Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Presentación ofrecida durante el Congreso Nacional de Seguridad "No cON Name 2003" celebrado en 2003 en Palma de Mallorca. Se presentó el proyecto de Firewall de Aplicación OpenSource, CodeSeeker, mantenido por la OWASP. Se llevaron a cabo demostraciones del funcionamiento de una versión funcional de CodeSeeker en la protección de uno o más sites webs ante ataques habituales.
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
Metsploit es una herramienta muy potente de Pentesting y hacking etico.. Metasploit Framework, una herramienta para el desarrollo y ejecución de código de explotación en contra de un equipo de destino remoto. El Proyecto Metasploit también es bien conocido por las herramientas anti-forenses y de evasión, algunos de los cuales se construyen en el marco de Metasploit.
Esta presentacion la prepare para el OWASP Latam, que se realizo en Peru en agosto 2011, esta vez prepraré un reciclado con su poco de update para el tema de MitM aplicado al Web Security. Espero sea de vuestro agrado.
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
#Webinar #CISObeat 06/12/2018
Puedes ver el video en nuestro canal de YouTube:
https://www.youtube.com/watch?v=id-i-6FgJJc
Ponente: José Antonio Gonzáles Jurado
Security Analyst, BSidesPE 2018 Speaker
Únete a la comunidad: https://tiny.cc/RegistroCISObeat
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
=> Agenda:
-> Introducción al Sistema de Detección de Intrusos SNORT.
-> Arquitectura de un IDS.
-> Escenarios de Monitoreo de Seguridad.
-> Pruebas de Conceptos.
-> Detección de Ataques por Backdoor > (Katana-Framework & Empire Bypass AV).
-> Detección de Ataques por SQLi > (Burp Suite & SQLiPy Scan & SQLMapper).
Presentación ofrecida durante el Congreso Nacional de Seguridad "No cON Name 2003" celebrado en 2003 en Palma de Mallorca. Se presentó el proyecto de Firewall de Aplicación OpenSource, CodeSeeker, mantenido por la OWASP. Se llevaron a cabo demostraciones del funcionamiento de una versión funcional de CodeSeeker en la protección de uno o más sites webs ante ataques habituales.
Es evidente que cada vez es más necesario colocar una central Elastix expuesta a Internet por diversas exigencias del mercado, Anexos remotos o extendidos, centrales virtuales, Cloud Computing, etc. Esto trae como consecuencias estar expuestos a varios riesgos en cuanto a la seguridad. La charla expondrá, cómo es posible extender la seguridad en una implementación en Elastix usando SNORT como sistema de detección y prevención de intrusos, para el control y bloqueo de ataques tanto a nivel SIP como de aplicaciones web, los cuales se enfocan en vulnerar la seguridad de la plataforma. La charla es completamente técnica y se desarrollaran ataques contra maquinas virtuales, con el objetivo de mostrar su bloqueo con snort.
Conferencista: Juan Oliva
Metsploit es una herramienta muy potente de Pentesting y hacking etico.. Metasploit Framework, una herramienta para el desarrollo y ejecución de código de explotación en contra de un equipo de destino remoto. El Proyecto Metasploit también es bien conocido por las herramientas anti-forenses y de evasión, algunos de los cuales se construyen en el marco de Metasploit.
Esta presentacion la prepare para el OWASP Latam, que se realizo en Peru en agosto 2011, esta vez prepraré un reciclado con su poco de update para el tema de MitM aplicado al Web Security. Espero sea de vuestro agrado.
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
#Webinar #CISObeat 06/12/2018
Puedes ver el video en nuestro canal de YouTube:
https://www.youtube.com/watch?v=id-i-6FgJJc
Ponente: José Antonio Gonzáles Jurado
Security Analyst, BSidesPE 2018 Speaker
Únete a la comunidad: https://tiny.cc/RegistroCISObeat
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
=> Agenda:
-> Introducción al Sistema de Detección de Intrusos SNORT.
