Exfiltration of information in a known social network and the possible real threat.
Through public knowledge of an error and unrecognized from a social network, which has a frequency of 6000 publications per second, we will identify the threat by analyzing the anatomy of the code to inject the information to be exfiltrated into the metadata. Demonstration of the exploitation of the aforementioned error through the resolution of a CTF challenge that will also combine other methods of concealment and calls to second objects.
We will propose an easy and possible solution to the problem.
And finally raising awareness about the real threat that the possible exfiltration of information in such important social networks can represent and the ease with which the code that can be used inappropriately diffuses, eg: communication of organized criminal networks, distribution of malware, etc…
Source and writeup CTF challenge https://github.com/hackers4f/hackers4fun-writeups/tree/master/challenges/Stego/Reto_H4F_17_L0aD1ng_2019
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...Iván Portillo
Ponencia impartida por Iván Portillo y Wiktor Nykiel en el congreso HC0N con el título "BLACK FRAUDEY: DESTAPANDO REDES DE COMERCIOS ONLINE EN MODALIDAD CTRL-C, CTRL-V".
Durante esta ponencia se explica cómo se destapan redes de comercios online fraudulentas permitiendo notificar a las autoridades competentes para que se ejecuten las acciones oportunas. Además, se explica como analizar cada página y automatizar este proceso sacando una escala de criticidad de la amenaza según los indicadores que cumpla la misma.
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]RootedCON
En la actualidad existen cada vez más noticias sobre supuestos ciberataques desde Rusia y otros actores hacia intereses tanto públicos como privados de países de nuestro entorno. Estos ciberataques parece que han servido para sustraer información estratégica y competitiva que ha sido utilizada para posteriores acciones como manipulación del mercado o afectación a la continuidad del negocio de compañías estratégicas. Sin embargo, la atribución de estos ataques sigue siendo un tanto difusa y se basa sobre todo en el análisis técnico de las herramientas usadas por los atacantes como exploits, malware, infraestructura de red, etc, y en la información obtenida a través de una incipiente disciplina llamada "ciberinteligencia", que parece que está llamada a ser uno de los grandes pilares de la ciberseguridad en las organizaciones tanto públicas como privadas en los próximos años.En esta charla se quiere mostrar como los actores del tipo estado diseñan y ejecutan operaciones de obtención de información mediante el uso de Internet para mostrar lo que los ponentes consideran errores en la atribución acerca del origen de los ciberataques que se realizan actualmente. Además, se mostrará como la ciberinteligencia tal como es planteada actualmente, es incapaz de precedir este tipo de acciones, siendo algo más reactivo que predictivo.
Poniéndonos en la mente de nuestro enemigo y aplicando los preceptos del Arte de la Guerra, desentrañamos y desmitificamos cómo los sitios WordPress son atacados y lo fácil que puede ser para los sus no cuidan su seguridad.
Charla presentada en la WordCamp Zaragoza 2020
Hacking a 1 clic de distancia, muestra fallos de seguridad de configuración que permite que motores de búsqueda como Google o Bing puedan indexar información sensible.
Exfiltrate your friki metadata vol.2 - Hack&Beers Guadalajara by HoneyCon 201...1v4n (a.k.a. 1r0Dm48O)
By creating a ctf challenge and forensic tools. We will embed encoded data through exif metadata attributes with tools such as exiftool in windows and in linux. In this way we will be aware of how easy it can be the possible exfiltration of information in computer systems through forensic methods. Greetings. @ irodma80 @ Hackers4F
Source and writeup of a CTF challenge https://github.com/hackers4f/hackers4fun-writeups/blob/master/challenges/Misc/Reto_16_H&B_Gr33tings_Pr0F3s0R_F4lk3n/README.md
Este documento presenta un resumen biográfico de Carlos S. Tori, quien es el autor del libro "Hacking Ético". Incluye información sobre su experiencia laboral en el campo de la seguridad informática y agradece a varias personas que lo han apoyado. Finalmente, contiene el prólogo del libro escrito por Cesar Cerrudo, donde introduce el tema del hacking ético y recomienda la obra para quienes estén interesados en el tema.
