Este documento presenta una conferencia sobre ciberguerra y ciberamenazas. La conferencia discute temas como el estado actual de las ciberamenazas, los componentes de la ciberguerra como el ciberespionaje, la ciberdefensa y los ciberataques, la tecnología y los costos involucrados, y cómo los ciudadanos pueden convertirse en cibersoldados. También incluye ejemplos de ciberataques recientes y escenarios sobre cómo se llevan a cabo el ciberespionaje y los ciberataques.
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...RootedCON
Este documento resume una presentación sobre la seguridad y privacidad de Skype. Se explica que Skype ya no usa su propio cifrado propietario sino SSL, lo que lo hace vulnerable a ataques de intermediario. Además, al usar el almacén de certificados del sistema operativo, un atacante podría interceptar el tráfico inyectando un certificado malicioso. Finalmente, se concluye que Skype ha perdido gran parte de su privacidad original y que todo su tráfico ahora puede ser interceptado y descifrado.
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...RootedCON
Este documento presenta una charla sobre seguridad en aplicaciones de mensajería instantánea como WhatsApp y Snapchat. Los oradores discuten varios problemas de seguridad identificados en estas plataformas, incluida la falta de cifrado, la posibilidad de robar identidades y el almacenamiento inseguro de datos. También muestran cómo explotaron vulnerabilidades técnicas en el pasado para enviar mensajes no autorizados o robar conversaciones de usuarios.
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...RootedCON
El documento presenta una introducción al algoritmo RSA, que cumple 36 años. Explica brevemente cómo funciona RSA y los ataques más comunes como la factorización de enteros y el cifrado cíclico. Luego, muestra demostraciones prácticas de varios ataques como la paradoja del cumpleaños y los ataques por canal lateral, que son una gran amenaza a pesar de no estar dirigidos específicamente a RSA.
Curso Online de Especialización en Seguridad Informática para la CiberdefensaChema Alonso
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información.
Impartición: online vía WebEx
Duración: 40 horas
Formato: 7 módulos con 20 lecciones de dos horas cada una
Fecha: del 20 de Octubre al 24 de Noviembre de 2014 (10 Noviembre no lectivo)
Días-Horas: Lunes, Martes, Miércoles y Jueves de 16:00 a 18:00 horas (España)
La tecnología ha influido en la guerra a lo largo de la historia, desde armas antiguas como el arco y la ballesta hasta armas de fuego más modernas como el cañón y el revólver. Actualmente, la carrera armamentista se centra en el desarrollo de aviones, helicópteros, misiles y otras tecnologías militares avanzadas como la militarización del espacio y el armamento inteligente.
La cibernética es la ciencia que estudia los sistemas de control y comunicación en personas y máquinas. Surge en 1942 de la unión de ciencias como mecánica, electrónica y computación. Inspirada por la cibernética, la bionica busca imitar y curar deficiencias humanas aplicando principios de organización biológica a la tecnología.
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...RootedCON
El documento describe una investigación realizada por el Grupo de Delitos Telemáticos tras un ciberataque a una compañía de telecomunicaciones en España. El ataque involucró malware descargado al hacer clic en un archivo adjunto malicioso en un correo electrónico. La investigación incluyó análisis de memoria RAM, paquetes de red, discos duros y otros dispositivos para identificar el malware y las conexiones de comando y control. Finalmente, la investigación vinculó el ataque con locutorios que vendían fraudulentamente servicios de tele
Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps?
Charla para la conferencia de seguridad 8.8 2015.
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...RootedCON
Este documento resume una presentación sobre la seguridad y privacidad de Skype. Se explica que Skype ya no usa su propio cifrado propietario sino SSL, lo que lo hace vulnerable a ataques de intermediario. Además, al usar el almacén de certificados del sistema operativo, un atacante podría interceptar el tráfico inyectando un certificado malicioso. Finalmente, se concluye que Skype ha perdido gran parte de su privacidad original y que todo su tráfico ahora puede ser interceptado y descifrado.
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...RootedCON
Este documento presenta una charla sobre seguridad en aplicaciones de mensajería instantánea como WhatsApp y Snapchat. Los oradores discuten varios problemas de seguridad identificados en estas plataformas, incluida la falta de cifrado, la posibilidad de robar identidades y el almacenamiento inseguro de datos. También muestran cómo explotaron vulnerabilidades técnicas en el pasado para enviar mensajes no autorizados o robar conversaciones de usuarios.
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...RootedCON
El documento presenta una introducción al algoritmo RSA, que cumple 36 años. Explica brevemente cómo funciona RSA y los ataques más comunes como la factorización de enteros y el cifrado cíclico. Luego, muestra demostraciones prácticas de varios ataques como la paradoja del cumpleaños y los ataques por canal lateral, que son una gran amenaza a pesar de no estar dirigidos específicamente a RSA.
