Este documento presenta técnicas para desarrollar malware y evadir detección por antivirus y sandbox. Explica el uso de APIs de Windows como I/O y registro para implementar exploits como MS10-092 y MS10-046 que permiten escalar privilegios y propagación remota de código. También cubre temas como identificar entornos virtualizados, polimorfismo, cifrado de tráfico e inutilizar antivirus. Finalmente describe el funcionamiento básico de motores antivirus y sandbox.
Esta presentación muestra como evitar en forma parcial un ataque de virus u otro malware.
Tarea que me dieron a libre elección y con un máximo de 10 diapositivas, logre hacerlo lo mas amigable posible, saludos
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014Stratesys
Historia de éxito basada en el proyecto ejecutado por Stratesys en nuestro cliente Penguin Random House Grupo Editorial, consistente en la implantación de un Portal de Clientes tecnológicamente vanguardista (SAP UI5 y SAP Gateway 2.0), que constituye un nuevo canal de venta directa y proporciona transparencia con la publicación de datos de negocio y disponibilidad de éstos en tiempo real.
Amenazas informáticas y su posibles solución 1Btic
En este trabajo mostraremos las amenazas informáticas mas comunes, así como su posible solución.
también mostramos los mejores antivirus actuales y sus ventajas y desventajas de cada uno
Esta presentación muestra como evitar en forma parcial un ataque de virus u otro malware.
Tarea que me dieron a libre elección y con un máximo de 10 diapositivas, logre hacerlo lo mas amigable posible, saludos
Caso Éxito SAP & Stratesys - Penguin Random House Grupo Editorial - JUL2014Stratesys
Historia de éxito basada en el proyecto ejecutado por Stratesys en nuestro cliente Penguin Random House Grupo Editorial, consistente en la implantación de un Portal de Clientes tecnológicamente vanguardista (SAP UI5 y SAP Gateway 2.0), que constituye un nuevo canal de venta directa y proporciona transparencia con la publicación de datos de negocio y disponibilidad de éstos en tiempo real.
Amenazas informáticas y su posibles solución 1Btic
En este trabajo mostraremos las amenazas informáticas mas comunes, así como su posible solución.
también mostramos los mejores antivirus actuales y sus ventajas y desventajas de cada uno
Malware Archaeology
LOG-MD
Are Malware Sandboxes as good as manual malware analysis?
A look at some samples sent through automated malware sandboxes vs. manaul analysis
Malware en Android: Discovering, Reversing & ForensicsTelefónica
Índice del libro de la editorial 0XWord dedicado al malware de Android. Escrito por Miguel Ángel García del Moral trata de cubrir cómo funciona el malware en los markets de Android y cuáles son las técnicas para descubrirlo y analizarlo.
Índice del libro Hacking iOS: iPhone & iPad (2ª Edición) de la editorial 0xWord centrado en mostrar las técnicas de hacking de estos dispositivos hasta la versión de iOS 10 o dispositivos iPhone 7. Tienes el libro disponible en: http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.
Malware Archaeology
LOG-MD
Are Malware Sandboxes as good as manual malware analysis?
A look at some samples sent through automated malware sandboxes vs. manaul analysis
Malware en Android: Discovering, Reversing & ForensicsTelefónica
Índice del libro de la editorial 0XWord dedicado al malware de Android. Escrito por Miguel Ángel García del Moral trata de cubrir cómo funciona el malware en los markets de Android y cuáles son las técnicas para descubrirlo y analizarlo.
Índice del libro Hacking iOS: iPhone & iPad (2ª Edición) de la editorial 0xWord centrado en mostrar las técnicas de hacking de estos dispositivos hasta la versión de iOS 10 o dispositivos iPhone 7. Tienes el libro disponible en: http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.
WordPress training basics - básicos de cómo enseñar WordPress
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
1. T´ecnicas para el desarrollo de malware
funcionamiento de los antivirus y sandbox
Juan A. Salas Santillana
1Student of Computer Science
Universidad Cat´olica San Pablo
2SysAdmin
AQPHost.com
3Misticom.com
LimaHack, 2013
2. Disclaimer
La informaci´on, as´ı como las t´ecnicas y herramientas presentadas,
deber´an ser utilizadas con fines educativos, de investigaci´on, o para
la defensa de sus organizaciones.
Limahack, ni sus miembros y/o organizadores, no son responsables
por el uso que se de a este conocimiento.
.
El autor de la presentaci´on (ya sea que haya fabricado, dise˜nado,
desarrollado, facilitado, distribuido u obtiene para su utilizaci´on
uno o mas mecanismos, programas informativos, dispositivos,
contrase˜nas, c´odigos de acceso o cualquier otro dato inform´atico
no lo ha realizado para la comisi´on de los delitos previstos en la
Ley de delitos inform´aticos, tampoco ofrece ni presta servicio que
contribuya a dicho prop´osito.
.
Por lo cual se excluye de cualquier delito que sea cometido con lo
comentado en la presentaci´on.
4. Introducci´on
Es un tipo de software que tiene como objetivo infiltrarse o
da˜nar una computadora o Sistema de informaci´on sin el
consentimiento de su propietario.
5. Introducci´on
Es un tipo de software que tiene como objetivo infiltrarse o
da˜nar una computadora o Sistema de informaci´on sin el
consentimiento de su propietario.
Desde 2003, la mayor parte de los virus y gusanos han sido
dise˜nados para tomar control de computadoras para su
explotaci´on en el mercado negro.
24. Escalar privilegios
MS10-092
Segun Microsoft: Una vulnerabilidad del Programador de tareas
podr´ıa permitir la elevaci´on de privilegios.
Windows 7, 2008, Vista.
Permite escalar privilegios.
25. Escalar privilegios
MS10-092
Segun Microsoft: Una vulnerabilidad del Programador de tareas
podr´ıa permitir la elevaci´on de privilegios.
Windows 7, 2008, Vista.
Permite escalar privilegios.
Colision de hashes (CRC32)
26. Escalar privilegios
MS10-092
Segun Microsoft: Una vulnerabilidad del Programador de tareas
podr´ıa permitir la elevaci´on de privilegios.
Windows 7, 2008, Vista.
Permite escalar privilegios.
Colision de hashes (CRC32)
29. Propagaci´on
MS10-046
Segun Microsoft: Una vulnerabilidad en el shell de Windows podr´ıa
permitir la ejecuci´on remota de c´odigo.
Windows 7, 2008, Vista, XP.
Permite ejecuci´on arbitraria de c´odigo..
30. Propagaci´on
MS10-046
Segun Microsoft: Una vulnerabilidad en el shell de Windows podr´ıa
permitir la ejecuci´on remota de c´odigo.
Windows 7, 2008, Vista, XP.
Permite ejecuci´on arbitraria de c´odigo..
Enlaces directos.
31. Propagaci´on
MS10-046
Segun Microsoft: Una vulnerabilidad en el shell de Windows podr´ıa
permitir la ejecuci´on remota de c´odigo.
Windows 7, 2008, Vista, XP.
Permite ejecuci´on arbitraria de c´odigo..
Enlaces directos.