Este documento proporciona información sobre cómo participar en competiciones Capture The Flag (CTF). Explica las diferentes categorías de desafíos como criptografía, explotación de vulnerabilidades web, reversing, explotación y estenografía. También ofrece consejos estratégicos sobre cómo organizar un equipo y maximizar las posibilidades de éxito en cada desafío.
Argentesting 2017 - Performance testing 101 con jmeterArgentesting
Este taller será una introducción a los conceptos de Performance Testing y a la utilización de JMETER para armar planes de pruebas de performance.
Los requerimientos de las máquinas de los asistentes son:
Procesador Intel i3 o Superior con 2GB y 1 GB de espacio Libre.
SO: Linux, MacOs, Windows
JAVA 1.8 Instalado
Expositor: Sebastián Lallana
Fundamentos de Java / 15 consejos prácticos sobre Java que cambiarán la for...Eudris Cabrera
Mi presentación en el #JavaDaySTI2018 sobre consejos prácticos que nos ayudarán a desarrollar software con menos bug en Java @JavaDominicano @ComitesISC
Argentesting 2017 - Performance testing 101 con jmeterArgentesting
Este taller será una introducción a los conceptos de Performance Testing y a la utilización de JMETER para armar planes de pruebas de performance.
Los requerimientos de las máquinas de los asistentes son:
Procesador Intel i3 o Superior con 2GB y 1 GB de espacio Libre.
SO: Linux, MacOs, Windows
JAVA 1.8 Instalado
Expositor: Sebastián Lallana
Fundamentos de Java / 15 consejos prácticos sobre Java que cambiarán la for...Eudris Cabrera
Mi presentación en el #JavaDaySTI2018 sobre consejos prácticos que nos ayudarán a desarrollar software con menos bug en Java @JavaDominicano @ComitesISC
Exploits y stack overflows en windows 2017Un Marcos
Este documento esta basado en muchos que hay por la red, los cuales están al
final del mismo, y de la aportación de muchos usuarios en diversos foros, listas
de correo y como no, de exploits.
Charla dada en el Codemotion España que se celebró en Madrid el 21 y 22 /11/2014
Como tiene gifs animado, es recomendable descargar la presentación
Trata sobre el uso de herramientas de sistemas para hacer debugging
Conceptos básicos y aplicaciones prácticas de programación para SEOnacho mascort
Repaso de los conceptos básicos de programación siguiendo la sintaxis de Python y Javascript para finalizar con varios casos prácticos aplicados en el mundo SEO.
Exploits y stack overflows en windows 2017Un Marcos
Este documento esta basado en muchos que hay por la red, los cuales están al
final del mismo, y de la aportación de muchos usuarios en diversos foros, listas
de correo y como no, de exploits.
Charla dada en el Codemotion España que se celebró en Madrid el 21 y 22 /11/2014
Como tiene gifs animado, es recomendable descargar la presentación
Trata sobre el uso de herramientas de sistemas para hacer debugging
Conceptos básicos y aplicaciones prácticas de programación para SEOnacho mascort
Repaso de los conceptos básicos de programación siguiendo la sintaxis de Python y Javascript para finalizar con varios casos prácticos aplicados en el mundo SEO.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
5. Estrategia: no hay muchas opciones, si no pasas la
prueba no se desbloquean las demás.
Pros: Conocimiento más amplio en las distintas
categorías.
Contra: Si te toca una categoría que no dominas.
Grupo: todos a una.
Enfoque (Pruebas
bloqueantes)
6. Conoce tus limitaciones.
Jugar con cabeza: una vez obtenida la flag guardárosla y
pasad a la siguiente. Cuando esté acabando el CTF validáis las
guardadas y tendréis puntos para superar al que esté delante.
Importante: tened en cuenta el recuento de puntos.
SIEMPRE*.
Grupo: dividid esfuerzos hasta el último día, donde las
pruebas que queden la deberíais de hacer juntos.
Enfoque (Pruebas no
bloqueantes)
7. Cuando estáis en equipo debéis asignar pruebas a cada
integrante o como mucho 2 integrantes por prueba. Ampliando
la zona de acción tendréis más probabilidades de sacar puntos.
Conocer muy bien las cualidades de los compañeros (categoría
que es especialista, modo propio de competir…etc).
Inteligencia colectiva > inteligencia individual.