Curso Online de Especialización en Seguridad Informática para la CiberdefensaChema Alonso
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información.
Impartición: online vía WebEx
Duración: 40 horas
Formato: 7 módulos con 20 lecciones de dos horas cada una
Fecha: del 20 de Octubre al 24 de Noviembre de 2014 (10 Noviembre no lectivo)
Días-Horas: Lunes, Martes, Miércoles y Jueves de 16:00 a 18:00 horas (España)
La tecnología ha influido en la guerra a lo largo de la historia, desde armas antiguas como el arco y la ballesta hasta armas de fuego más modernas como el cañón y el revólver. Actualmente, la carrera armamentista se centra en el desarrollo de aviones, helicópteros, misiles y otras tecnologías militares avanzadas como la militarización del espacio y el armamento inteligente.
La cibernética es la ciencia que estudia los sistemas de control y comunicación en personas y máquinas. Surge en 1942 de la unión de ciencias como mecánica, electrónica y computación. Inspirada por la cibernética, la bionica busca imitar y curar deficiencias humanas aplicando principios de organización biológica a la tecnología.
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...RootedCON
El documento describe una investigación realizada por el Grupo de Delitos Telemáticos tras un ciberataque a una compañía de telecomunicaciones en España. El ataque involucró malware descargado al hacer clic en un archivo adjunto malicioso en un correo electrónico. La investigación incluyó análisis de memoria RAM, paquetes de red, discos duros y otros dispositivos para identificar el malware y las conexiones de comando y control. Finalmente, la investigación vinculó el ataque con locutorios que vendían fraudulentamente servicios de tele
Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps?
Charla para la conferencia de seguridad 8.8 2015.
El documento describe el Internet de las Cosas (IoT), que conecta dispositivos electrónicos a Internet a través de redes inalámbricas. Explica cómo funciona la IoT y su estructura, e incluye estadísticas sobre el crecimiento de usuarios de Internet. También destaca los beneficios de la IoT como la conectividad inalámbrica, el control remoto de dispositivos y el acceso a la información en tiempo real. Finalmente, concluye que aunque la IoT es una tecnología nueva, pronto formará parte de
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Francisco Javier Barrena
El documento habla sobre la necesidad de adoptar un enfoque de big data en ciberseguridad para hacer frente a las crecientes amenazas. Explica que los datos de seguridad generados por diversas herramientas no se están aprovechando completamente y propone el uso de plataformas como Apache Metron para recopilar y analizar grandes volúmenes de datos de seguridad que permitan una detección más temprana y efectiva de amenazas. También destaca la importancia de adoptar un enfoque de seguridad basado en datos abiertos y de
El documento presenta la estrategia nacional de ciberseguridad y ciberdefensa de Colombia, la cual tiene como objetivos prevenir, coordinar y controlar incidentes cibernéticos, brindar capacitación especializada en seguridad de la información, y fortalecer la legislación en esta área. Asimismo, describe las diferentes acciones que está llevando a cabo el Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia en materia de seguridad de la información, incluyendo el desarrollo de modelos de seguridad, capacit
Este documento discute los desafíos de ciberseguridad en las redes eléctricas inteligentes (Smart Grids). Explica cómo los ataques cibernéticos a la infraestructura crítica, como los realizados contra Ucrania en 2015 y Colonial Pipeline en 2021, demuestran la vulnerabilidad de los sistemas de control industrial. También analiza amenazas históricas como Stuxnet y amenazas emergentes como los ataques a la cadena de suministro. El documento concluye que las redes eléctricas intelig
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxQuantiKa14
Este documento presenta una introducción al uso de OSINT para investigar grupos de ransomware. Explica conceptos como la cadena de asesinato cibernético y los IOCs. También describe cómo los grupos de ransomware se comunican con las víctimas, los tipos de objetivos y las familias prominentes. Luego, analiza el grupo Vice Society y concluye que aunque comparten similitudes con otros grupos como Zeppelin, la evidencia actual no demuestra que trabajen directamente para el gobierno ruso.
En la actualidad, muchos dispositivos se encuentran conectados continuamente a Internet, desde teléfonos inteligentes hasta coches; televisiones; relojes y muchos otros dispositivos. Esta tendencia es creciente con una previsión de crecimiento que pasa de 3750 millones de objetos conectados en 2014 a 25000 millones de objetos conectados en 2020. Este crecimiento de objetos conectados a Internet ha hecho que aparezca el término Internet de las Cosas (The Internet of Things o IoT en inglés) y que puede ser definido como la interconexión entre objetos heterogéneos y ubicuos a través de Internet.