-> Arquitectura de un IDS.
-> Escenarios de Monitoreo de Seguridad.
-> Pruebas de Conceptos.
-> Detección de Ataques por Backdoor > (Katana-Framework & Empire Bypass AV).
-> Detección de Ataques por SQLi > (Burp Suite & SQLiPy Scan & SQLMapper).
El taller expuesto en el congreso "Navaja Negra" mostró a los asistentes los principios básicos para la ejecución de ejercicios de Red Team en grandes organizaciones.
Se mostraron principalmente técnicas para vectores de ataque a través de Internet.
Seguridad actual
•
Que es un hacker?
•
La importancia de nuestros datos
•
OSINT
•
Fases de hacking
•
Ataques
•
Controla tu exposición digital
•
Como convertirse en un profesional de la seguridad
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
Los emprendimientos socio productivos generan bienes y servicios en los territorios, con el propósito de que los procesos de producción activen al mercado y facilite el desarrollo personal mediante la integración social de los agentes sociales excluidos.
control de emisiones de gases contaminantes.pptxjesusbellido2
en el siguiente documento s epodra apreciar los gases que emiten los vehiculos y sus consecuencias tambien se podra apreciar las normas euro cino y las normas euro seis
3. ¡BEEP! INTRUSION DETECTED
Mauricio Trujillo (@fm_trujillo)
Estudiante de grado en Ing. Informática
Estudiante de CCNA R&S
Estudiante de CCNA Security
Coorganizador de @bitupalicante
Adrián Fernández (@adrianfa5)
Estudiante de Diseño de Aplicaciones
Multiplataforma
Estudiante de seguridad informática
Coorganizador de @bitupalicante
4. How To Hack Your Company Using your
Telegram Bot
http://www.elladodelmal.com
5. How To Hack Your Company Using your
Telegram Bot
6. How To Hack Your Company Using your
Telegram Bot
7. PON UN IDS EN
TU VIDA
Intrusion Detection System
8. ¿QUÉ ES UN IDS?
Un sistema de detección de
intrusiones es un software o
hardware de detección de
accesos no autorizados a un
computador o a una red.
(https://www.wikipedia.org)
9. TIPOS DE IDS
HIDS (HostIDS):
Monitorea el tráfico entrante y
saliente de un host específico.
NIDS (NetworkIDS):
Captura todo el tráfico de la red.
CCNA Security
10. CLASIFICACIÓN DE LOS IDS
Basado en software: Programa
que se instala en una máquina
Basado en hardware: Dispositivo
físico de la red
11. ¿CÓMO DETECTA UN IDS EL TRÁFICO ILEGÍTIMO?
Una firma es un conjunto de
reglas que utiliza un IDS
para detectar actividad
maliciosa.
14. PREPROCESADORES DE SNORT
Plugins/módulos que sirven para tratar
los paquetes que le llegan al host tras
ser decodificados, de manera que se les
de ‘forma’ antes de ser pasados al
motor de detección.
15. ACTUALIZAR REGLAS DE FORMA SENCILLA
PulledPork
OinkMaster
Es importante mantener
actualizadas nuestras reglas
IDS, para evitar nuevos ataques.
20. “El bot se ejecuta sobre el sistema a
‘proteger’ junto al IDS y cuando este
último detecta una nueva alerta, el bot
se encarga de gestionarla y notificar al
administrador
25. SEGURIDAD
◆Crear usuario en el sistema, snort:snort sin
privilegios.
◆Crear usuario snort en MySQL con los privilegios
mínimos
◆En el bot sanitizar los parámetros que se reciben
◆Permitir la ejecución de los comandos sólo a los
administradores
42. EVITAR IDS EVASION (preprocesador)
frag3 es un preprocesador basado en la
desfragmentación de paquetes en la IP de
destino que sirve para detectar técnicas de IDS
evasion
43. LIMITACIONES
◆ Con muchas alertas el bot no pararía de
notificar y puede ser molesto.
◆ Los recursos son limitados