenet convoco a ustedes aportar su conocimiento e indentificar lo negativo y lo que no se debe de hacer para no caer en victimas de los delincuentes modernos.
Las Maravillas del Mundo Digital, sus Beneficios y riesgos que representa el Universo de la Red de Redes, requiere que todos tengamos una noción del manejo del celular, del internet por citar algunos. Los Delincuentes han encontrado el medio mas fácil de delinquir sobre niñas, niños y fraudes financieros muy de moda, debemos estar atentos y exigir a los grandes monopolios mundiales de la Red de Redes que están obligados a cuidar y evitar que se cometan los delitos como actualmente lo hacen en total impunidad.
kennbroorg nos compartió en el #DragonJARCON 2020 una charla titulada "I Know You ( iKy OSINT Tool )" cuya descripción es:
Sabemos nuestro grado de exposición en las redes? Les presentamos una herramienta que puede obtener mucha información a partir de un email (y ahora más selectores), mostrando los resultados de una manera visual, basada en que nuestro cerebro interpreta mejor las imágenes que los reportes.
Herramientas de OSINT hay muchas y variadas, pero con iKy se buscó, aparte de una performance buena, una visual gráfica atractiva apoyados en que neurocientíficamente el cerebro interpreta mucho mejor y más rápido las imágenes que los números y letras.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Mauro Cáseres «plaguedoktor» nos compartió en el #DragonJARCON 2020 una charla titulada "I fought the law and the law lost" cuya descripción es:
Es una serie de charlas que apunta a relevar y publicar vulnerabilidades informáticas de Fuerzas Armadas y de Seguridad de Argentina.
Entre sus distintos capítulos se han recopilado unas 50 vulnerabilidades críticas de las fuerzas de seguridad y armadas requisadas hasta el momento, incluyendo pero no limitándose a Gendarmería Nacional Argentina, Policía Federal Argentina, Policía de la Ciudad de Buenos Aires (llamada \"la más moderna del mundo\") y hasta organismos de gobierno como Ministerio de Defensa, Ministerio de Justicia, Ministerio de Seguridad y Secretaría de Inteligencia.
Se cubren temas como ataques hacktivistas; filtraciones internas de agentes de fuerzas; ataques organizados políticamente; la divulgación de bases de datos de Crimen Organizado (narcotráfico, trata de personas, entre otros) conteniendo información de denunciantes, testigos de identidad reservada, oficiales encubiertos e investigaciones de inteligencia en curso; el robo de las bases de datos del Sistema Nacional de Información Criminal; y hasta el hackeo a la Ministra de Seguridad, sumando al menos, un repaso de unos 25+ casos durante la charla, todos con su debida evidencia técnica.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
ALERTA MÁXIMA EN EL MUNDO DE LAS TECNOLOGÍAS DONDE LAS NIÑAS Y NIÑOSAaron Hernandez Lopez
Lo que aprendi del internet, sus bellezas, arte, musica, canto, pornografia para el mas exigente enfermo sexual y que encontramos en este medio la biblioteca mas grande que se haya conocido en el mundo, pero y lo negativo quien nos lo dice, nadie creo que llego el momento de abrir una pagina para poner en ella todo lo negativo que encontramos en el intenet convoco a ustedes aportar su conocimiento e indentificar lo negativo y lo que no se debe de hacer para no caer en victimas de los delincuentes modernos.
Las Maravillas del Mundo Digital, sus Beneficios y riesgos que representa el Universo de la Red de Redes, requiere que todos tengamos una noción del manejo del celular, del internet por citar algunos. Los Delincuentes han encontrado el medio mas fácil de delinquir sobre niñas, niños y fraudes financieros muy de moda, debemos estar atentos y exigir a los grandes monopolios mundiales de la Red de Redes que están obligados a cuidar y evitar que se cometan los delitos como actualmente lo hacen en total impunidad.
kennbroorg nos compartió en el #DragonJARCON 2020 una charla titulada "I Know You ( iKy OSINT Tool )" cuya descripción es:
Sabemos nuestro grado de exposición en las redes? Les presentamos una herramienta que puede obtener mucha información a partir de un email (y ahora más selectores), mostrando los resultados de una manera visual, basada en que nuestro cerebro interpreta mejor las imágenes que los reportes.