Uno de los principales problemas de Internet de las Cosas es la heterogeneidad de los lenguajes y plataformas de desarrollo de software para los distintos dispositivos de los fabricantes, así como la falta de estándares .
Se propone el uso de meta-modelos y lenguajes de dominio específico para la creación de sistemas que permitan programar, actuar, detectar e interconectar objetos de Internet de las Cosas.
Se presentará un caso práctico de un meta-modelo con un lenguaje de dominio específico basado en una extensión de una red social muy popular.
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
Presentación utilizada en el webinar IT + IA organizado con ULearn de Montevideo, Uruguay.
La presentación contiene una introducción general al tema de inteligencia artificial y luego revisa su aplicación a las comunicaciones, la seguridad de los datos y la gestión de las redes de comunicaciones.
Esta es una actualización de el proyecto de Big Data que ha llegado a un primer resultado, El mapa de emotividad basada en Twitter, por cada entidad de México. El siguiente paso será hacer esto en tiempo real.
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
El documento habla sobre los cambios en la ciberseguridad a raíz de los eventos de espionaje revelados por Edward Snowden. Explica cómo la NSA tenía acceso a registros telefónicos e internet de millones de usuarios y podía espiar líderes mundiales. También menciona vulnerabilidades en dispositivos como iPhone y formas de protegerse como usar Linux en vez de Windows, comprar antivirus y encriptar comunicaciones. El orador ofrece consejos sobre análisis de vulnerabilidades, redes privadas virtuales y monitoreo para proteger empresas.
Se oye hablar de "Cloud" y de "Internet Industrial de las cosas". Aprovecha esta oportunidad para aprender desde cero cómo conectarte con una "cosa industrial" a través de internet de forma segura y sencilla y su potencial en proyectos actuales.
Whatsapp: mentiras y cintas de video RootedCON 2014Jaime Sánchez
La vigilancia ha emergido como un fenómeno global desde finales de 1940, Internet y la tecnología móvil han sido desarrolladas en un clima de paz que hace imposible garantizar la privacidad y nadie debe esperarla, aunque los usuarios suelen pensar que existe por defecto. Esto nos hace preguntarnos, ¿Cuan fuerte es la seguridad de las actuales plataformas de mensajería instantánea? ¿Se preocupan de nuestra privacidad y seguridad? Hablaremos de la seguridad en plataformas de mensajería móvil y nos centraremos en WhatsApp.
WhatsApp no es tan conocido como Facebook o Twitter, pero recientemente ha anunciado que ha sobrepasado los 350 millones de usuarios activos al mes. La historia de WhatsApp esta llena de errores de seguridad, desde mandar los mensajes en claro, pasando por utilizar usuarios y passwords fácilmente adivinables e imposibles de modificar, hasta permitir el almacenamiento de todo tipo de ficheros de manera anónima en sus servidores, entre otras muchas.
Esto nos ha llevado a profundizar en la investigación de WhatsApp, descubriendo nuevas vulnerabilidades (que afectan tanto al cliente como al protocolo de mensajería) y creando un sistema que securice las conversaciones mediante varias capas de seguridad.
Además, dado que las manifestaciones realizadas por correo electrónico, WhatsApp y demás, son medios de reproducción de la palabra, la imagen y el sonido, éstos podrían ser medios de prueba válidos en derecho y, por tanto, con eficacia probatoria para sustentar o no una demanda judicial. Estos medios de prueba han sido claves en procesos judiciales, tanto en territorio nacional como internacional, y demostraremos que, ya que WhatsApp no almacena las conversaciones en sus servidores, es posible su alteración a voluntad del atacante, de forma indetectable para las actuales técnicas de análisis forense.
Este documento describe el proyecto de implementación de un sistema IoT para la recolección de datos de un cultivo de arándanos. Se presenta el cronograma del proyecto con hitos clave como la instalación de sensores y el desarrollo de una plataforma web. También se detallan los aspectos de gestión de recursos, comunicaciones, riesgos y partes interesadas involucradas en el proyecto.
Este documento presenta un curso de verano sobre ciberseguridad y FinTech que incluye sesiones sobre temas como prevención de fraude, autenticación, privacidad, monedas digitales y blockchain, machine learning y análisis de riesgos. El curso explorará las tecnologías habilitadoras de FinTech y los riesgos asociados, así como el impacto de FinTech en la regulación financiera.
Qué vigilan las redes de sensores y cómo gestionar la informaciónSocialBiblio
Charla ofrecida por Ivan Arakistain el 22 de junio de 2016 en SocialBiblio con el título Qué vigilan las redes de sensores y cómo gestionar la información.