[2020] hc0n - black frauday: destapando redes de comercios online - ivan por...Iván Portillo
Ponencia impartida por Iván Portillo y Wiktor Nykiel en el congreso HC0N con el título "BLACK FRAUDEY: DESTAPANDO REDES DE COMERCIOS ONLINE EN MODALIDAD CTRL-C, CTRL-V".
Durante esta ponencia se explica cómo se destapan redes de comercios online fraudulentas permitiendo notificar a las autoridades competentes para que se ejecuten las acciones oportunas. Además, se explica como analizar cada página y automatizar este proceso sacando una escala de criticidad de la amenaza según los indicadores que cumpla la misma.
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]RootedCON
En la actualidad existen cada vez más noticias sobre supuestos ciberataques desde Rusia y otros actores hacia intereses tanto públicos como privados de países de nuestro entorno. Estos ciberataques parece que han servido para sustraer información estratégica y competitiva que ha sido utilizada para posteriores acciones como manipulación del mercado o afectación a la continuidad del negocio de compañías estratégicas. Sin embargo, la atribución de estos ataques sigue siendo un tanto difusa y se basa sobre todo en el análisis técnico de las herramientas usadas por los atacantes como exploits, malware, infraestructura de red, etc, y en la información obtenida a través de una incipiente disciplina llamada "ciberinteligencia", que parece que está llamada a ser uno de los grandes pilares de la ciberseguridad en las organizaciones tanto públicas como privadas en los próximos años.En esta charla se quiere mostrar como los actores del tipo estado diseñan y ejecutan operaciones de obtención de información mediante el uso de Internet para mostrar lo que los ponentes consideran errores en la atribución acerca del origen de los ciberataques que se realizan actualmente. Además, se mostrará como la ciberinteligencia tal como es planteada actualmente, es incapaz de precedir este tipo de acciones, siendo algo más reactivo que predictivo.
Poniéndonos en la mente de nuestro enemigo y aplicando los preceptos del Arte de la Guerra, desentrañamos y desmitificamos cómo los sitios WordPress son atacados y lo fácil que puede ser para los sus no cuidan su seguridad.
Charla presentada en la WordCamp Zaragoza 2020
Hacking a 1 clic de distancia, muestra fallos de seguridad de configuración que permite que motores de búsqueda como Google o Bing puedan indexar información sensible.
Exfiltrate your friki metadata vol.2 - Hack&Beers Guadalajara by HoneyCon 201...1v4n (a.k.a. 1r0Dm48O)
By creating a ctf challenge and forensic tools. We will embed encoded data through exif metadata attributes with tools such as exiftool in windows and in linux. In this way we will be aware of how easy it can be the possible exfiltration of information in computer systems through forensic methods. Greetings. @ irodma80 @ Hackers4F
Source and writeup of a CTF challenge https://github.com/hackers4f/hackers4fun-writeups/blob/master/challenges/Misc/Reto_16_H&B_Gr33tings_Pr0F3s0R_F4lk3n/README.md
Este documento presenta un resumen biográfico de Carlos S. Tori, quien es el autor del libro "Hacking Ético". Incluye información sobre su experiencia laboral en el campo de la seguridad informática y agradece a varias personas que lo han apoyado. Finalmente, contiene el prólogo del libro escrito por Cesar Cerrudo, donde introduce el tema del hacking ético y recomienda la obra para quienes estén interesados en el tema.