Herramientas de OSINT hay muchas y variadas, pero con iKy se buscó, aparte de una performance buena, una visual gráfica atractiva apoyados en que neurocientíficamente el cerebro interpreta mucho mejor y más rápido las imágenes que los números y letras.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Mauro Cáseres «plaguedoktor» nos compartió en el #DragonJARCON 2020 una charla titulada "I fought the law and the law lost" cuya descripción es:
Es una serie de charlas que apunta a relevar y publicar vulnerabilidades informáticas de Fuerzas Armadas y de Seguridad de Argentina.
Entre sus distintos capítulos se han recopilado unas 50 vulnerabilidades críticas de las fuerzas de seguridad y armadas requisadas hasta el momento, incluyendo pero no limitándose a Gendarmería Nacional Argentina, Policía Federal Argentina, Policía de la Ciudad de Buenos Aires (llamada \"la más moderna del mundo\") y hasta organismos de gobierno como Ministerio de Defensa, Ministerio de Justicia, Ministerio de Seguridad y Secretaría de Inteligencia.
Se cubren temas como ataques hacktivistas; filtraciones internas de agentes de fuerzas; ataques organizados políticamente; la divulgación de bases de datos de Crimen Organizado (narcotráfico, trata de personas, entre otros) conteniendo información de denunciantes, testigos de identidad reservada, oficiales encubiertos e investigaciones de inteligencia en curso; el robo de las bases de datos del Sistema Nacional de Información Criminal; y hasta el hackeo a la Ministra de Seguridad, sumando al menos, un repaso de unos 25+ casos durante la charla, todos con su debida evidencia técnica.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Guillermo Rodriguez nos compartió en el #DragonJARCON 2020 una charla titulada "Como implementar un potente SOC con herramientas Open Source" cuya descripción es:
ostraremos como implementar un potente y de bajo costo centro de operaciones de seguridad, utilizando herramientas accesibles y de código libre. Contaremos sobre estructura, desafíos, procedimientos y herramientas útiles para lograr los objetivos del SOC.
Como armar un centro de operaciones de seguridad para defender tu organización o la de tus clientes, de costo accesible y con herramientas open source que son muy potentes. En esta presentación te mostraremos cómo lo hicimos nosotros y tuvimos éxito, con una herramienta que cubrió muchas de las necesidades y una estructura organizacional eficiente para defender y responder de manera segura ante incidentes. Mostraremos nuestra experiencia de manera detallada para que se pueda replicar, y defender mejor los activos de información.Contamos con vasta experiencia en el ámbito de seguridad de la información, implementamos a comienzos de este año 2020 nuestro SOC y ha ido escalando muy bien y con éxito en lograr sus objetivos de comunicación efectiva, proactiva y respondiendo adecuadamente para la mitigación y remediación de los incidentes que surgieron. Esta es una gran oportunidad de presentar un sistema y estructura de operación de seguridad para la defensa que ha sido éxitoso, es replicable y escalable.
<center><iframe src="https://www.youtube.com/embed/H94MvBlakcI" width="100%" height="750" frameborder="0" allowfullscreen="allowfullscreen"></iframe></center>
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
Alejandro Fanjul nos compartió en el #DragonJARCON 2020 una charla titulada "Zer o no Zer(0 Day)" cuya descripción es:
Publicar una vulnerabilidad crítica o reportarla a la empresa y que nunca vea la luz? La historia de dos RCEs en dos modelos de Smart TVs de la misma marca. Uno publicado, cuyo exploit terminó siendo utilizado por la botnet Mirai. El otro, reportado a la empresa nunca fué publicado por la misma.