El documento habla sobre vulnerabilidades de seguridad como CSRF y cómo el token fb_dtsg de Facebook puede ser explotado para realizar peticiones no autorizadas a la plataforma. Explica cómo reducir las peticiones a Facebook a su mínima expresión para explotar el token fb_dtsg y hacer cambios de contraseña, confirmar solicitudes de amistad y más.
Este documento describe una aplicación llamada SmartPort que utiliza técnicas de Data Science en una arquitectura de Big Geo Data para un puerto inteligente. Explica los tipos de datos estáticos y dinámicos que se usan, incluyendo datos de sensores, y describe la arquitectura que almacena y procesa estos datos. También muestra ejemplos de análisis de datos realizados en SmartPort, como el análisis de oleaje y la reorientación de barcos utilizando aprendizaje automático.
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
Este documento presenta la plataforma SecAP, la cual automatiza las tareas de pentesting de una manera inteligente y autónoma. SecAP funciona como una suite de herramientas que incluye conectores, lanzadores, analizadores y una API REST. Coordina el proceso de pentesting al almacenar los activos descubiertos, lanzar las herramientas apropiadas, analizar los resultados y continuar la auditoría de forma autónoma. El documento describe la arquitectura, componentes, flujo de trabajo y ventajas de SecAP,
Este documento describe una investigación sobre la identificación y evasión de entornos de análisis sandbox. Los investigadores desarrollaron artefactos para recopilar información de varias sandbox y analizar su seguridad. Encontraron que algunas sandbox no ocultan bien su naturaleza y que es posible acceder a archivos de configuración. También pudieron identificar a los propietarios de algunas sandbox mediante vulnerabilidades de XSS. Concluyen que es posible obtener inteligencia sobre cómo funcionan las sandbox y evadir su detección.
Más contenido relacionado
Similar a Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Rooted CON 2014]
El documento describe el Internet de las Cosas (IoT), que conecta dispositivos electrónicos a Internet a través de redes inalámbricas. Explica cómo funciona la IoT y su estructura, e incluye estadísticas sobre el crecimiento de usuarios de Internet. También destaca los beneficios de la IoT como la conectividad inalámbrica, el control remoto de dispositivos y el acceso a la información en tiempo real. Finalmente, concluye que aunque la IoT es una tecnología nueva, pronto formará parte de
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Francisco Javier Barrena
El documento habla sobre la necesidad de adoptar un enfoque de big data en ciberseguridad para hacer frente a las crecientes amenazas. Explica que los datos de seguridad generados por diversas herramientas no se están aprovechando completamente y propone el uso de plataformas como Apache Metron para recopilar y analizar grandes volúmenes de datos de seguridad que permitan una detección más temprana y efectiva de amenazas. También destaca la importancia de adoptar un enfoque de seguridad basado en datos abiertos y de
El documento presenta la estrategia nacional de ciberseguridad y ciberdefensa de Colombia, la cual tiene como objetivos prevenir, coordinar y controlar incidentes cibernéticos, brindar capacitación especializada en seguridad de la información, y fortalecer la legislación en esta área. Asimismo, describe las diferentes acciones que está llevando a cabo el Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia en materia de seguridad de la información, incluyendo el desarrollo de modelos de seguridad, capacit
Este documento discute los desafíos de ciberseguridad en las redes eléctricas inteligentes (Smart Grids). Explica cómo los ataques cibernéticos a la infraestructura crítica, como los realizados contra Ucrania en 2015 y Colonial Pipeline en 2021, demuestran la vulnerabilidad de los sistemas de control industrial. También analiza amenazas históricas como Stuxnet y amenazas emergentes como los ataques a la cadena de suministro. El documento concluye que las redes eléctricas intelig
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxQuantiKa14
Este documento presenta una introducción al uso de OSINT para investigar grupos de ransomware. Explica conceptos como la cadena de asesinato cibernético y los IOCs. También describe cómo los grupos de ransomware se comunican con las víctimas, los tipos de objetivos y las familias prominentes. Luego, analiza el grupo Vice Society y concluye que aunque comparten similitudes con otros grupos como Zeppelin, la evidencia actual no demuestra que trabajen directamente para el gobierno ruso.
En la actualidad, muchos dispositivos se encuentran conectados continuamente a Internet, desde teléfonos inteligentes hasta coches; televisiones; relojes y muchos otros dispositivos. Esta tendencia es creciente con una previsión de crecimiento que pasa de 3750 millones de objetos conectados en 2014 a 25000 millones de objetos conectados en 2020. Este crecimiento de objetos conectados a Internet ha hecho que aparezca el término Internet de las Cosas (The Internet of Things o IoT en inglés) y que puede ser definido como la interconexión entre objetos heterogéneos y ubicuos a través de Internet.