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
Antonio «specter» Juanilla nos compartió en el #DragonJARCON 2020 una charla titulada "Seguridad Cloud Native en tiempos de coronavirus" cuya descripción es:
Antes de declararse la cuarentena por el coronavirus en Madrid, sale el CVE-2020-0796(el RCE de SMBv3), me indican que hay que parchar mis maquinas y en respuesta a ello recurro a usar las herramientas para desplegar configuraciones e inventariar, junto con el Azure DevOps para hacer rular el parche","description":"Quiero demostrar como responder a incidentes como el CVE-2020-0796(RCE de SMBv3) que se presentan justamente en tiempos de cuarentena del coronavirus, en donde hay que trabajar en casa y hay actuar rápidamente para evitar peligros potenciales, así demostrando como se debe trabajar en la nube y las herramientas que se utilizan para parchear rápidamente las Virtual Machines que se tienen en todos los proyectos y no solo en uno. Usando inventarios dinámicos de Ansible y Azure DevOps para el despliegue en los diferentes entornos del parche correspondiente en todas las Virtual.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
Este documento presenta una discusión sobre la investigación reactiva vs proactiva de amenazas cibernéticas. La investigación reactiva implica analizar un hash malicioso detectado para identificar su naturaleza y posibles vínculos con otras amenazas conocidas. La investigación proactiva implica explorar objetivos potenciales utilizando técnicas de inteligencia como análisis de dominios, IPs, usuarios en redes sociales y más para simular escenarios de amenazas. También se discuten las tácticas, técnicas
Este documento define y clasifica diferentes tipos de hackers, incluyendo bucaneros, phreakers, newbies y script kiddies. También discute términos relacionados como piratas informáticos, crackers y hackers. Finalmente, reconoce que aunque algunos hackers cometen actividades ilegales, otros se dedican a proteger la privacidad, y que los métodos hacker pueden ser útiles si se respeta a los demás.
Este documento trata sobre seguridad y hacking en Linux. Explica conceptos clave de seguridad como proteger software, hardware y datos. Luego detalla métodos comunes de seguridad en Linux como definir servicios necesarios, usar herramientas de bastionado, antivirus, proxy, firewall e IDS. Finalmente, cubre temas de hacking en Linux como obtener información de un sistema mediante herramientas y explotar vulnerabilidades para elevar privilegios.
Este documento describe varios métodos de seguridad móvil como el jailbreaking de iPhones y herramientas de pentesting para Android. Explica cómo utilizar herramientas como Pwnage Tool, Droidsheep y Zanti para realizar auditorías de seguridad, robar sesiones y escanear puertos en una red. También cubre temas como backups de iCloud y fuerza bruta de cuentas de Apple.
Este documento trata sobre seguridad digital para periodistas y activistas. Explica los riesgos de informar sobre actividades criminales o gubernamentales, como ser perseguido o asesinado. También cubre temas como antivirus, respaldos, encriptación, navegación segura, contraseñas seguras y seguridad en teléfonos inteligentes. El objetivo es crear conciencia sobre estos riesgos y proveer herramientas y buenas prácticas para mejorar la seguridad digital.
Este documento ofrece consejos sobre seguridad digital para periodistas y activistas. Explica los riesgos de publicar información sobre actividades criminales o gubernamentales, y recomienda el uso de herramientas como antivirus actualizados, respaldos de información, encriptación, navegación segura y contraseñas fuertes para proteger la seguridad digital. También advierte sobre los riesgos de geolocalización y huella digital en redes sociales e internet.
Este documento trata sobre conceptos de seguridad informática. Explica que la seguridad de la información busca proteger la confidencialidad, disponibilidad e integridad de la información. También habla sobre protocolos de seguridad, ingenieros de sistemas, antivirus, barras de navegación, hackers, crackers, keygens y Linux.
Este documento trata sobre conceptos de seguridad informática. Explica que la seguridad de la información busca proteger la confidencialidad, disponibilidad e integridad de la información. También habla sobre protocolos de seguridad, ingenieros de sistemas, antivirus, barras de navegación, crackers, hackers, keygens y Linux. Por último, incluye secciones sobre grupos anónimos, ataques DDoS, MAC, CCleaner y VLC.
Este documento proporciona una introducción al análisis forense informático. Explica que la computación forense, la forense de redes y la forense digital son disciplinas que aplican los conceptos de la criminalística tradicional a la evidencia digital para establecer los hechos de un caso. Además, define varias herramientas forenses comúnmente utilizadas y describe los pasos básicos del análisis forense, incluida la identificación, preservación y análisis de la evidencia.