Esta charla presenta el dilema que me planteé tras encontrar dos RCEs en dos modelos de Smart TVs de la misma marca. El primer RCE fué publicado (dado que no conseguí un contacto de la empresa) junto con el exploit. Dicho exploit fué utilizado luego por la botnet Mirai. El segundo RCE fué reportado a la empresa, la cual ofrecía un bounty a cambio de quedarse ellos con los derechos de la vuln y no hacer el disclosure. Al publicar el exploit, ponemos al tanto al mundo que existe la vulnerabilidad, pero no todos se enteran y no es tan fácil y rápido actualizar los dispositivos IoT. Con esto, quedan expuestos a ataques como los de Mirai. Por otro lado, al reportarla a la empresa, la vulnerabilidad nunca es publicada y por lo tanto, si esa vulnerabilidad es descubierta por otro puede ser explotada sigilosamente. Publicar o reportar a la empresa?
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Rafael Otal y Jose L Navarro Adam nos comparten en el #DragonJARCON 2020 una charla titulada "Alta seguridad para clusters críticos" cuya descripción es:
En el workshop corto aprenderemos a montar GLAMP en modo cluster, desde la seguridad perimetral, hasta la motorización, lo que nos permitirá tener un sistema de HA y resiliencia. Para ello montaremos un sistema de múltiples nodos, basados en tecnologías GNU/Linux. Tendremos dos nodos frontales que tendrá un sistema de balanceo de carga con HAProxy y keepalived para tener ips flotantes, dichos nodos serán bastionados para evitar una serie de ataques de fuerza bruta, inyección de sql y XSS. Desde el usuario hasta los nodos frontales se realizará la conexión mediante ssl aprovechando los certificados de Let’s Encrypt. Para aumentar la seguridad de nuestro cluster montaremos un sistema de WAF con modSecurity que recibirá todas las peticiones web y si alguna no es válida la bloqueará. Si la petición es válida la devolverá al HAProxy para enviarla a los nodos GLAMP. Sin embargo, como no nos fiamos del todo de nuestro WAF, diseñaremos nuestro propio servicio de captura de eventos de seguridad que monitorizara: intentos de inicio de sesión SSH, Web, POST y REFERERS enviados a los servidores, y los logs de MALTRAIL para detectar tráfico proveniente de sitios maliciosos y escaneos de red e inyección de código malware. Los eventos capturados serán enviados a los FW de acceso, que en función de las alertas ejecutarán IPTABLES para bloquear paquetes de entrada/salida, y enrutamiento a blackhole (ip r add blackhole) que permite romper la sesión del atacante incluso si ya ha sido establecida, seguir analizando los logs de sus ataques para crear nuevas reglas del WAF, y detener ataques DDoS mediante activación del flag TCP TTL a 30 para provocar el tiempo de vida expirado en tránsito del paquete denegado. Contaremos con 3 nodos internos para GLAMP montados con un sistema de ficheros compartidos mediante GlusterFS, para que todas las máquinas compartan la misma información. El sistema de base de datos lo construiremos con Galera Cluster basados en MariaDB para compartir la información de la base de datos. Tendremos para finalizar un último nodo basado en Prometheus, AlerManager y Grafana para tener información en tiempo real del estado de nuestros nodos y alertas si sucede alguna sobrecarga o caída de algún nodo.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Andrés Camilo Guerrero Sánchez y Tatiana Perez nos comparten en el #DragonJARCON 2020 una charla titulada "Bogotá Wardriving" cuya descripción es:
Bogota Wardriving, tiene como objetivo principal, realizar una investigacion sobre los tipos de redes wifi utilizadas en Bogota, en donde luego de realizar 3 meses de escaneos, se logro determinar que despues de 23 anios de la liberacion del protocolo WEP este aun esta en el TOP de conexiones WIFI tanto en hogares como en empresas
Es asi como luego de realizar el escaneo de las partes mas habitadas de la ciudad, se realiza el filtrado de las redes wifi WEP en donde luego de seleccionar una red objetivo, se procede a realizar el proceso de reconocimiento, seleccion de ruta, enumeracion de la red y finalmente se reaiza el proceso de Cracking de la red objetivo que usa el protocolo WEP, para asi finalmente lograr acceder a un equipo conectado a dicha red el cual no cumple con las medidas minimas de seguridad.