Uno de los principales problemas de Internet de las Cosas es la heterogeneidad de los lenguajes y plataformas de desarrollo de software para los distintos dispositivos de los fabricantes, así como la falta de estándares .
Se propone el uso de meta-modelos y lenguajes de dominio específico para la creación de sistemas que permitan programar, actuar, detectar e interconectar objetos de Internet de las Cosas.
Se presentará un caso práctico de un meta-modelo con un lenguaje de dominio específico basado en una extensión de una red social muy popular.
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
Presentación utilizada en el webinar IT + IA organizado con ULearn de Montevideo, Uruguay.
La presentación contiene una introducción general al tema de inteligencia artificial y luego revisa su aplicación a las comunicaciones, la seguridad de los datos y la gestión de las redes de comunicaciones.
Esta es una actualización de el proyecto de Big Data que ha llegado a un primer resultado, El mapa de emotividad basada en Twitter, por cada entidad de México. El siguiente paso será hacer esto en tiempo real.
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
El documento habla sobre los cambios en la ciberseguridad a raíz de los eventos de espionaje revelados por Edward Snowden. Explica cómo la NSA tenía acceso a registros telefónicos e internet de millones de usuarios y podía espiar líderes mundiales. También menciona vulnerabilidades en dispositivos como iPhone y formas de protegerse como usar Linux en vez de Windows, comprar antivirus y encriptar comunicaciones. El orador ofrece consejos sobre análisis de vulnerabilidades, redes privadas virtuales y monitoreo para proteger empresas.
Se oye hablar de "Cloud" y de "Internet Industrial de las cosas". Aprovecha esta oportunidad para aprender desde cero cómo conectarte con una "cosa industrial" a través de internet de forma segura y sencilla y su potencial en proyectos actuales.
Whatsapp: mentiras y cintas de video RootedCON 2014Jaime Sánchez
La vigilancia ha emergido como un fenómeno global desde finales de 1940, Internet y la tecnología móvil han sido desarrolladas en un clima de paz que hace imposible garantizar la privacidad y nadie debe esperarla, aunque los usuarios suelen pensar que existe por defecto. Esto nos hace preguntarnos, ¿Cuan fuerte es la seguridad de las actuales plataformas de mensajería instantánea? ¿Se preocupan de nuestra privacidad y seguridad? Hablaremos de la seguridad en plataformas de mensajería móvil y nos centraremos en WhatsApp.
WhatsApp no es tan conocido como Facebook o Twitter, pero recientemente ha anunciado que ha sobrepasado los 350 millones de usuarios activos al mes. La historia de WhatsApp esta llena de errores de seguridad, desde mandar los mensajes en claro, pasando por utilizar usuarios y passwords fácilmente adivinables e imposibles de modificar, hasta permitir el almacenamiento de todo tipo de ficheros de manera anónima en sus servidores, entre otras muchas.
Esto nos ha llevado a profundizar en la investigación de WhatsApp, descubriendo nuevas vulnerabilidades (que afectan tanto al cliente como al protocolo de mensajería) y creando un sistema que securice las conversaciones mediante varias capas de seguridad.
Además, dado que las manifestaciones realizadas por correo electrónico, WhatsApp y demás, son medios de reproducción de la palabra, la imagen y el sonido, éstos podrían ser medios de prueba válidos en derecho y, por tanto, con eficacia probatoria para sustentar o no una demanda judicial. Estos medios de prueba han sido claves en procesos judiciales, tanto en territorio nacional como internacional, y demostraremos que, ya que WhatsApp no almacena las conversaciones en sus servidores, es posible su alteración a voluntad del atacante, de forma indetectable para las actuales técnicas de análisis forense.
Este documento describe el proyecto de implementación de un sistema IoT para la recolección de datos de un cultivo de arándanos. Se presenta el cronograma del proyecto con hitos clave como la instalación de sensores y el desarrollo de una plataforma web. También se detallan los aspectos de gestión de recursos, comunicaciones, riesgos y partes interesadas involucradas en el proyecto.
Este documento presenta un curso de verano sobre ciberseguridad y FinTech que incluye sesiones sobre temas como prevención de fraude, autenticación, privacidad, monedas digitales y blockchain, machine learning y análisis de riesgos. El curso explorará las tecnologías habilitadoras de FinTech y los riesgos asociados, así como el impacto de FinTech en la regulación financiera.
