Julio Cesar Gaviria Jaramillo nos compartió en el #DragonJARCON 2020 una charla titulada "Analysis of Time Windows to detect Botnet’s Behaviour" cuya descripción es:
Las Botnet hoy en día son estructuras comúnmente utilizadas por cibercriminales con el fin de generar ataques de distinta índole. Realizamos una investigación con el fin de detectar patrones de comportamiento entre los servidores de C\u0026C y un host infectado utilizando distintos modelos de ML.","description":"La primera fase fue la adquisición de datos, donde utilizamos un proyecto llamado Stratosphere Lab creado por el investigador Sebastia Garcia para realizar su tesis de doctorado sobre detección de Botnets. Se utilizaron diferentes muestras de benignas y malignas provistas por ellos mas unas muestras benignas generadas por nosotros.
Realizamos el montaje del laboratorio de investigación, bajo una distribución Ubuntu, con el fin de pasar los archivos .pcaps a una serie de ventanas de tiempo para su posterior análisis. Se realizo un contraste entre el enfoque que se iba a utilizar, siendo este desde Netflows o desde Ventanas de tiempo. Debido a la complejidad de los Netflows, decidimos trabajar con las ventanas de tiempo, para lo cual realizamos 4 experimentos. Los experimentos fueron analizados y testeados con diferentes tipos de variables creadas por nosotros mismos en la investigación y otras usando las provistas por la utilidad de nfdump, pero variando la cantidad y el tipo de datos benignos y malignos con los cuales íbamos a realizar el entrenamiento y el testing.
Obtuvimos un excelente desempeño en los últimos 2 experimentos, donde pudimos evidenciar que la cantidad de VP y VN alcanzaba el 99% de exactitud. Por ultimo pudimos evidenciar comportamientos particulares de la comunicación C\u0026C y el host infectado, donde existen claras diferencias entre los protocolos y puertos utilizados por los botmaster y las comunicaciones benignas. Nuestro siguiente paso es desarollar una herramienta que permita a un host verificar si es o no un zombie, donde esté sera notificado via correo electronico si llega a ser un positivo para infectado!
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
Antonio «specter» Juanilla nos compartió en el #DragonJARCON 2020 una charla titulada "Seguridad Cloud Native en tiempos de coronavirus" cuya descripción es:
Antes de declararse la cuarentena por el coronavirus en Madrid, sale el CVE-2020-0796(el RCE de SMBv3), me indican que hay que parchar mis maquinas y en respuesta a ello recurro a usar las herramientas para desplegar configuraciones e inventariar, junto con el Azure DevOps para hacer rular el parche","description":"Quiero demostrar como responder a incidentes como el CVE-2020-0796(RCE de SMBv3) que se presentan justamente en tiempos de cuarentena del coronavirus, en donde hay que trabajar en casa y hay actuar rápidamente para evitar peligros potenciales, así demostrando como se debe trabajar en la nube y las herramientas que se utilizan para parchear rápidamente las Virtual Machines que se tienen en todos los proyectos y no solo en uno. Usando inventarios dinámicos de Ansible y Azure DevOps para el despliegue en los diferentes entornos del parche correspondiente en todas las Virtual.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
Pablo González nos compartió en el #DragonJARCON 2020 una charla titulada "Hackeando el mundo exterior a través de Bluetooth Low-Energy" cuya descripción es:
El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Se hará hincapié en los ataques actuales y la seguridad general de los dispositivos.","description":"La charla muestra el protocolo BLE y lo fácil que es encontrarlo hoy en día en la casa, en la oficina, en el coche, en cualquier lugar. BLE está aquí para quedarse entre nosotros, pero ¿Cómo es su seguridad? ¿Es fácilmente hackeable? ¿Qué tipos de ataques se realizan? En la charla se mostrarán dispositivos que permiten hacer sniffing de manera sencilla y proporciona la base para llevar a cabo ciertos ataques. Se mostrarán ataques reales en vivo.
Se usarán dispositivos BLE con diferentes configuraciones de seguridad: desde tags \"encuentra-todo\", pasando por patinete o por un smartlock. Además, se hará uso de placas Micro:Bit para la utilización de ciertas herramientas y de otro tipo de software orientado a la evaluación de seguridad de BLE. El asistente aprenderá sobre tecnología BLE todo lo necesario para poder evaluar sus dispositivos y poder tomar decisiones. Además, aprederá a diseñar soluciones seguras en el ámbito BLE.
Además, se hará una evaluación de diferentes tipos de werables que llevamos hoy en día y la seguridad que tienen estos dispositivos a través de BLE. Por último, también se muestra incidentes de seguridad relacionados con la temática.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Guillermo Rodriguez nos compartió en el #DragonJARCON 2020 una charla titulada "Como implementar un potente SOC con herramientas Open Source" cuya descripción es:
ostraremos como implementar un potente y de bajo costo centro de operaciones de seguridad, utilizando herramientas accesibles y de código libre. Contaremos sobre estructura, desafíos, procedimientos y herramientas útiles para lograr los objetivos del SOC.
Como armar un centro de operaciones de seguridad para defender tu organización o la de tus clientes, de costo accesible y con herramientas open source que son muy potentes. En esta presentación te mostraremos cómo lo hicimos nosotros y tuvimos éxito, con una herramienta que cubrió muchas de las necesidades y una estructura organizacional eficiente para defender y responder de manera segura ante incidentes. Mostraremos nuestra experiencia de manera detallada para que se pueda replicar, y defender mejor los activos de información.Contamos con vasta experiencia en el ámbito de seguridad de la información, implementamos a comienzos de este año 2020 nuestro SOC y ha ido escalando muy bien y con éxito en lograr sus objetivos de comunicación efectiva, proactiva y respondiendo adecuadamente para la mitigación y remediación de los incidentes que surgieron. Esta es una gran oportunidad de presentar un sistema y estructura de operación de seguridad para la defensa que ha sido éxitoso, es replicable y escalable.
<center><iframe src="https://www.youtube.com/embed/H94MvBlakcI" width="100%" height="750" frameborder="0" allowfullscreen="allowfullscreen"></iframe></center>
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
Si no sabes que es bugbounty o quieres iniciar en este mundo y no sabes como hacerlo, quédate en esta charla que te servirá para iniciarte en el mundo del bug bounty.
Te contaré lo que nadie te dice cuando decides dedicarte parcial o completamente a la busca de fallos para grandes compañías, y algunas recomendaciones basadas en experiencias propias para que tu vida en este campo sea más llevadera.