Para todos es claro que una demo de Cracking WEP es algo simple si se cuenta con los conocimientos basicos, sin embargo este es el punto de partida para presentar los riesgos que el uso de estos protocolos obsoletos y las posibilidades que puede tener un ciberdelincuente si conoce de este tipo de debilidades las cuales muchas veces no son tenidas en cuenta por adminsitradores de sistemas y hogares. SI nos ponemos en el papel de pensar como un ciberdelincuente, el mundo de posibilidades existentes para cometer un delito es bastante amplio.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
Jose R. Leonett nos compartió en el #DragonJARCON 2020 una charla titulada "IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica" cuya descripción es:
Una charla 70% demostrativa, donde vamos de cero a mas para comprender los sistemas Automatizados de gestión de gasolineras y la exposición de la ciberseguridad de dichas estaciones, las cuales las convierten mas allá de un blanco de ciberdelincuencia en una herramienta de ciberterrorismo. "Una charla en la cual vamos de cero a mas para comprender los sistemas Automatizados de gestión de gasolineras y la exposición de la ciberseguridad de dichas estaciones, las cuales las convierten mas allá de un blanco de ciberdelincuencia en una herramienta de ciberterrorismo pues se pueden manipular desde precios, datos y lomas grave, los sensores de acumulación de gases y generadores de alarmas los cuales pueden provocar fallos graves dentro de cada tanque subterráneo!!! Gracias, esta no es una falla nueva, va repleta de muchas fallas de seguridad y viene desde el año 2012 que fue reportada a nivel mundial y hoy en día, esta vulnerabilidad persiste y ha sido usada para cometer muchos ciberdelitos, pero lo mas grave de todo, es que puede ser usada como un arma de terrorismo. La ponencia sera ampliada y actualizada, con demostraciones de intrusiones en VIVO en tres modalidadesTelnet: para rastrear acceso con y sin contraseñas desde el IoT via Http: acceso full a los ATG\ Via Remota Netbios directo al disco duro del equipo comprometido.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Manuel Garcia Cardenas y Sergio Castro nos comparten en el #DragonJARCON 2020 una charla titulada "WordPress, another terror story" cuya descripción es:
En esta charla, sacaremos unas conclusiones generales sobre deficiencias en los plugins subidos y haremos unas recomendaciones al equipo de Wordpress de forma desinteresada de cara a mejorar la seguridad de los plugins albergados en su pagina.","description":"El uso de este CMS hace que cuando se detecta una vulnerabilidad en el core de la aplicación tiemble Internet, cuando es utilizado para realizar ataques de DDoS, Phising, etc, sin embargo, no debemos dejar otro punto de lado y estos son los plugins utilizados por el core, los cuales son el principal foco de ataque para intentar atacar este más que conocido CMS.Por nuestra parte, de forma desinteresada hemos realizado un análisis de todos los plugins que se proporcionan públicamente en la web oficial de Wordpress, de cara a conocer si existe algún análisis previo a alto nivel donde se den pautas a los programadores si su código es vulnerable o no, poniendo en peligro la aplicación.Por último, mostraremos cómo hemos realizado este análisis mostrando una aplicación de análisis y expondremos ejemplos de plugins vulnerables, dejando paso a una ronda de preguntas final para conocer dudas y opiniones de cara a continuar con el proyecto.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
Christian Flores nos compartió en el #DragonJARCON 2020 una charla titulada "Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux" cuya descripción es:
La charla muestra cuantas funciones inseguras son utilizadas en la última versión de Ubuntu Lts, consiguiendo un Buffer Overflow en un paquete en Ubuntu, obteniendo un CVE. Demostrando lo negativo de utilizar estas funciones en desarrollo y los asistentes puedan investigar y conseguir CVEs","description":"Los fallos de seguridad en el software son muy comunes hoy en día. En promedio 41 fallos de seguridad en software diarios fueron publicados en 2018. El objetivo de esta charla es mostrar que tan peligrosas son las funciones inseguras que pueden terminar en ataques del tipo Buffer Overflow. Se investigó el uso de funciones inseguras en proyectos GNU/Linux, específicamente en Ubuntu 18.04, la última versión de Linux LTS. Buscando la cantidad de funciones inseguras presente son miles (más de 10000), con estó se investigó que paquetes utilizan las funciones inseguras en Ubuntu 18.04, para su posterior investigación y explotación, pudiendo conseguir explotar Buffer Overflows en los paquetes. Como conclusión de esta investigación se logró la explotación de Buffer Overflow en dos paquetes de Ubuntu, consiguiendo un CVE y uno en proceso de validación. Esta charla pretende mostrar como descubrir funciones inseguras en software, para que las empresas no los utilicen y entiendan el impacto que podria significar la utilización de estas funciones. Además de enseñar a los asistentes, todo lo necesario para que puedan empezar sus investigaciones en este tema y puedan conseguir sus propios CVEs","notes":"El MITRE se encuentra en proceso de asignarnos el CVE de forma fija, aun el desarrollador del paquete en el cual se enceontro el CVE no ha corregido el fallo, por lo que quisiera que la charla no sea graba para que sea pública hasta que exista un arreglo, al venir por defecto en Ubuntu Lts.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
Pablo González nos compartió en el #DragonJARCON 2020 una charla titulada "Hackeando el mundo exterior a través de Bluetooth Low-Energy" cuya descripción es:
El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Se hará hincapié en los ataques actuales y la seguridad general de los dispositivos.","description":"La charla muestra el protocolo BLE y lo fácil que es encontrarlo hoy en día en la casa, en la oficina, en el coche, en cualquier lugar. BLE está aquí para quedarse entre nosotros, pero ¿Cómo es su seguridad? ¿Es fácilmente hackeable? ¿Qué tipos de ataques se realizan? En la charla se mostrarán dispositivos que permiten hacer sniffing de manera sencilla y proporciona la base para llevar a cabo ciertos ataques. Se mostrarán ataques reales en vivo.
Se usarán dispositivos BLE con diferentes configuraciones de seguridad: desde tags \"encuentra-todo\", pasando por patinete o por un smartlock. Además, se hará uso de placas Micro:Bit para la utilización de ciertas herramientas y de otro tipo de software orientado a la evaluación de seguridad de BLE. El asistente aprenderá sobre tecnología BLE todo lo necesario para poder evaluar sus dispositivos y poder tomar decisiones. Además, aprederá a diseñar soluciones seguras en el ámbito BLE.
Además, se hará una evaluación de diferentes tipos de werables que llevamos hoy en día y la seguridad que tienen estos dispositivos a través de BLE. Por último, también se muestra incidentes de seguridad relacionados con la temática.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Lorenzo Martínez nos compartió en el #DragonJARCON 2020 una charla titulada "Memorias de un Perito Informático Forense Vol. VII" cuya descripción es:
Lorenzo es ingeniero informático, CTO (Chief Technology Officer) de la empresa Securízame , perito informático forense, miembro de ANCITE (Asociación Nacional de Ciberseguridad y Pericia Tecnológica) , asociación de la que forma parte de la junta directiva. Escritor y cofundador en Security By Default , uno de los blogs más importantes sobre seguridad informática de habla hispana. Reconocido ponente en congresos nacionales e internacionales (España, México, Colombia, Chile, Argentina, Bolivia, entre otros), ha sido profesor en materias relacionadas con seguridad informática y forense en másteres de diversas universidades, Colegios de Ingenieros, así como otras instituciones, entre las que destacan el Grupo de Delitos Telemáticos de la Guardia Civil y el CERT (Computer Emergency Response Team) de INCIBE.