Qué vigilan las redes de sensores y cómo gestionar la informaciónSocialBiblio
Charla ofrecida por Ivan Arakistain el 22 de junio de 2016 en SocialBiblio con el título Qué vigilan las redes de sensores y cómo gestionar la información.
El documento habla sobre vulnerabilidades de seguridad como CSRF y cómo el token fb_dtsg de Facebook puede ser explotado para realizar peticiones no autorizadas a la plataforma. Explica cómo reducir las peticiones a Facebook a su mínima expresión para explotar el token fb_dtsg y hacer cambios de contraseña, confirmar solicitudes de amistad y más.
Este documento describe una aplicación llamada SmartPort que utiliza técnicas de Data Science en una arquitectura de Big Geo Data para un puerto inteligente. Explica los tipos de datos estáticos y dinámicos que se usan, incluyendo datos de sensores, y describe la arquitectura que almacena y procesa estos datos. También muestra ejemplos de análisis de datos realizados en SmartPort, como el análisis de oleaje y la reorientación de barcos utilizando aprendizaje automático.
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
Este documento presenta la plataforma SecAP, la cual automatiza las tareas de pentesting de una manera inteligente y autónoma. SecAP funciona como una suite de herramientas que incluye conectores, lanzadores, analizadores y una API REST. Coordina el proceso de pentesting al almacenar los activos descubiertos, lanzar las herramientas apropiadas, analizar los resultados y continuar la auditoría de forma autónoma. El documento describe la arquitectura, componentes, flujo de trabajo y ventajas de SecAP,
Este documento describe una investigación sobre la identificación y evasión de entornos de análisis sandbox. Los investigadores desarrollaron artefactos para recopilar información de varias sandbox y analizar su seguridad. Encontraron que algunas sandbox no ocultan bien su naturaleza y que es posible acceder a archivos de configuración. También pudieron identificar a los propietarios de algunas sandbox mediante vulnerabilidades de XSS. Concluyen que es posible obtener inteligencia sobre cómo funcionan las sandbox y evadir su detección.
Este documento describe una herramienta de correlación de procesos Sysmon que monitorea el comportamiento de procesos en un sistema para detectar actividad maliciosa. La herramienta incluye un motor de línea base que establece el comportamiento normal de procesos clave y un motor de jerarquía que detecta anomalías en la relación entre procesos padre e hijo. La herramienta puede usarse para cazar malware avanzado que opera en memoria sin dejar rastros en el disco.
El documento describe una propuesta para realizar auditorías de infraestructura de forma rápida y eficiente mediante la automatización y estandarización del proceso. Se propone crear un catálogo de estándares, componentes y controles de seguridad que puedan ejecutarse de forma automatizada para auditar sistemas, generar informes y validar el cumplimiento normativo.
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
This document discusses how software developers can be deceived through malicious software libraries uploaded to package managers. It describes how the researchers generated homograph variants of popular library names and uploaded them to PyPI and npm. Within a few hours hundreds of developers had installed the malicious libraries, demonstrating vulnerabilities in how developers and package managers prevent homograph attacks. The researchers then analyzed the results and issues recommendations to package managers on additional controls like rate limiting and mandatory user identification that could help prevent such attacks.
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
Este documento resume la legislación española e internacional sobre el whistleblowing o denuncia de irregularidades. Explica que las empresas están obligadas a disponer de canales internos de denuncia confidenciales y protegidos, y que los denunciantes no pueden sufrir represalias. La normativa incluye infracciones relacionadas con la ciberseguridad, como incidentes de seguridad y filtraciones de datos. Las empresas deben transponer estas directivas antes de 2021, aunque se concede más tiempo para pymes.
El documento presenta los resultados de un análisis de seguridad de plugins de WordPress. Se analizaron 84,508 plugins encontrando 1,775 vulnerables con 5,419 vulnerabilidades en total, predominando la inyección SQL. Se desarrolló una infraestructura llamada WordPressTerror para automatizar el análisis. Los resultados se informaron al equipo de seguridad de WordPress para notificar a los desarrolladores. El objetivo final es mejorar la seguridad de WordPress y sus plugins.
El documento presenta una charla sobre atacando comunicaciones de voz cifradas. Se discuten varios protocolos de cifrado como SIP, SRTP, ZRTP y Signal. Se explican sus características de seguridad y posibles ataques como interceptación de tráfico, suplantación de identidad y escucha de conversaciones. El objetivo es crear conciencia sobre la importancia de cifrar las comunicaciones para proteger la privacidad.
El documento describe un análisis forense de un rootkit llamado Necurs. Explica cómo el rootkit infecta sistemas ejecutando un dropper que instala un driver malicioso. El driver oculta procesos y archivos, y se comunica con procesos en modo usuario para inyectar código malicioso. Almacena información en el registro de Windows de forma cifrada.