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Título: Presentación del seminario virtual "Ciberseguridad para profesionales online" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Mar Cabra, filtrado, información, investigación, datos, seguridad online, ciberseguridad, phishing, herramientas, deep web, cifrado, contraseñas, riesgos, codificación, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Mar Cabra, periodista de datos e investigación premiada con un Pulitzer por Los Papeles de Panamá, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
Antonio «specter» Juanilla nos compartió en el #DragonJARCON 2020 una charla titulada "Seguridad Cloud Native en tiempos de coronavirus" cuya descripción es:
Antes de declararse la cuarentena por el coronavirus en Madrid, sale el CVE-2020-0796(el RCE de SMBv3), me indican que hay que parchar mis maquinas y en respuesta a ello recurro a usar las herramientas para desplegar configuraciones e inventariar, junto con el Azure DevOps para hacer rular el parche","description":"Quiero demostrar como responder a incidentes como el CVE-2020-0796(RCE de SMBv3) que se presentan justamente en tiempos de cuarentena del coronavirus, en donde hay que trabajar en casa y hay actuar rápidamente para evitar peligros potenciales, así demostrando como se debe trabajar en la nube y las herramientas que se utilizan para parchear rápidamente las Virtual Machines que se tienen en todos los proyectos y no solo en uno. Usando inventarios dinámicos de Ansible y Azure DevOps para el despliegue en los diferentes entornos del parche correspondiente en todas las Virtual.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
Pablo González nos compartió en el #DragonJARCON 2020 una charla titulada "Hackeando el mundo exterior a través de Bluetooth Low-Energy" cuya descripción es:
El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Se hará hincapié en los ataques actuales y la seguridad general de los dispositivos.","description":"La charla muestra el protocolo BLE y lo fácil que es encontrarlo hoy en día en la casa, en la oficina, en el coche, en cualquier lugar. BLE está aquí para quedarse entre nosotros, pero ¿Cómo es su seguridad? ¿Es fácilmente hackeable? ¿Qué tipos de ataques se realizan? En la charla se mostrarán dispositivos que permiten hacer sniffing de manera sencilla y proporciona la base para llevar a cabo ciertos ataques. Se mostrarán ataques reales en vivo.
Se usarán dispositivos BLE con diferentes configuraciones de seguridad: desde tags \"encuentra-todo\", pasando por patinete o por un smartlock. Además, se hará uso de placas Micro:Bit para la utilización de ciertas herramientas y de otro tipo de software orientado a la evaluación de seguridad de BLE. El asistente aprenderá sobre tecnología BLE todo lo necesario para poder evaluar sus dispositivos y poder tomar decisiones. Además, aprederá a diseñar soluciones seguras en el ámbito BLE.
Además, se hará una evaluación de diferentes tipos de werables que llevamos hoy en día y la seguridad que tienen estos dispositivos a través de BLE. Por último, también se muestra incidentes de seguridad relacionados con la temática.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Guillermo Rodriguez nos compartió en el #DragonJARCON 2020 una charla titulada "Como implementar un potente SOC con herramientas Open Source" cuya descripción es:
ostraremos como implementar un potente y de bajo costo centro de operaciones de seguridad, utilizando herramientas accesibles y de código libre. Contaremos sobre estructura, desafíos, procedimientos y herramientas útiles para lograr los objetivos del SOC.
Como armar un centro de operaciones de seguridad para defender tu organización o la de tus clientes, de costo accesible y con herramientas open source que son muy potentes. En esta presentación te mostraremos cómo lo hicimos nosotros y tuvimos éxito, con una herramienta que cubrió muchas de las necesidades y una estructura organizacional eficiente para defender y responder de manera segura ante incidentes. Mostraremos nuestra experiencia de manera detallada para que se pueda replicar, y defender mejor los activos de información.Contamos con vasta experiencia en el ámbito de seguridad de la información, implementamos a comienzos de este año 2020 nuestro SOC y ha ido escalando muy bien y con éxito en lograr sus objetivos de comunicación efectiva, proactiva y respondiendo adecuadamente para la mitigación y remediación de los incidentes que surgieron. Esta es una gran oportunidad de presentar un sistema y estructura de operación de seguridad para la defensa que ha sido éxitoso, es replicable y escalable.
<center><iframe src="https://www.youtube.com/embed/H94MvBlakcI" width="100%" height="750" frameborder="0" allowfullscreen="allowfullscreen"></iframe></center>
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
Si no sabes que es bugbounty o quieres iniciar en este mundo y no sabes como hacerlo, quédate en esta charla que te servirá para iniciarte en el mundo del bug bounty.
Te contaré lo que nadie te dice cuando decides dedicarte parcial o completamente a la busca de fallos para grandes compañías, y algunas recomendaciones basadas en experiencias propias para que tu vida en este campo sea más llevadera.
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Título: Presentación del seminario virtual "Ciberseguridad para profesionales online" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Mar Cabra, filtrado, información, investigación, datos, seguridad online, ciberseguridad, phishing, herramientas, deep web, cifrado, contraseñas, riesgos, codificación, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Mar Cabra, periodista de datos e investigación premiada con un Pulitzer por Los Papeles de Panamá, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Discutiendo el campo de la inteligencia artificial y como los ingenieros mecatrónicos pueden contribuir a el.
Presentación virtual @ Tec de monterrey CSA
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
Taller impartido por Iván Portillo y Pedro Cisneros en IntelCon 2020 bajo el título "La reactividad del forense digital vs la proactividad de la inteligencia de amenazas".
En la actualidad, el análisis forense digital y la ciberinteligencia son disciplinas que se complementan a la perfección. La primera esta más enfocada a obtener evidencias “post mortem”, siendo un análisis totalmente reactivo. En cambio con la ciberinteligencia no solo pretendemos tomar la mejor decisión de mitigación frente a un incidente que ya ha comprometido algún activo de la organización, sino que nos permita anticiparnos de manera proactiva a posibles amenazas que aun no han entrado en contacto con nuestros activos digitales.
En el presente taller os mostraremos un análisis reactivo vs un análisis proactivo utilizando herramientas opensource. Por un lado analizaremos paso a paso una amenaza recién detectada de manera manual y por otro lado veremos cómo identificar otros TTPs o indicadores de compromiso que puedan llegar a estar relacionadas con la propia amenaza y que no han interactuado todavía con la organización.
Presentación oficial del proyecto Anubis desarrollado por Juan Antonio Calles Garcia para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
En esta presentación se muestra una Ontología orientada a la seguridad informática, diseñada para ayudar en las labores de securización de los sistemas tras un proceso de audtoría de aplicaciones web y de caja negra
El Portafolio es un método de enseñanza, aprendizaje y evaluación que consiste en la aportación de producciones de diferente índole por parte del estudiante a través de las cuáles se pueden juzgar sus capacidades en el marco de una disciplina o materia de estudio. Estas producciones informan del proceso personal seguido por el estudiante, permitiéndole a él y los demás ver sus esfuerzos y logros, en relación a los objetivos de aprendizaje y criterios de evaluación establecidos previamente.El portafolio como modelo de enseñanza - aprendizaje, se fundamenta en la teoría de que la evaluación marca la forma cómo un estudiante se plantea su aprendizaje.
El portafolio del estudiante responde a dos aspectos esenciales del proceso de enseñanza-aprendizaje, implica toda una metodología de trabajo y de estrategias didácticas en la interacción entre docente y discente; y, por otro lado, es un método de evaluación que permite unir y coordinar un conjunto de evidencias para emitir una valoración lo más ajustada a la realidad que es difícil de adquirir con otros instrumentos de evaluación más tradicionales que aportan una visión más fragmentada.