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
Antonio «specter» Juanilla nos compartió en el #DragonJARCON 2020 una charla titulada "Seguridad Cloud Native en tiempos de coronavirus" cuya descripción es:
Antes de declararse la cuarentena por el coronavirus en Madrid, sale el CVE-2020-0796(el RCE de SMBv3), me indican que hay que parchar mis maquinas y en respuesta a ello recurro a usar las herramientas para desplegar configuraciones e inventariar, junto con el Azure DevOps para hacer rular el parche","description":"Quiero demostrar como responder a incidentes como el CVE-2020-0796(RCE de SMBv3) que se presentan justamente en tiempos de cuarentena del coronavirus, en donde hay que trabajar en casa y hay actuar rápidamente para evitar peligros potenciales, así demostrando como se debe trabajar en la nube y las herramientas que se utilizan para parchear rápidamente las Virtual Machines que se tienen en todos los proyectos y no solo en uno. Usando inventarios dinámicos de Ansible y Azure DevOps para el despliegue en los diferentes entornos del parche correspondiente en todas las Virtual.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Analysis of time windows to detect botnets behavioursJaime Restrepo
Julio Cesar Gaviria Jaramillo nos compartió en el #DragonJARCON 2020 una charla titulada "Analysis of Time Windows to detect Botnet’s Behaviour" cuya descripción es:
Las Botnet hoy en día son estructuras comúnmente utilizadas por cibercriminales con el fin de generar ataques de distinta índole. Realizamos una investigación con el fin de detectar patrones de comportamiento entre los servidores de C\u0026C y un host infectado utilizando distintos modelos de ML.","description":"La primera fase fue la adquisición de datos, donde utilizamos un proyecto llamado Stratosphere Lab creado por el investigador Sebastia Garcia para realizar su tesis de doctorado sobre detección de Botnets. Se utilizaron diferentes muestras de benignas y malignas provistas por ellos mas unas muestras benignas generadas por nosotros.
Realizamos el montaje del laboratorio de investigación, bajo una distribución Ubuntu, con el fin de pasar los archivos .pcaps a una serie de ventanas de tiempo para su posterior análisis. Se realizo un contraste entre el enfoque que se iba a utilizar, siendo este desde Netflows o desde Ventanas de tiempo. Debido a la complejidad de los Netflows, decidimos trabajar con las ventanas de tiempo, para lo cual realizamos 4 experimentos. Los experimentos fueron analizados y testeados con diferentes tipos de variables creadas por nosotros mismos en la investigación y otras usando las provistas por la utilidad de nfdump, pero variando la cantidad y el tipo de datos benignos y malignos con los cuales íbamos a realizar el entrenamiento y el testing.
Obtuvimos un excelente desempeño en los últimos 2 experimentos, donde pudimos evidenciar que la cantidad de VP y VN alcanzaba el 99% de exactitud. Por ultimo pudimos evidenciar comportamientos particulares de la comunicación C\u0026C y el host infectado, donde existen claras diferencias entre los protocolos y puertos utilizados por los botmaster y las comunicaciones benignas. Nuestro siguiente paso es desarollar una herramienta que permita a un host verificar si es o no un zombie, donde esté sera notificado via correo electronico si llega a ser un positivo para infectado!
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Eduardo Zamorano nos compartió en el #DragonJARCON 2020 una charla titulada "Bug Bounty Experiences" cuya descripción es:
Conocer en base a la experiencia como es el camino para llegar a ser un bug hunter en las plataformas mas populares de bug bounty del mundo, como lo es HackerOne, BugCrowd, Cobalt.io y OpenBugBounty.