Mantener informado al grupo de los progresos y la estrategia
usada. Una buena comunicación optimiza los tiempos
empleaos en la resolución del reto
Enfoque (Pruebas en
equipo)
9. Crypto
Cifrados de todo tipo, desde
base64 hasta base91 (Q2k17),
RSA, Elgammal, Vingénere e
incluso haciéndote dibujar sobre
un teclado distinto.
Exige conocimiento matemático.
10. Web
Explotación de vulnerabilidades de SQLinjection,
CSRF, LFI…etc
Suele ser la más avanzadas de todas en cuanto a
dificultad ya que puede ser el ámbito más conocido
por los organizadores de CTF.
Suelen prohibir las herramientas automáticas, así que
depende del conocimiento sobre la materia en gran
medida.
11. Web
Común: SQLinjection (versión de la BD, una tabla en
concreto, un usuario…etc). Sobre este campo
concreto hay mucha información.
robots.txt (nunca está de más mirarlo)
Tener en cuenta todo el código (CSS, HTML, JS)
Herramientas: Burp Suite, Firebug, Edit This Cookie
(Plugin)
12. Web
SQLinjection y la prohibición de SQLMap: dado que
muchas veces tendréis prohibido el uso de
herramientas automáticas, el consejo es aprended el
procedimiento para este tipo de vulnerabilidad.
Burp Suite para revisar y/o modificar peticiones HTTP.
Familiarizarse con ataques XSS y CSRF
13. SQLi Tips & Tricks
‘ OR 1 = 1 # Comprobación
1’ AND 1 = 1 union select null, @@version # Versión del DBMS
1’ AND 1 = 1 union select database(), user() # nombre de la base de
datos usadas y usuario
1’ AND 1 = 1 union select null, table_name from
information_schema.tables # Todas las tablas de de la base de datos
1’ AND 1 = 1 union select table_name, column_name from
information_schema.columns where table_name=‘users’ # usuarios
de la base de datos
15. Reversing
Deberemos descubrir el proceso que sigue el
programa e interceptar la información en los lugares
adecuados mediante brakpoints o puntos de ruptura.
Herramientas: IDA Pro, Radare, Inmunity debugger +
mona.py
Libros: Secret of Reversing Engineering, Practical
Reversing
16. Exploiting
Nos dan un binario o ejecutable con la flag
entro del fichero, tendremos que explotar las
distintas vulnerabilidades de los binarios (Heap
Buffer Overflow, Stack Buffer Overflow…etc)
Conocimientos sobre estructuras de memoria
y ejecución de procesos.
Términos como: EIP (Puntero de instrucción),
ESP (Puntero de pila)
Herramientas: radare2(linux/win), IDA Pro,
Pwn (Python Lib)
17. Exploiting
EIP: Guarda una dirección de memoria, leyendo este
registro la CPU ejecuta la instrucción indicada en esa
dirección.
Controlar el registro EIP nos da control sobre el flujo de
la aplicación.
18. Exploiting
Ejemplo: encontramos que el binario de la prueba es vulnerable a un
desbordamiento de pila o Stack Buffer Overflow.
Teniendo en cuenta que tenemos el control del EIP, deberemos saber
donde “está” el EIP, su offset
Herramienta mona.py (Immunity Debugger Script).
Proporciona un patrón de caracteres para localizar donde se produce
exactamente el SBO y así conseguir su offset
La meta final es sobreescribir el registro EIP para que apunte a una
dirección que nosotros creamos conveniente (una consola de sistema,
nuestro propia shellcode…etc)
19. Exploiting
Script en python (Normalmente
se elige por su simplicidad y su
número de librerías disponibles)
Librerías como “pwn” son muy
recomendables ya que consigue
una capa de atracción para las
operaciones más complicadas.
21. Forensic
Desde una captura RAM, pasando por una imagen de
disco, hasta una “apk” de Android.
Metadatos
Capturas de red (PCAP)
Herramientas: volatility, strings, binwalk, foremost,
wireshark, exiftool…etc
Ejemplo: segunda parte del reto de “Una al mes”
22. Trivial + Misc
Son preguntas o pruebas que no encuentran su sitio
en ninguna categoría.
Puede caer cualquier cosa, normalmente las “ideas
felices” de los organizadores.
Modo de resolverlo: “Alone in the dark”.