CiberInteligencia sobre IPv6 y el tema desde la óptica de la CiberInteligencia y OSINT, es decir, cómo puede sernos útil el mundo del IPv6 para obtener y cruzar información de un objetivo determinado, apoyándonos incluso en las herramientas online
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Francisco Javier Barrena
Todos los días despertamos con noticias sobre ataques que sufren las empresas. Este auge de ciberdelincuencia ha convertido a Internet en el Chicago de los años 30, en el Gotham de antes de que Bruce Wayne se convirtiera en Batman En esta charla veremos qué problemas nuevos enfrentamos los equipos de seguridad, y qué nuevas estrategias y herramientas podemos implantar para hacer frente a las amenazas, más reales que nunca, a las que nos enfrentamos. Y es que prefiero morir de pie, que vivir arrodillado.
Charla impartida por Héctor Sánchez Montenegro el día 27 de Octubre de 2008 en Getafe (Madrid), dentro de la conferencia Asegúr@IT IV sobre los avances y preocupaciones de Microsoft en temas de seguridad informática.
Presentación utilizada por Raúl Jiménez durante la charla organizada el miércoles 14 de Marzo en el evento:
http://www.facebook.com/events/407523832597982/
El desarrollo de modelos basados en Machine Learning con Python son caros, temporal y computacionalmente hablando. Reducir el tiempo (y la CPU!) invertido en desarrollar un modelo de Machine Learning es importante, especialmente si usamos entornos cloud como AWS.
En esta charla introduciremos cómo funciona a alto un modelo de Machine Learning y las fases por las que pasa para llegar a ser un modelo en producción. Posteriormente, introduciremos GraalVM, la nueva máquina virtual del ecosistema Java que es capaz de ejecutar código en Python y R mejorando considerablemente su rendimiento.
El software inseguro está minando las infraestructuras críticas financieras, de salud, defensa, energía y otras. Conforme el software incrementa su complejidad y capacidad de conexión, la dificultad para alcanzar la seguridad en las aplicaciones se incrementa de manera exponencial. El veloz ritmo de los procesos modernos para el desarrollo del software, hacen los riesgos más comunes sean esenciales de descubrir y resolver rápidamente de manera precisa. Ya no es permisible tolerar problemas de seguridad relativamente simples como los presentados en este OWASP TOP 10.
Aunque el objetivo original del proyecto OWASP TOP 10 fue simplemente crear conciencia entre los desarrolladores y gerentes, se ha convertido en un estándar de facto para seguridad en aplicaciones.
En esta nueva versión del OWASP TOP 10 2017, los problemas y recomendaciones están escritas de una forma concisa y de manera comprobable, para ayudar con la adopción del OWASP TOP 10 en los programas de seguridad en aplicaciones. Se alienta a las organizaciones a utilizar el Estándar de Verificación para la Seguridad de Aplicaciones (ASVS) de OWASP si se requiere un verdadero estándar, pero para la mayoría el OWASP TOP 10 es un gran inicio en el camino de la seguridad en aplicaciones.
Slides de mi sesión en el Microsoft 365 Virtual Marathon que tuvo lugar del 26 al 28 de abril de 2021 donde hablé de las opciones para mover archivs a y entre Teams.
¿Te preocupa que tus datos personales los tenga la CIA, el FBI y Putin?
¿Te has cambiado tu Huawei por que le pasa la biometría de tu cara al gobierno Chino?
¿Pasas de Chrome en favor de Brave por que te preocupa tu privacidad?
¿Pagas 20 pavos al mes por usar una VPN privada que difumine tu rastro por la red?
¿Crees que Trump hace muy bien baneando TikTok de los USA?
Pues igual deberías empezar a preocuparte también por la privacidad de otras cosas que te interesan… como tus servidores, por ejemplo.
En esta charla repasaremos las técnicas de extracción de datos más bizarras que hemos encontrado, y veremos cómo ninguno de nosotros, ni de nuestros servidores, está a salvo de la automatización.
Apresentação na Federação Nacional de Seguros Gerais – FenSeg, para palestrar no 2º Seminário sobre os Desafios na Prevenção e Combate à Fraude abordando CyberCrime.