Viaje por las plataformas de bug bounty mas reconocidas en la actualidad y como estas pueden cambiar tu vida.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Edgar Felipe Duarte Porras nos compartió en el #DragonJARCON 2020 una charla titulada "El verdadero poder de la Ingeniería Social" cuya descripción es:
"Hay varias razones que hacen que esta amenaza tenga éxito, que incluyen, entre otras: Crear un archivo malicioso NO es ciencia espacial, puede encontrar código abierto o código filtrado en Github e incluso tutoriales en Youtube. Viene en diferentes sabores según sus necesidades, desde registradores de pulsaciones de teclas muy simples, RAT, ransomware hasta botnets altamente modulares que se pueden actualizar sobre la marcha. Si no desea ocuparse de cuestiones técnicas, incluso puede comprar malware como servicio (y viene con soporte 24/7). Desde una perspectiva técnica, comprender lo que hace un malware en una máquina no es tan simple como comprender un phishing. Requiere equipo y habilidades especializadas y, a pesar de tenerlas, puede ser un proceso lento y doloroso porque los estafadores siempre intentarán ocultar sus creaciones. Aunque esto suene aterrador, hay dos detalles importantes que nos aportarán una ventaja en esta ciberguerra, si sabemos cómo explotarlos.
Cada vez que un atacante le envía una muestra maliciosa, le proporciona una representación de bajo nivel del código fuente real. Sí, esta no es una representación trivial que se entenderá en 10 minutos, pero si tiene las herramientas y habilidades adecuadas, obtendrá sus secretos. Los humanos somos animales de costumbres. En otras palabras, normalmente intentamos seguir haciendo lo mismo una y otra vez hasta que detectemos una necesidad real de cambio. Lo que esto significa básicamente en un contexto de malware es: \ "Los estafadores seguirán usando el mismo ataque contra usted hasta que descubran que ya no funciona \". Entonces, únase a estas ideas anteriores y pregúntese, ¿qué pasa si revierto uno de los ejemplos? que los estafadores me envían casi todos los días y construyen una automatización que buscará muestras, las procesará y extraerá de ellas la información que considero relevante para alimentar mi Threat Intelligence? Bueno, esa es la idea de esta charla, aprenderá cómo con algunas habilidades y herramientas de código abierto puede construir su propia Inteligencia de Amenazas además de los ataques reales que está detectando a diario.
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
Si no sabes que es bugbounty o quieres iniciar en este mundo y no sabes como hacerlo, quédate en esta charla que te servirá para iniciarte en el mundo del bug bounty.
Te contaré lo que nadie te dice cuando decides dedicarte parcial o completamente a la busca de fallos para grandes compañías, y algunas recomendaciones basadas en experiencias propias para que tu vida en este campo sea más llevadera.
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
Carlos Seisdedos nos compartió en el #DragonJARCON 2020 una charla titulada "Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo" cuya descripción es:
Mediante ejercicios prácticos en directo, se dará a conocer el uso de las RRSS por grupos terroristas y el valor que aportan diferentes disciplinas de Inteligencia para la motorización e identificación de perfiles terroristas, mediante labores proactivas en ayuda a los investigadores.","description":"La ponencia que realizaría trataría sobre Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo. presentación surge a raíz de una investigación que hemos realizado, donde el fin era al creación de un sistema de alerta temprana para la creación de inteligencia que ayudara a los investigadores de terrorismo y de crimen organizado. La ponencia se dividirá en los 5 puntos principales, donde desglosaríamos los conceptos a tratar.
Inteligencia aplicada a la investigación
Fuentes de Inteligencia
OSINT y SOCMINT
Uso del Ciberespacio por parte del CO, Hacktivistas y Terroristas
Vectores de ataque
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
Juan Pablo Quiñe nos compartió en el #DragonJARCON 2020 una charla titulada "Gestionando el tiempo, en tiempos del covid. Desde la perspectiva de las 3 líneas de defensa (+1 de ataque)" cuya descripción es:
Hablaremos de la actual situación que nos encontramos, como ha venido afectando la vida laboral y personal, como las prioridades han ido cambiando, y como se está atendiendo desde las diferentes líneas de defensa y la de ataque, hablaremos de ello, y observaremos el tiempo se destaca como ese recurso escaso que debe ser aprovechado. Veremos cómo nos afecta a nivel emocional y de desgaste, y finalmente algunas herramientas para poder gestionarlo mejor.