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...RootedCON
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montón: La IA al servicio de la Ciberseguridad (en lo bueno y en lo malo) [rooted2019]
kennbroorg nos compartió en el #DragonJARCON 2020 una charla titulada "I Know You ( iKy OSINT Tool )" cuya descripción es:
Sabemos nuestro grado de exposición en las redes? Les presentamos una herramienta que puede obtener mucha información a partir de un email (y ahora más selectores), mostrando los resultados de una manera visual, basada en que nuestro cerebro interpreta mejor las imágenes que los reportes.
Herramientas de OSINT hay muchas y variadas, pero con iKy se buscó, aparte de una performance buena, una visual gráfica atractiva apoyados en que neurocientíficamente el cerebro interpreta mucho mejor y más rápido las imágenes que los números y letras.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Mauro Cáseres «plaguedoktor» nos compartió en el #DragonJARCON 2020 una charla titulada "I fought the law and the law lost" cuya descripción es:
Es una serie de charlas que apunta a relevar y publicar vulnerabilidades informáticas de Fuerzas Armadas y de Seguridad de Argentina.
Entre sus distintos capítulos se han recopilado unas 50 vulnerabilidades críticas de las fuerzas de seguridad y armadas requisadas hasta el momento, incluyendo pero no limitándose a Gendarmería Nacional Argentina, Policía Federal Argentina, Policía de la Ciudad de Buenos Aires (llamada \"la más moderna del mundo\") y hasta organismos de gobierno como Ministerio de Defensa, Ministerio de Justicia, Ministerio de Seguridad y Secretaría de Inteligencia.
Se cubren temas como ataques hacktivistas; filtraciones internas de agentes de fuerzas; ataques organizados políticamente; la divulgación de bases de datos de Crimen Organizado (narcotráfico, trata de personas, entre otros) conteniendo información de denunciantes, testigos de identidad reservada, oficiales encubiertos e investigaciones de inteligencia en curso; el robo de las bases de datos del Sistema Nacional de Información Criminal; y hasta el hackeo a la Ministra de Seguridad, sumando al menos, un repaso de unos 25+ casos durante la charla, todos con su debida evidencia técnica.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Más contenido relacionado
Similar a Analysis of time windows to detect botnets behaviours
Discutiendo el campo de la inteligencia artificial y como los ingenieros mecatrónicos pueden contribuir a el.
Presentación virtual @ Tec de monterrey CSA
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
Taller impartido por Iván Portillo y Pedro Cisneros en IntelCon 2020 bajo el título "La reactividad del forense digital vs la proactividad de la inteligencia de amenazas".
En la actualidad, el análisis forense digital y la ciberinteligencia son disciplinas que se complementan a la perfección. La primera esta más enfocada a obtener evidencias “post mortem”, siendo un análisis totalmente reactivo. En cambio con la ciberinteligencia no solo pretendemos tomar la mejor decisión de mitigación frente a un incidente que ya ha comprometido algún activo de la organización, sino que nos permita anticiparnos de manera proactiva a posibles amenazas que aun no han entrado en contacto con nuestros activos digitales.
En el presente taller os mostraremos un análisis reactivo vs un análisis proactivo utilizando herramientas opensource. Por un lado analizaremos paso a paso una amenaza recién detectada de manera manual y por otro lado veremos cómo identificar otros TTPs o indicadores de compromiso que puedan llegar a estar relacionadas con la propia amenaza y que no han interactuado todavía con la organización.
Presentación oficial del proyecto Anubis desarrollado por Juan Antonio Calles Garcia para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
En esta presentación se muestra una Ontología orientada a la seguridad informática, diseñada para ayudar en las labores de securización de los sistemas tras un proceso de audtoría de aplicaciones web y de caja negra
El Portafolio es un método de enseñanza, aprendizaje y evaluación que consiste en la aportación de producciones de diferente índole por parte del estudiante a través de las cuáles se pueden juzgar sus capacidades en el marco de una disciplina o materia de estudio. Estas producciones informan del proceso personal seguido por el estudiante, permitiéndole a él y los demás ver sus esfuerzos y logros, en relación a los objetivos de aprendizaje y criterios de evaluación establecidos previamente.El portafolio como modelo de enseñanza - aprendizaje, se fundamenta en la teoría de que la evaluación marca la forma cómo un estudiante se plantea su aprendizaje.
El portafolio del estudiante responde a dos aspectos esenciales del proceso de enseñanza-aprendizaje, implica toda una metodología de trabajo y de estrategias didácticas en la interacción entre docente y discente; y, por otro lado, es un método de evaluación que permite unir y coordinar un conjunto de evidencias para emitir una valoración lo más ajustada a la realidad que es difícil de adquirir con otros instrumentos de evaluación más tradicionales que aportan una visión más fragmentada.
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montó...RootedCON
Enrique Blanco & Pablo González - Autoencoders, GANS y otros chicos del montón: La IA al servicio de la Ciberseguridad (en lo bueno y en lo malo) [rooted2019]
kennbroorg nos compartió en el #DragonJARCON 2020 una charla titulada "I Know You ( iKy OSINT Tool )" cuya descripción es:
Sabemos nuestro grado de exposición en las redes? Les presentamos una herramienta que puede obtener mucha información a partir de un email (y ahora más selectores), mostrando los resultados de una manera visual, basada en que nuestro cerebro interpreta mejor las imágenes que los reportes.
Herramientas de OSINT hay muchas y variadas, pero con iKy se buscó, aparte de una performance buena, una visual gráfica atractiva apoyados en que neurocientíficamente el cerebro interpreta mucho mejor y más rápido las imágenes que los números y letras.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Mauro Cáseres «plaguedoktor» nos compartió en el #DragonJARCON 2020 una charla titulada "I fought the law and the law lost" cuya descripción es:
Es una serie de charlas que apunta a relevar y publicar vulnerabilidades informáticas de Fuerzas Armadas y de Seguridad de Argentina.
Entre sus distintos capítulos se han recopilado unas 50 vulnerabilidades críticas de las fuerzas de seguridad y armadas requisadas hasta el momento, incluyendo pero no limitándose a Gendarmería Nacional Argentina, Policía Federal Argentina, Policía de la Ciudad de Buenos Aires (llamada \"la más moderna del mundo\") y hasta organismos de gobierno como Ministerio de Defensa, Ministerio de Justicia, Ministerio de Seguridad y Secretaría de Inteligencia.