Stefano Maccaglia is a Senior Principal Consultant at RSA who investigates cyber incidents. The document describes an investigation conducted at a government agency that discovered stolen data on an internal system. RSA found the system, called ASFOUR, had been compromised since August 2018. By analyzing logs and network traffic with RSA tools, they traced the activity to an adversary accessing ASFOUR and another system called HAKIMI. They also found evidence of two threat groups - Oilrig and Epic Turla. RSA helped the agency remediate by rebuilding compromised systems, resetting passwords, and removing unused accounts.
El documento describe un taller sobre análisis de binarios creados en GoLang. Explica quiénes son los presentadores, por qué es importante aprender sobre este nuevo lenguaje, las características de GoLang, ejemplos de malware creados en GoLang, y el proceso de generación y análisis de binarios de GoLang, incluyendo cómo recuperar los nombres de funciones y cadenas de caracteres en binarios strippeados. El taller concluye con un reto práctico de obtener un flag de un binario de muestra.
Este documento describe un ataque que utiliza una VPN para establecer un canal seguro con las víctimas, instalar persistencia a través de un archivo .reg, ejecutar scripts de forma remota y exfiltrar archivos. El ataque no requiere privilegios de administrador ni malware. Se utiliza una VPN para evadir detección e interceptar TLS a través de "man in the middle".
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
Este documento proporciona 10 recomendaciones para mejorar la seguridad de una red, como actualizar sistemas, implementar SPF y DKIM para el correo electrónico, prohibir macros, usar LAPS para contraseñas de administrador local, segmentar la red con VLAN, y realizar copias de seguridad fuera de la red. También recomienda eliminar protocolos obsoletos, auditar los permisos de Active Directory, y elevar los costos para los atacantes al interior de la red. El objetivo general es dificultar el acceso no autorizado
El documento discute brevemente varios incidentes cibernéticos atribuidos a China, incluidos ataques a OPM, Equifax y Anthem. También menciona unidades de amenazas avanzadas persistentes chinas como APT1 y Comment Crew. Explica conceptos como IOC, TTP y marcos como ATT&CK y CAPEC para analizar amenazas. Finalmente, proporciona numerosos enlaces a fuentes adicionales sobre ciberespionaje chino y otros temas relacionados.
The document describes a proof-of-concept malware called "evil mass storage" that can infect systems without an internet connection. It uses a custom hardware device with a micro SD card and radio frequency module to exfiltrate information from infected targets. The malware has multiple stages and can hide in encrypted sectors on the SD card or transmit data via radio. Details are provided on the prototype hardware, firmware, and future improvements planned for the project.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
Este documento discute el tema de la prueba tecnológica indiciaria en los procesos penales. En particular, analiza cuestiones como la distinción entre indicios y sospechas, la necesidad de una motivación detallada por parte del tribunal al valorar las pruebas, y los límites a la obtención ilícita de pruebas por parte de particulares.
Este documento presenta una introducción a Bluetooth Low Energy (BLE), incluyendo su historia, funcionamiento y vulnerabilidades. Explica conceptos clave como el emparejamiento, los canales y los tipos de paquetes. Luego describe varios ataques realizados contra dispositivos BLE, como trackers, cámaras y monopatines eléctricos. Finalmente, ofrece recomendaciones para fortalecer la seguridad de BLE a través del cifrado y mecanismos robustos de intercambio de claves.
Este documento describe un método para generar ejemplos adversarios (AE) que evadan detectores de malware basados en aprendizaje profundo. El método propuesto utiliza perturbaciones en las cabeceras de los archivos binarios y optimización mediante algoritmos genéticos para introducir cambios que eviten la detección sin afectar al comportamiento. Los resultados experimentales muestran que el enfoque alcanza tasas de evasión de hasta el 98.23% frente a MalConv, un detector de estado del arte.
El documento describe diferentes técnicas avanzadas de fuzzing como mutation scheduling, structure-aware fuzzing y domain-specific feedback. Explica cómo estas técnicas pueden ayudar a encontrar vulnerabilidades de forma más eficiente explorando el espacio de búsqueda de manera inteligente. También incluye ejemplos de vulnerabilidades encontradas mediante fuzzing como CVE-2020-9273 y CVE-2020-9365.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Manual de soporte y mantenimiento de equipo de cómputo
Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Rooted CON 2014]
1. 1
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Pablo González
Juan Antonio Calles
Cyber War
Looking for… touchdown!
2. 2
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Quiénes somos?