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
CSRF, Todo lo que debes saber sobre Cross-site request forgery o falsificación de petición en sitios cruzados (A8 en OWASP TOP 10) - DragonJAR Security Conference 2014
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
1. La Reputación Online
¿Qué se está diciendo de uno en Internet?
Daniel Monastersky | Miguel Sumer Elias
2. Redes Sociales | Uso en el empleo
44% de las empresas utilizan las redes
sociales para examinar candidatos.
39% de los empleadores han recurrido
a los perfiles de los empleados actuales.
Realizada el 28-1-09 en Law360
3. Redes Sociales
“En Internet uno es
lo que Google dice que
uno es”
5. Nuevas necesidades | En la busqueda de
un experto en Redes Sociales
Collegerecruiter.com publicó una busqueda laboral hace unos meses
mediante la cual estaba necesitando de personas para cubrir un puesto
singular. Los candidatos debían tener la capacidad de servir como testigos
expertos en resolución abusiva u otros conflictos relativos a los problemas
con Facebook / MySpace.
6. La echan porque en Facebook
puso que su trabajo era aburrido
A Kimberly Swann (16)
la echaron de su trabajo por
publicar que su trabajo era
aburrido.
Fuente: www.tuprivacidadonline.org
Su comentario en Facebook fue el siguiente:
First day at work. omg (oh my God)!! So dull!!'
Primer día de trabajo. Dios mio que aburrimiento!
Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar 6
7. En Suiza despiden a una mujer por culpa de Facebook
Se pudo comprobar, a través del perfil de la trabajadora, que había
mentido al solicitar una licencia por incapacidad laboral por temas de
salud.
La mujer había explicado a sus jefes que no podía presentarse a trabajar
por una semana entera, debido a una molestia ocular, que le impedía
estar frente a la pantalla de un computador.
La empresa aseguradora decidió cancelar su contrato, al considerar el
hecho como un "abuso de confianza".
8. La mujer aseguró que los cambios que realizó en su Facebook los
había hecho estando en la cama desde su celular.
Además, acusó a la compañía de espiar a sus empleados a través
de esta página, pues les había enviado una solicitud de amistad
que permite acceder al perfil de cada trabajador.
9. Inglaterra: matan a una chica
que armó una cita por Facebook
Un hombre fue llevado ante los tribunales británicos
acusado de secuestrar y matar a una joven de 17
años que conoció por Internet, a través de la red
social Facebook.
El acusado, Peter Chapman, se presentó delante del tribunal de
Newton Aycliffe, y fue considerado responsable de su asesinato y
secuestro. Este individuo de 32 años, sin domicilio fijo, también
enfrenta cargos por no informar domicilio nuevo, tal como se les exige
en Gran Bretaña a los acusados de delitos sexuales, ya que tenía
antecedentes de ese tipo.
Chapman se hizo pasar en Internet por un adolescente de 16 años.
10. En Argentina también sucede
Buenos Aires
La conoció por chat, fue hasta la casa y la
violó
El abusador tiene 17 años y fue detenido. Entró a la vivienda de la
víctima con unas llaves. Investigan cómo las consiguió.
Según la Policía, la mujer conoció al abusador hace un mes, y a
través del chat. A partir de ese momento, se inició una relación y
mantuvieron encuentros íntimos en varias oportunidades.
11.
12. ¨Emergencia familia¨
Kevin Colvin faltó a su trabajo
por una “emergencia familiar”
y publicó en Internet fotos de
la fiesta a la que fue. Lo
echaron de su trabajo.
Fuente: www.tuprivacidadonline.org
Miguel Sumer Elías | www.informaticalegal.com.ar | @sumerelias | miguel@informaticalegal.com.ar