Se cubren temas como ataques hacktivistas; filtraciones internas de agentes de fuerzas; ataques organizados políticamente; la divulgación de bases de datos de Crimen Organizado (narcotráfico, trata de personas, entre otros) conteniendo información de denunciantes, testigos de identidad reservada, oficiales encubiertos e investigaciones de inteligencia en curso; el robo de las bases de datos del Sistema Nacional de Información Criminal; y hasta el hackeo a la Ministra de Seguridad, sumando al menos, un repaso de unos 25+ casos durante la charla, todos con su debida evidencia técnica.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Alejandro Fanjul nos compartió en el #DragonJARCON 2020 una charla titulada "Zer o no Zer(0 Day)" cuya descripción es:
Publicar una vulnerabilidad crítica o reportarla a la empresa y que nunca vea la luz? La historia de dos RCEs en dos modelos de Smart TVs de la misma marca. Uno publicado, cuyo exploit terminó siendo utilizado por la botnet Mirai. El otro, reportado a la empresa nunca fué publicado por la misma.
Esta charla presenta el dilema que me planteé tras encontrar dos RCEs en dos modelos de Smart TVs de la misma marca. El primer RCE fué publicado (dado que no conseguí un contacto de la empresa) junto con el exploit. Dicho exploit fué utilizado luego por la botnet Mirai. El segundo RCE fué reportado a la empresa, la cual ofrecía un bounty a cambio de quedarse ellos con los derechos de la vuln y no hacer el disclosure. Al publicar el exploit, ponemos al tanto al mundo que existe la vulnerabilidad, pero no todos se enteran y no es tan fácil y rápido actualizar los dispositivos IoT. Con esto, quedan expuestos a ataques como los de Mirai. Por otro lado, al reportarla a la empresa, la vulnerabilidad nunca es publicada y por lo tanto, si esa vulnerabilidad es descubierta por otro puede ser explotada sigilosamente. Publicar o reportar a la empresa?
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Rafael Otal y Jose L Navarro Adam nos comparten en el #DragonJARCON 2020 una charla titulada "Alta seguridad para clusters críticos" cuya descripción es:
En el workshop corto aprenderemos a montar GLAMP en modo cluster, desde la seguridad perimetral, hasta la motorización, lo que nos permitirá tener un sistema de HA y resiliencia. Para ello montaremos un sistema de múltiples nodos, basados en tecnologías GNU/Linux. Tendremos dos nodos frontales que tendrá un sistema de balanceo de carga con HAProxy y keepalived para tener ips flotantes, dichos nodos serán bastionados para evitar una serie de ataques de fuerza bruta, inyección de sql y XSS. Desde el usuario hasta los nodos frontales se realizará la conexión mediante ssl aprovechando los certificados de Let’s Encrypt. Para aumentar la seguridad de nuestro cluster montaremos un sistema de WAF con modSecurity que recibirá todas las peticiones web y si alguna no es válida la bloqueará. Si la petición es válida la devolverá al HAProxy para enviarla a los nodos GLAMP. Sin embargo, como no nos fiamos del todo de nuestro WAF, diseñaremos nuestro propio servicio de captura de eventos de seguridad que monitorizara: intentos de inicio de sesión SSH, Web, POST y REFERERS enviados a los servidores, y los logs de MALTRAIL para detectar tráfico proveniente de sitios maliciosos y escaneos de red e inyección de código malware. Los eventos capturados serán enviados a los FW de acceso, que en función de las alertas ejecutarán IPTABLES para bloquear paquetes de entrada/salida, y enrutamiento a blackhole (ip r add blackhole) que permite romper la sesión del atacante incluso si ya ha sido establecida, seguir analizando los logs de sus ataques para crear nuevas reglas del WAF, y detener ataques DDoS mediante activación del flag TCP TTL a 30 para provocar el tiempo de vida expirado en tránsito del paquete denegado. Contaremos con 3 nodos internos para GLAMP montados con un sistema de ficheros compartidos mediante GlusterFS, para que todas las máquinas compartan la misma información. El sistema de base de datos lo construiremos con Galera Cluster basados en MariaDB para compartir la información de la base de datos. Tendremos para finalizar un último nodo basado en Prometheus, AlerManager y Grafana para tener información en tiempo real del estado de nuestros nodos y alertas si sucede alguna sobrecarga o caída de algún nodo.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Andrés Camilo Guerrero Sánchez y Tatiana Perez nos comparten en el #DragonJARCON 2020 una charla titulada "Bogotá Wardriving" cuya descripción es:
Bogota Wardriving, tiene como objetivo principal, realizar una investigacion sobre los tipos de redes wifi utilizadas en Bogota, en donde luego de realizar 3 meses de escaneos, se logro determinar que despues de 23 anios de la liberacion del protocolo WEP este aun esta en el TOP de conexiones WIFI tanto en hogares como en empresas
Es asi como luego de realizar el escaneo de las partes mas habitadas de la ciudad, se realiza el filtrado de las redes wifi WEP en donde luego de seleccionar una red objetivo, se procede a realizar el proceso de reconocimiento, seleccion de ruta, enumeracion de la red y finalmente se reaiza el proceso de Cracking de la red objetivo que usa el protocolo WEP, para asi finalmente lograr acceder a un equipo conectado a dicha red el cual no cumple con las medidas minimas de seguridad.
Para todos es claro que una demo de Cracking WEP es algo simple si se cuenta con los conocimientos basicos, sin embargo este es el punto de partida para presentar los riesgos que el uso de estos protocolos obsoletos y las posibilidades que puede tener un ciberdelincuente si conoce de este tipo de debilidades las cuales muchas veces no son tenidas en cuenta por adminsitradores de sistemas y hogares. SI nos ponemos en el papel de pensar como un ciberdelincuente, el mundo de posibilidades existentes para cometer un delito es bastante amplio.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
Jose R. Leonett nos compartió en el #DragonJARCON 2020 una charla titulada "IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica" cuya descripción es:
Una charla 70% demostrativa, donde vamos de cero a mas para comprender los sistemas Automatizados de gestión de gasolineras y la exposición de la ciberseguridad de dichas estaciones, las cuales las convierten mas allá de un blanco de ciberdelincuencia en una herramienta de ciberterrorismo. "Una charla en la cual vamos de cero a mas para comprender los sistemas Automatizados de gestión de gasolineras y la exposición de la ciberseguridad de dichas estaciones, las cuales las convierten mas allá de un blanco de ciberdelincuencia en una herramienta de ciberterrorismo pues se pueden manipular desde precios, datos y lomas grave, los sensores de acumulación de gases y generadores de alarmas los cuales pueden provocar fallos graves dentro de cada tanque subterráneo!!! Gracias, esta no es una falla nueva, va repleta de muchas fallas de seguridad y viene desde el año 2012 que fue reportada a nivel mundial y hoy en día, esta vulnerabilidad persiste y ha sido usada para cometer muchos ciberdelitos, pero lo mas grave de todo, es que puede ser usada como un arma de terrorismo. La ponencia sera ampliada y actualizada, con demostraciones de intrusiones en VIVO en tres modalidadesTelnet: para rastrear acceso con y sin contraseñas desde el IoT via Http: acceso full a los ATG\ Via Remota Netbios directo al disco duro del equipo comprometido.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Manuel Garcia Cardenas y Sergio Castro nos comparten en el #DragonJARCON 2020 una charla titulada "WordPress, another terror story" cuya descripción es:
En esta charla, sacaremos unas conclusiones generales sobre deficiencias en los plugins subidos y haremos unas recomendaciones al equipo de Wordpress de forma desinteresada de cara a mejorar la seguridad de los plugins albergados en su pagina.","description":"El uso de este CMS hace que cuando se detecta una vulnerabilidad en el core de la aplicación tiemble Internet, cuando es utilizado para realizar ataques de DDoS, Phising, etc, sin embargo, no debemos dejar otro punto de lado y estos son los plugins utilizados por el core, los cuales son el principal foco de ataque para intentar atacar este más que conocido CMS.Por nuestra parte, de forma desinteresada hemos realizado un análisis de todos los plugins que se proporcionan públicamente en la web oficial de Wordpress, de cara a conocer si existe algún análisis previo a alto nivel donde se den pautas a los programadores si su código es vulnerable o no, poniendo en peligro la aplicación.Por último, mostraremos cómo hemos realizado este análisis mostrando una aplicación de análisis y expondremos ejemplos de plugins vulnerables, dejando paso a una ronda de preguntas final para conocer dudas y opiniones de cara a continuar con el proyecto.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
Christian Flores nos compartió en el #DragonJARCON 2020 una charla titulada "Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux" cuya descripción es:
La charla muestra cuantas funciones inseguras son utilizadas en la última versión de Ubuntu Lts, consiguiendo un Buffer Overflow en un paquete en Ubuntu, obteniendo un CVE. Demostrando lo negativo de utilizar estas funciones en desarrollo y los asistentes puedan investigar y conseguir CVEs","description":"Los fallos de seguridad en el software son muy comunes hoy en día. En promedio 41 fallos de seguridad en software diarios fueron publicados en 2018. El objetivo de esta charla es mostrar que tan peligrosas son las funciones inseguras que pueden terminar en ataques del tipo Buffer Overflow. Se investigó el uso de funciones inseguras en proyectos GNU/Linux, específicamente en Ubuntu 18.04, la última versión de Linux LTS. Buscando la cantidad de funciones inseguras presente son miles (más de 10000), con estó se investigó que paquetes utilizan las funciones inseguras en Ubuntu 18.04, para su posterior investigación y explotación, pudiendo conseguir explotar Buffer Overflows en los paquetes. Como conclusión de esta investigación se logró la explotación de Buffer Overflow en dos paquetes de Ubuntu, consiguiendo un CVE y uno en proceso de validación. Esta charla pretende mostrar como descubrir funciones inseguras en software, para que las empresas no los utilicen y entiendan el impacto que podria significar la utilización de estas funciones. Además de enseñar a los asistentes, todo lo necesario para que puedan empezar sus investigaciones en este tema y puedan conseguir sus propios CVEs","notes":"El MITRE se encuentra en proceso de asignarnos el CVE de forma fija, aun el desarrollador del paquete en el cual se enceontro el CVE no ha corregido el fallo, por lo que quisiera que la charla no sea graba para que sea pública hasta que exista un arreglo, al venir por defecto en Ubuntu Lts.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Lorenzo Martínez nos compartió en el #DragonJARCON 2020 una charla titulada "Memorias de un Perito Informático Forense Vol. VII" cuya descripción es:
Lorenzo es ingeniero informático, CTO (Chief Technology Officer) de la empresa Securízame , perito informático forense, miembro de ANCITE (Asociación Nacional de Ciberseguridad y Pericia Tecnológica) , asociación de la que forma parte de la junta directiva. Escritor y cofundador en Security By Default , uno de los blogs más importantes sobre seguridad informática de habla hispana. Reconocido ponente en congresos nacionales e internacionales (España, México, Colombia, Chile, Argentina, Bolivia, entre otros), ha sido profesor en materias relacionadas con seguridad informática y forense en másteres de diversas universidades, Colegios de Ingenieros, así como otras instituciones, entre las que destacan el Grupo de Delitos Telemáticos de la Guardia Civil y el CERT (Computer Emergency Response Team) de INCIBE.
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Eduardo Zamorano nos compartió en el #DragonJARCON 2020 una charla titulada "Bug Bounty Experiences" cuya descripción es:
Conocer en base a la experiencia como es el camino para llegar a ser un bug hunter en las plataformas mas populares de bug bounty del mundo, como lo es HackerOne, BugCrowd, Cobalt.io y OpenBugBounty.
Viaje por las plataformas de bug bounty mas reconocidas en la actualidad y como estas pueden cambiar tu vida.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Edgar Felipe Duarte Porras nos compartió en el #DragonJARCON 2020 una charla titulada "El verdadero poder de la Ingeniería Social" cuya descripción es:
"Hay varias razones que hacen que esta amenaza tenga éxito, que incluyen, entre otras: Crear un archivo malicioso NO es ciencia espacial, puede encontrar código abierto o código filtrado en Github e incluso tutoriales en Youtube. Viene en diferentes sabores según sus necesidades, desde registradores de pulsaciones de teclas muy simples, RAT, ransomware hasta botnets altamente modulares que se pueden actualizar sobre la marcha. Si no desea ocuparse de cuestiones técnicas, incluso puede comprar malware como servicio (y viene con soporte 24/7). Desde una perspectiva técnica, comprender lo que hace un malware en una máquina no es tan simple como comprender un phishing. Requiere equipo y habilidades especializadas y, a pesar de tenerlas, puede ser un proceso lento y doloroso porque los estafadores siempre intentarán ocultar sus creaciones. Aunque esto suene aterrador, hay dos detalles importantes que nos aportarán una ventaja en esta ciberguerra, si sabemos cómo explotarlos.
Cada vez que un atacante le envía una muestra maliciosa, le proporciona una representación de bajo nivel del código fuente real. Sí, esta no es una representación trivial que se entenderá en 10 minutos, pero si tiene las herramientas y habilidades adecuadas, obtendrá sus secretos. Los humanos somos animales de costumbres. En otras palabras, normalmente intentamos seguir haciendo lo mismo una y otra vez hasta que detectemos una necesidad real de cambio. Lo que esto significa básicamente en un contexto de malware es: \ "Los estafadores seguirán usando el mismo ataque contra usted hasta que descubran que ya no funciona \". Entonces, únase a estas ideas anteriores y pregúntese, ¿qué pasa si revierto uno de los ejemplos? que los estafadores me envían casi todos los días y construyen una automatización que buscará muestras, las procesará y extraerá de ellas la información que considero relevante para alimentar mi Threat Intelligence? Bueno, esa es la idea de esta charla, aprenderá cómo con algunas habilidades y herramientas de código abierto puede construir su propia Inteligencia de Amenazas además de los ataques reales que está detectando a diario.
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
Carlos Seisdedos nos compartió en el #DragonJARCON 2020 una charla titulada "Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo" cuya descripción es:
Mediante ejercicios prácticos en directo, se dará a conocer el uso de las RRSS por grupos terroristas y el valor que aportan diferentes disciplinas de Inteligencia para la motorización e identificación de perfiles terroristas, mediante labores proactivas en ayuda a los investigadores.","description":"La ponencia que realizaría trataría sobre Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo. presentación surge a raíz de una investigación que hemos realizado, donde el fin era al creación de un sistema de alerta temprana para la creación de inteligencia que ayudara a los investigadores de terrorismo y de crimen organizado. La ponencia se dividirá en los 5 puntos principales, donde desglosaríamos los conceptos a tratar.