• Juan Antonio Calles (@jantonioCalles)
• Doctorando en Informática
• www.flu-project.com
• elblogdecalles.blogspot.com
3. 3
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
• Pablo González (@fluproject)
• Project Manager en Eleven Paths
• Ingeniero Informático
• www.flu-project.com
• www.seguridadapple.com
• www.windowstecnico.com
¿Quiénes somos?
4. 4
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
5. 5
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
6. 6
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
EL MUNDO QUE NOS RODEA
Mundo físico VS Mundo virtual
7. 7
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
AMBOS MUNDO CADA VEZ MÁS UNIDOS…
8. 8
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciberamenazas
Fuente:CCN-2013
9. 9
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Estados sospechosos de
participar en Ciberataques
Fuente: CCN-2013
10. 10
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Estados que han informado de
Ciberataques DDoS
Fuente: CCN-2013
11. 11
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿A qué temen los estadounidenses?
Fuente:securityaffairs.co
12. 12
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿A qué temen los estadounidenses?
Fuente: securityaffairs.co
13. 13
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Conclusiones de la ley
$ 5.8 millones para ciberdefensa
$19 millones para investigación ciberseguridad
$ 68 millones para operar en el Cibercomando Central
$ 20 millones para la “investigación avanzada en ciberseguridad"
$ 14 millones del “Air Force’s cyberspace offensive program”
$ 169 millones para construir o ampliar las instalaciones para
albergar a todos las operaciones cibernéticas
Fuente: securityaffairs.co
16. 16
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
20. 20
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Espionaje
– Definición: Arte de la infiltración digital
para recuperar información.
– Requisitos:
• Distribución entre la sociedad
• No ser detectado
• Objetivo clave por tendencia del mercado:
smartphones y tabletas
21. 21
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Espionaje
– Cómo las películas de Antena3, <<basadas en hechos
reales>>…
22. 22
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Defensa
CIBER-DEFENSA
23. 23
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Defensa
– Definición: Protección ante ciberataques.
– Requisitos:
• Mucha pasta (Dimensionamiento, FW Anti-
DDoS, …)
La mejor defensa…
¡¡un buen ataque!!
24. 24
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Defensa
…Soy un hombre a quién la suerte,
hirió con zarpa de fiera,
soy un novio de la muerte
que va a unirse en lazo fuerte
con tal leal compañera...
25. 25
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
En Agosto de 2013… pomada!!
33. 33
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Ejércitos
– Definición: Grupo de personas que
protegen a un estado y a sus activos
– Requisitos:
• Personas cualificadas
¿Y si no son
cualificadas?
35. 35
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Quién es más poderoso ciber-ejército
o un ejército ciudadano?
En los países con menos medios
Internet ha igualado las condiciones
36. 36
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
37. 37
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cifras de ventas previstas
hasta 2016
Fuente:CCN-2013
38. 38
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿El abaratamiento de los
medios iguala los estados?
Más dispositivos
Más baratos
2 dispositivos conectados a Internet por persona
(mundo desarrollado)
Internet de las cosas. ¿¿Quién no tiene una
tostadora con Android?? xD
39. 39
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
40. 40
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Están los estados
ciberarmados?
41. 41
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
42. 42
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¡De ciudadano a cibersoldado…!
43. 43
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Infraestructura Low-Cost
Necesidades
–Red de reclutamiento
• Por las buenas… o…
• Ya sabéis la siguiente!
We need your
device...!
54. 54
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
INTERNET
Bot
Botmaster
Escenario 5: Port-forwarding
55. 55
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Bot
Botmaster
Escenario 6: Call-DDoS
Bot
Bot
Bot
Bot
Bot
Bot
INTERNET
Target
56. 56
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ataque Call-DDoS: IMSI detach
57. 57
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Bot
Botmaster
Escenario 7: DNS Amplification
Bot
Bot
INTERNET
Target
Open recursive
servers
Name server
1
2
3
4
5
58. 58
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Conclusiones
Estamos jodidos…
Estado sometido
Tecnología y costes
El más fuerte ya no tiene porque
ser el ganador
El ingenio puede al dinero
60. 60
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Camisetas de Flu Project
¡Ayuda al proyecto!
Donas a Hackers For Charity 1€
Y te llevas una camiseta MUY CHULA!!
Las puedes adquirir en:
– www.camisetasfrikis.es
61. 61
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Agradecimientos
¡A los que nos habéis apoyado!
Música maestro…
62. 62
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
www.flu-project.com
@fluproject
@jantonioCalles
@pablogonzalezpe
Grupo Flu Project
Grupo Flu Project
Feeds.feedburner.com/FluProject
63. 63
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Recuerda… ¡en Mayo X1RedMasSegura!