THE DISRUPTIVE INNOVATION IN SECURITY
The increase that has been noticed in the use of innovative solutions has created A great challenge for technology professionals. Especially, in the scope of information security, because of the risk related to the developments of new technologies resulting in A scary context.
The global security market has predicted that 10% of the it security solutions will be offered this year on cloud. On the other hand, the Brazilian economy is in A fragile state and the increase of the value of the dollar is creating difficulties therein the national market. Therefore, the question we must ask is regarding the need of technical training, creating skills for surfing the wave of innovations and new business opportunities in the field of security.
A adoção cada vez mais frequente de soluções tecnológicas inovadoras traz um grande desafio para os profissionais de Segurança da Informação, a primeira vista os riscos na adoção de tecnologias disruptivas estão associados a um cenário assustador. Quais as necessidades, relativas a capacitação técnica, os profissionais de Segurança precisam para que estarem preparados para suportar tais tecnologias? Usando como exemplo a Inteligência Artificial serão apresentados exemplos para que consigam surfar a onda das inovações e as novas oportunidades de negócio em Segurança.
INFORMAÇÕES NA NUVEM
EXISTE REALMENTE SEGURANÇA EM CLOUD?
Palestra apresentada no 3o Fórum Nacional de Virtualização em São Paulo, http://ebusinessbrasil.org.br/forumvirtualizacao
INFORMAÇÕES NA NUVEM
EXISTE REALMENTE SEGURANÇA EM CLOUD?
• Principais preocupações no armazenamento em nuvem
• Saiba as melhores práticas da segurança em cloud
• Virtualizar é realmente seguro?
• Existe possibilidade de vazamento de dados em cloud?
Leandro Bennaton | Chief Security Officer | Terra
Internet das Coisas, ou em inglês internet of things é um desafio do ponto de vista de inovação mas também do ponto de vista de Segurança e Privacidade.
Na apresentação da internet das coisas exemplos de atenção no que a Cisco chama de internet of everything.
Gestão De Riscos Com Base No Monitoramento De AmeaçasLeandro Bennaton
Gestão De Riscos Com Base No Monitoramento De Ameaças
É necessário ter consciência de que os crimes no mundo digital estão, invariavelmente, a um clique de distância e não respeitam leis e fronteiras. Por isso, a segurança tecnológica é fundamental para proteção das empresas, frente aos avanços do cibercrime. Não é tarefa simples estruturar um plano de trabalho que contemple da gestão das análises de vulnerabilidades até o gerenciamento e monitoração de ameaças na grande rede, especialmente frente aos novos desafios, como a implementação do IPv6, o Bring yout own Disaster (BYOD) e a Internet das Coisas (IoT). Para conseguir alcançar sucesso neste universo desafiador, além dos conhecimentos técnicos, é necessário trabalhar uma habilidade não tão natural aos colaboradores de tecnologia: a comunicação. É necessário elevar o nível da comunicação, ao invés de se resumir à linguagem técnica, distante e difícil de ser compreendida pelos executivos. O motivador na escolha do tema “Riscos Tecnológicos e Monitoramento de Ameaças" é a oportunidade de compartilhar com os colegas e profissionais de Segurança da Informação as experiências práticas e desafios vivenciados na condução, estruturação e desenvolvimento de um Security Officer em uma das maiores empresa do segmento de Mídia Digital & Comunicação do mundo.
O Big Data e a Segurança
O fenômeno Big Data vem alterando drasticamente como as organizações usam as informações na tomada de decisão, proporcionando dinamismo aos modelos de negócio. Como trazer os beneficios do Big Data para serem aplicados na Cyber Segurança? O Sinfonier é uma ferramenta de Big Data para uso da comunidade de desenvolvedores e pesquisadores da área de Segurança e que é uma das ferramentas do serviço de Inteligência da Telefonica | Vivo. O projeto Sinfonier é um serviço web, onde podem ser analisadas as informações da internet em tempo real. Através de uma interface gráfica simples e intuitiva, uma camada de abstração para facilitar o desenvolvimento através de programação visual, permite que desde pesquisadores sem conhecimento de programação até os desenvolvedores mais experientes possam utilizar de forma simplificada a tecnologia open source Apache STORM para gerar seus próprios algoritmos de inteligência.