Inteligencia aplicada a la investigación
Fuentes de Inteligencia
OSINT y SOCMINT
Uso del Ciberespacio por parte del CO, Hacktivistas y Terroristas
Vectores de ataque
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
Juan Pablo Quiñe nos compartió en el #DragonJARCON 2020 una charla titulada "Gestionando el tiempo, en tiempos del covid. Desde la perspectiva de las 3 líneas de defensa (+1 de ataque)" cuya descripción es:
Hablaremos de la actual situación que nos encontramos, como ha venido afectando la vida laboral y personal, como las prioridades han ido cambiando, y como se está atendiendo desde las diferentes líneas de defensa y la de ataque, hablaremos de ello, y observaremos el tiempo se destaca como ese recurso escaso que debe ser aprovechado. Veremos cómo nos afecta a nivel emocional y de desgaste, y finalmente algunas herramientas para poder gestionarlo mejor.
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
CSRF, Todo lo que debes saber sobre Cross-site request forgery o falsificación de petición en sitios cruzados (A8 en OWASP TOP 10) - DragonJAR Security Conference 2014
DragonJAR TV Episodio 8 - Experiencias en Consultoria Jaime Restrepo
En ese episodio 8 de DragonJAR TV contamos con la participación de Alejandro Hernandez @nitr0usmx experimentado consultor de seguridad informática quien nos cuenta sus experiencias y consejos de consultoría en seguridad informática.
Nuevo episodio de DragonJAR TV con la participación de Marc Rivero López, también conocido como Seifreed, quien nos habló un poco de Malware, sus tipos, variables, como analizarlo y que herramientas utilizar para hacerlo.
Ipsos, empresa de investigación de mercados y opinión pública, divulgó su informe N°29 “Claves Ipsos” correspondiente al mes de abril, que encuestó a 800 personas con el fin de identificar las principales opiniones y comportamientos de las y los ciudadanos respecto de temas de interés para el país. En esta edición se abordó la a Carabineros de Chile, su evaluación, legitimidad en su actuar y el asesinato de tres funcionarios en Cañete. Además, se consultó sobre el Ejército y la opinión respecto de la marcha en Putre.
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxWalterOrdoez22
Es un conjunto de diapositivas creadas para la información sobre la importancia que tienen la interpol en honduras y los tratados entre ambas instituciones
3. Christian Urcuqui MSc
Security Data Scientist
Investigador - U ICESI
Director de TI - Quantil S.A.S
ulcamilo@gmail.com
https://github.com/urcuqui
Julio Cesar Gaviria J
Aspirante Ing. Sistemas - U ICESI
Junior Developer
ITEFECTIVOS S.A.S
julio.gaviria@correo.icesi.edu.co
https://github.com/JulioCe98
Anderson Ramirez
Aspirante Ing. Sistemas - U ICESI
anderson.ramirez@correo.icesi.edu.co
https://github.com/anzeloo
3
5. 5
Amenazas digitales no registradas o
estudiadas
Malas prácticas y desconocimiento en
ciberseguridad
Requerimientos no funcionales
Vulnerabilidades
Nuevas tecnologías
El empleado infeliz / insiders
Motivación
8. 8
Las soluciones convencionales de ciberseguridad requieren de un
proceso de identificación, es decir, un esfuerzo humano que implica
tiempo y recursos
Motivación
9. 9
Uno de los caminos más prometedores es la aplicación de algoritmos de aprendizaje de
máquina (machine learning) que permitan ser más eficiente la labor de identificación de
nuevas amenazas
Motivación
Chan, P. K. & Lippmann, R. P. (2006). Machine learning for computer security. The Journal of Machine Learning Research, 7, 2669-
2672.
10. 10
IEEE COMPUTER SOCIETY. (2019). IEEE Computer Society’s Top 12 Technology Trends for
2020. Via https://www.computer.org/press-room/2019-news/ieee-computer-societys-top-12-technology-trends-
for-2020
11. 11
Resultados
MLSec y ciencia de datos
● Para detección de
Android Malware
● Detección de sitios web
maliciosos
● Detección de deepfake
● Detección de
cryptojacking
https://librerianacional.com/producto/ciberseguri
dad-un-enfoque-desde-la-ciencia-de-datos
https://www.icesi.edu.co/editorial/ci
berseguridad
13. 13
La ciencia de datos es un área que tiene como
objetivo obtener elementos de valor de distintas
fuentes de información a través de técnicas y
herramientas que incluyen métodos de estadística,
minería de datos, machine learning y visualización.
Es decir, esta área busca entender y encontrar
patrones en los datos con la finalidad de
generar modelos que representan al contexto
de la información.
Ciencia de datos
Urcuqui, Christian., García, M., Osorio, J., Navarro, A. Ciberseguridad, un
enfoque desde la ciencia de datos. (2018). Editorial Universidad ICESI
16. 16
Análisis estático Análisis
dinámico
Machine Learning
Busca que un sistema tenga la capacidad de aprender en entornos variables sin ser programado de
forma explícita.
● Aprendizaje supervisado
● Aprendizaje no supervisado
● Aprendizaje semisupervisado
● Aprendizaje por refuerzo
Urcuqui, C., & Navarro, A. (2016). Machine learning classifiers for
android malware analysis. In 2016 IEEE Colombian Conference on
Communications and Computing (COLCOM) (pp. 1-6). IEEE.
18. 18
Comunicación
López, C. C. U., Peña, M. G., Quintero, J. L. O., & Cadavid,
A. N. (2016). Antidefacement-State of art. Sistemas &
Telemática, 14(39), 9-27.
Urcuqui, C., Navarro, A., Osorio, J., & García, M. (2017).
Machine Learning Classifiers to Detect Malicious
Websites. In SSN (pp. 14-17).
Urcuqui, C, Villarreal, J., Belalcazar, A., Navarro, A. , &
Cely, J. (2018). Features to Detect Android Malware. In
2018 IEEE Colombian Conference on Communications
and Computing (COLCOM) (pp. 1-6). IEEE.
25. Adquisición
de datos
25
18
80
● Peticiones
HTTP Top
Alexa
Pcaps
benignos
Service title here
A peep at some distant orb has power to
raise and purify our thought
● Tráfico de
Comando y
Control
Pcaps
malignos
● En un archivo
CSV
Guardar los
pcaps
32. Enfoque
32
Decidimos escoger el enfoque
de ventanas de tiempo porque
superaba en muchos aspectos
al enfoque de trabajar con
netflows
Time
windows
Netflow
35. Variables del
dataset insumo
35
Gaviria, J. Julio Cesar, Ramirez H
Anderson (2020). Analysis of Time
Windows to Detect Botnets Behavior
Tesis de pregrado, ingeniera de
sistemas. Universidad Icesi.
36. 36
Preparación de datos &
modelos de ML
Knn
Naive
bayes
Regresión
logística
Random Forest
Classifier
38. 38
Fase III: Analitica
de Datos
En esta fase se procede a
transformar la materia prima
(los datos) en gráficos, los cuales
permitirán evidenciar patrones
de comportamiento propios de
las Botnets
39. Experimentos
39
I II
Experimento I Comparación
Datasets
Benignos
Experimento
II
“Cada vez que el hombre realiza un experimento, aprende más. Es
imposible que aprenda menos” Richard Buckminster Fuller
III
Experimento
III
Intermediate
40. Experimento I
40
519 Benignas
1319
Ventanas de
Tiempo
Descripción
Debido a la poca cantidad de
ventanas de tiempo benignas, se
procedió a utilizar una cantidad
equilibrada de datos con el fin de
obtener resultados no
desbalanceados.
800 Malignas
41. Experimento I
41
70% Training
100%
Datos de
testeo
Descripción
Se procedió hacer uso de la
técnica de holdout para separar
los datos de entrenamiento y
testeo
30% Testing
42. 42
Variables
P1_ib
Percentil 25% de todas las entradas de
bytes en la ventana de tiempo
Avg_bps
Promedio de bits por segundo en la
ventana de tiempo
First_sp
Top 1 de los puertos de origen en la
ventana de tiempo
Duration
Duración total de la ventana de tiempo
Number_dp
Número total de puertos de destino
usados en la ventana de tiempo
EDA + Feature
Importance
Total Variables - Feature Importance = 14
43. 43
Variables
First_Protocol
Top I de los protocolos usados en la
ventana de tiempo
Number_sp
Número total de puertos de origen
usados en la ventana de tiempo
Bytes
Número total de Bytes de la ventana de
tiempo
P2_ib
Percentil 50% de todas las entradas de
bytes en la ventana de tiempo
First_dp
Top I de los puertos de destino en la
ventana de tiempo
EDA + Feature
Importance
Total Variables - Feature Importance = 14
44. 44
Variables
P3_d
Percentil 75% de todas las duraciones
de la ventana de tiempo
Netflows
Cantidad de Netflows en la ventana de
tiempo
P3_ib
Percentil 75% de todas las entradas de
Bytes en la ventana de tiempo
Second_Protocol
Top II de los protocolos usados en la
ventana de tiempo
EDA + Feature
Importance
Total Variables - Feature Importance = 14
46. 46
Prueba Real
Experimento I
Una vez obtenidos los
resultados de entrenamiento
y testeo, se procede a probar
con datos REALES obtenidos
en nuestro laboratorio Ventanas de tiempo
Benignas
649
50. Variables P3_ib,
Number_sp y
Number_dp
50
Descripción
Existen diferencias significativas en el
número de puertos de origen y
destino usados en ambas
investigaciones. Además, el percentil
75% de bytes de ingreso presenta
una mayor distribución en nuestra
investigación
Percentil 75% de todas las
entradas de bytes en la
ventana de tiempo
Número total de puertos de
origen usados en la ventana de
tiempo
Número total de puertos de
destino usados en la ventana
de tiempo
51. Variable Netflows
51
Descripción
En esta variable existe una baja
concentración de Netflows en las
ventanas de tiempo que obtuvimos
con nuestro Lab. Stratosphere ofrece
un mayor número de conexiones p2p
Cantidad de Netflows en la ventana de tiempo
52. Variable
First_Protocol
52
Descripción
Podemos observar que el protocolo
UDP fue uno de los protocolos más
utilizados y tanto en los datos de
Stratosphere como en los nuestros,
se presenta en grandes cantidades.
Sin embargo, el protocolo UDP tiene
más registros en los datos de
Stratosphere y TCP tiene más
registros en los datos generados por
nuestro laboratorio.
Nuestra Investigación
Stratosphere Lab
Top I de los protocolos
usados en la ventana de
tiempo
53. Variable
Second_Protocol
53
Descripción
Podemos observar que existe una alta
concentración de datos en el protocolo
TCP. Sin embargo, nuestros datos
presentan más registros TCP que
Stratosphere. De igual forma sucede en los
protocolos UDP e ICMP.
Sin embargo, Stratosphere presenta más
registros de datos en un protocolo no
evidenciado en nuestros registros, el cual
es el protocolo None. None es un protocolo
no identificado por la herramienta NFDUMP,
el cual es categorizado como un protocolo
desconocido.
Nuestra Investigación
Stratosphere Lab
Top II de los protocolos más
usados en la ventana de
tiempo
54. Experimento II
54
519 Benignas Stratosphere
2368
Ventanas de
Tiempo
Descripción
Se procedió a incluir los datos
obtenidos por nuestro laboratorio,
con el fin de entrenar de una
manera robusta los algoritmos de
Machine Learning
649 Benignas Nuestra
Investigación
1200 Malignas
55. 55
Variables
Bytes
Número total de Bytes en la ventana de
tiempo
Avg_pps
Promedio de paquetes por segundo en
la ventana de tiempo
Avg_bps
Promedio de bits por segundo en la
ventana de tiempo
P2_ib
Percentil 50% de todas las entradas de
Bytes en las ventanas de tiempo
Number_sp
Número total de puertos de origen
usados en las ventanas de tiempo
EDA + Feature
Importance
Total Variables - Feature Importance = 12
56. 56
Variables
Duration
Duración total de la ventana de tiempo
Number_dp
Número total de puertos de destino
usados en la ventana de tiempo
First-Protocol
Top I de los protocolos usados en la
ventana de tiempo
First_sp
Top I de los puertos de origen en la
ventana de tiempo
Netflows
Cantidad de Netflows en la ventana de
tiempo
EDA + Feature
Importance
Total Variables - Feature Importance = 12
57. 57
Variables
P3_d
Percentil 75% de todas las duraciones
en la ventana de tiempo
P3_ib
Percentil 75% de todas las entradas de
Bytes en la ventana de tiempo
EDA + Feature
Importance
Total Variables - Feature Importance = 12
60. Experimento III
60
Descripción
Este experimento permitió verificar la
calidad de nuestros modelos de ML.
Los datos que se pueden observar
corresponden a datos malignos y se
inyectaron directamente al aplicativo
con el fin de comprobar si
efectivamente eran detectados.
61. Experimento III
61
Descripción
Una vez comprobado los datasets
malignos, se procedió a realizar una
serie de pruebas con datos
“benignos”, extrayendolos
directamente de la red, variando la
cantidad de paquetes en las
muestras, con el fin de verificar aún
más los modelos
62. 62
Fase IV:
Aplicativo Web
En esta fase se procede a
desarrollar el aplicativo web, que
permitirá automatizar el proceso
de toma de muestras y
generación de predicciones
63. 63
El aplicativo permite ingresar con tu
correo electrónico, al cual enviará un
mensaje si efectivamente encuentra
un comportamiento anómalo
Command and
Control
Detector
Descripción
64. Command and
Control
Detector
64
Descripción
Permite a un usuario generar
predicciones acerca de si el tráfico que
presenta actualmente su red, posee
evidencias de comportamientos
propios de la fase de comando y
control de las Botnets.