Riscos Tecnológicos e Monitoramento de Ameaças - Cyber security meetingLeandro Bennaton
Estruturação de uma área de segurança da informação para que de forma centralizada adote o modelo de Security Officer. Apresentado como a empresa lida com as novas oportunidades de negócio e as ameaças e desafios para Segurança, de um ponto de vista multidisciplinar, como por exemplo: Legais – Privacidade vs Cyber Crime para atendimento as autoridades públicas, Marca – proteção da marca e desativação de phishing, Tecnológicas – análises de vulnerabilidade em um ambiente complexo e de alta disponibilidade, Gerenciamento-monitoração e segurança de rede, em especial aos desafios do IPv6 e atuação do CSIRTs na resposta a incidentes e ataques DDoS, Conscientização – trabalho junto aos recursos humanos visando para garantir que as boas práticas de segurança da informação estejam presentes na cultura da empresa. O objetivo é compartilhar as experiências práticas e desafios vivenciados na condução, estruturação e desenvolvimento de um Security Officer em uma das maiores empresa do segmento de Mídia Digital & Comunicação do mundo.
Latch é o aplicativo mobile que adiciona um nível de proteção extra para proteção da sua vida digital. Na palestra será explorado o conceito do produto, bem como as principais aplicações. Imagine ter o poder de ativar seu cartão de crédito e conta bancária de forma online, apenas quando for usá-las ou ainda desativar suas contas nas redes sociais sempre que estiver off-line. Com o Latch é possível permitir que os usuários bloqueiem o acesso aos serviços quando não estiverem em uso, reduzindo a exposição do risco frente as ameaças como os roubos de identidade e o uso indevido.
Sinfonier é uma ferramenta de Big Data para uso da comunidade de desenvolvedores e pesquisadores da área de Segurança. O fenômeno Big Data vem alterando drasticamente como as organizações usam as informações na tomada de decisão, proporcionando dinamismo aos modelos de negócio. O Sinfonier tem como objetivo trazer os beneficios do Big Data para serem aplicados na Cyber Segurança.
O projeto Sinfonier é um serviço web criado pela Telefonica, onde podem ser analisadas as informações da internet em tempo real. Através de uma interface gráfica simples e intuitiva, uma camada de abstração para facilitar o desenvolvimento através de programação visual, permite que desde pesquisadores sem conhecimento de programação até os desenvolvedores mais experientes possam utilizar de forma simplificada a tecnologia open source Apache STORM para gerar seus próprios algoritmos de inteligência. A idéia é que os recursos do projeto cresçam com base no sucesso da comunidade, portanto, nosso interesse, além de caçar talentos na Campus Party Recife, é criar uma base sólida de desenvolvedores especializados em segurança para que todos tenham condições de contribuir com a comunidade aberta e colaborativa de Sinfonier.
Eleven Paths é uma empresa do Grupo Telefonica especializada no desenvolvimento de produtos inovadores de segurança
Leandro Bennaton
Chief Security Ambassador do Brasil @ Eleven Paths
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
Apresentação - Como Terra lida com as oportunidades e ameaças relacionadas as estratégia de Segurança da Informação.
Bennaton, Leandro
Global Security & Compliance Manager @ TERRA
Chief Security Ambassador @ 11PATHS
https://twitter.com/bennaton
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
19. Evil FOCA
https://www.elevenpaths.com/labstools/evil-foca/
§ MITM over IPv4 networks with ARP Spoofing and DHCP ACK Injection.
§ MITM on IPv6 networks with Neighbor Advertisement Spoofing:
§ SLAAC attack (Stateless Address Auto Configuration Attack)
§ fake DHCPv6.
§ DoS (Denial of Service) on:
§ IPv4 networks with ARP Spoofing.
§ IPv6 networks with SLAAC DoS.
§ DNS Hijacking.