66. 66
Resultados más
importantes
En este apartado se procede a
analizar y sacar conclusiones
sobre los resultados obtenidos
en el Experimento II de la
presente investigación
67. Variables
Avg_bps, Avg_pps
y
Bytes
67
Descripción
Los datos benignos poseen un rango
mucho mayor que los malignos.
Podemos explicar este comportamiento
en que:
● Las comunicaciones producidas por
servidores de C&C, tienden a enviar
periódicamente comandos de
sincronización, pero no desean
mantener conexiones que perduren
en el tiempo, a diferencia de las
comunicaciones normales
Promedio de bits por segundo en la ventana de tiempo
Promedio de paquetes por segundo en la ventana de tiempo
68. Variables
Avg_bps, Avg_pps
y
Bytes
68
Descripción
Los datos benignos poseen un rango
mucho mayor que los malignos.
Podemos explicar este comportamiento
en que:
● Las comunicaciones producidas por
servidores de C&C, tienden a enviar
periódicamente comandos de
sincronización, pero no desean
mantener conexiones que perduren
en el tiempo, a diferencia de las
comunicaciones normales
Número total de bytes en la ventana de tiempo
69. Variables
Duración y
Netflows
69
Descripción
En los gráficos de estas variables
podemos confirmar la hipótesis reflejada
en las la anterior presentación
Duración total de la ventana de tiempo
Cantidad total de Netflows en la ventana de tiempo
70. Variables
Number_dp y
Number_sp
70
Descripción
Podemos observar que los flujos
normales de datos utilizan un rango
mucho más amplio de puertos, definidos
en el tipo de comunicaciones y
protocolos que desean utilizar. En
cambio, las comunicaciones malignas
utilizan un número de puertos mucho
más bajo, debido a que los
cibercriminales de por sí ya conocen
cuales puertos son los más vulnerables
Número total de puertos de destino en la
ventana de tiempo
Número total de puertos de origen en la
ventana de tiempo
71. Variables
First_Protocol
71
Descripción
Podemos evidenciar que los datos
benignos utilizan protocolos como UDP,
TCP e ICMP para la trasmisión de datos
Las comunicaciones malignas pueden
transmitir su flujo de datos por medio de
estos mismos protocolos, pero la
diferencia radica en que también hacen
uso de protocolos como ICMP6 y un
protocolo no reconocido por la
herramienta de NFDUMP.
Top I de los protocolos más usados en las
ventanas de tiempo
72. Variables P1_ib y
p3_ib
72
Descripción
Podemos evidenciar que las
comunicaciones malignas presentan un
rango mucho mayor que los flujos
normales de datos. Podemos pensar que
esto se debe a que los servidores de C&C
periódicamente pueden obligar a los
“zombies“ a realizar diferentes tipos de
actividades ilícitas
Percentil 25% de todas las entradas de bytes en
la ventana de tiempo
Percentil 75% de todas las entradas de bytes en
la ventana de tiempo
73. Variable First_sp
73
Descripción
Podemos evidenciar que los datos
benignos utilizan frecuentemente puertos
como el 53 (DNS), 443 (HTTPS), 80 (HTTP)
y otros puertos relacionados con
protocolos TCP/UDP.
Sin embargo, podemos observar que en
los datos malignos existe un alto uso del
puerto 0, siguiéndole el 443 (HTTPS) y el
8080 (HTTP).
Benignos
Malignos
Top 1 de los puertos de origen en la ventana de
tiempo
75. Las conexiones
malignas
NO
perduran en el
tiempo
Netflows
Duration
“Cantidad de Netflows
en la ventana de tiempo”
“Duración total de la
ventana de tiempo”
75
76. Las conexiones
malignas
ya conocen
los puertos mas
vulnerables
Number_dp
Number_sp
“Número total de puertos
de origen usados en las
ventanas de tiempo”
“Número total de puertos
de destino usados en las
ventanas de tiempo”
76
78. y qué es ese
Protocolo
None?
First_Sp
Benignos
Malignos
“Top I de los puertos de
origen en la ventana de
tiempo”
78
79. ¿Puerto 0?
79
Descripción
La explicación del puerto 0 lo hace
realmente efectivo para los ataques de
agotamiento de ancho de banda DDoS
(Jones, 2013). Si la víctima intenta
bloquear el puerto 0, el equipo de reenvío
de red puede rechazar la ACL como
referencia a un puerto no legítimo y en
este caso podríamos pensar que los
servidores de C&C lo utilizan por esa
misma justificación.
Benignos
Malignos
Variable First_sp
80. 80
El uso de 259.346 ventanas de
tiempo permitió reducir almacenamiento y
procesamiento de datos, a diferencia de haber
trabajado con Netflows, lo cual permitió entrenar
modelos de ML con una detección entre 90.4 y 99.8%
El experimento II través del entrenamiento de 1.168
benignas y 1.200 malignas obtener al KNN y random
forest como los mejores modelos con una precisión
de 99.8% y kappa de 99.7%
A través del uso de 13 variables pudimos concluir que
las conexiones malignas conocen puertos más
vulnerables, no perduran en tiempo y evidencian
tráfico por puerto 0 como técnica para DDoS.
81. 81
El uso de 259.346 ventanas de
tiempo permitió reducir almacenamiento y
procesamiento de datos, a diferencia de haber
trabajado con Netflows, lo cual permitió entrenar
modelos de ML con una detección entre 90.4 y 99.8%
El experimento II través del entrenamiento de 1.168
benignas y 1.200 malignas obtener al KNN y random
forest como los mejores modelos con una precisión
de 99.8% y kappa de 99.7%
A través del uso de 13 variables pudimos concluir que
las conexiones malignas conocen puertos más
vulnerables, no perduran en tiempo y evidencian
tráfico por puerto 0 como técnica para DDoS.
82. 82
El uso de 259.346 ventanas de
tiempo permitió reducir almacenamiento y
procesamiento de datos, a diferencia de haber
trabajado con Netflows, lo cual permitió entrenar
modelos de ML con una detección entre 90.4 y 99.8%
El experimento II través del entrenamiento de 1.168
benignas y 1.200 malignas obtener al KNN y random
forest como los mejores modelos con una precisión
de 99.8% y kappa de 99.7%
A través del uso de 13 variables pudimos concluir que
las conexiones malignas conocen puertos más
vulnerables, no perduran en tiempo y evidencian
tráfico por puerto 0 como técnica para DDoS.
84. Muchas Gracias por
su atención!
84
Christian Urcuqui MSc
ulcamilo@gmail.com
https://github.com/urcuqui
Julio Cesar Gaviria
julio.gaviria@correo.icesi.edu.co
https://github.com/JulioCe98
Anderson Ramirez
anderson.ramirez@correo.icesi.edu.co
https://github.com/anzeloo