Este documento habla sobre fraudes corporativos. Explica que las empresas pierden entre el 5% y 6% de sus ingresos debido a fraudes, y que los mayores perjuicios son causados por delitos cometidos a nivel gerencial. Además, menciona que los fraudes cometidos por ejecutivos causan pérdidas mucho mayores que los cometidos por otros empleados. Finalmente, señala que más del 50% de los fraudes se descubren por denuncias anónimas.
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxQuantiKa14
Este documento presenta una introducción al uso de OSINT para investigar grupos de ransomware. Explica conceptos como la cadena de asesinato cibernético y los IOCs. También describe cómo los grupos de ransomware se comunican con las víctimas, los tipos de objetivos y las familias prominentes. Luego, analiza el grupo Vice Society y concluye que aunque comparten similitudes con otros grupos como Zeppelin, la evidencia actual no demuestra que trabajen directamente para el gobierno ruso.
Este documento presenta una guía sobre cómo realizar un análisis de riesgos para sistemas de información. Explica que se deben identificar los activos, vulnerabilidades, amenazas y tipos de riesgos. Asimismo, detalla algunas vulnerabilidades como las físicas, naturales, de hardware, software y humanas. Finalmente, señala herramientas para identificar riesgos como software especializado y el uso combinado de diferentes herramientas.
Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps?
Charla para la conferencia de seguridad 8.8 2015.
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
El documento describe los pasos para instalar y configurar el sistema de detección de intrusiones Snort en un sistema CentOS 7. Explica cómo descargar e instalar los paquetes necesarios, configurar las reglas de detección de amenazas de la comunidad Snort y de usuario registrado, y monitorear las alertas generadas.
Workshop celebrat dins del congrés de seguretat informàtica i hacking No cON Name (NcN), a càrrec de Jordi Guijarro, cap d'Operacions i Seguretat del CSUC; Borja Guaita, administrador de seguretat del CSUC i Àlex Giménez, administrador de sistemes del CSUC.
Aquest workshop ha tingut per objectiu donar a conèixer eines i plataformes tangibles per als professionals de la seguretat de qualsevol àmbit; a més d'instal·lar i configurar una sèrie d'eines en l'àmbit de la gestió d'incidents i Network Forensics. També ha mostrat la utilització de serveis en línia d'sandboxing, d'historials passius de serveis d'internet, etc.
El taller presenta las herramientas abiertas utilizadas por los equipos CERT/CSIRT para la gestión y respuesta de incidentes de seguridad, incluyendo RTIR para la gestión de tickets, IntelMQ para el procesamiento de feeds de inteligencia y NFDUMP/NFSEN para el análisis de tráfico de red. Los asistentes podrán descargar la imagen de disco virtual con todas las herramientas e interactuar con los ponentes.
Este documento contiene información sobre la Deep Web y Tor, incluyendo cómo acceder a la Deep Web de forma anónima a través de Tor, qué es Tor, y cómo crear servidores ocultos en la Deep Web. También discute el cracking de redes WiFi y herramientas como Aircrack para monitorear canales y exportar archivos de resultados .cap.
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
Este documento presenta una charla sobre OSINT (Inteligencia de fuentes abiertas) realizada en 12 horas. Explica las técnicas de OSINT para recopilar información sobre personas u organizaciones a partir de fuentes públicas en Internet sin vulnerar medidas de seguridad. Describe herramientas como motores de búsqueda, análisis de datos personales y redes sociales que permiten realizar investigaciones de inteligencia. Finalmente, muestra ejemplos prácticos de búsquedas avanzadas en Google y Shodan para ilustrar cómo aplicar té
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
Antonio «specter» Juanilla nos compartió en el #DragonJARCON 2020 una charla titulada "Seguridad Cloud Native en tiempos de coronavirus" cuya descripción es:
Antes de declararse la cuarentena por el coronavirus en Madrid, sale el CVE-2020-0796(el RCE de SMBv3), me indican que hay que parchar mis maquinas y en respuesta a ello recurro a usar las herramientas para desplegar configuraciones e inventariar, junto con el Azure DevOps para hacer rular el parche","description":"Quiero demostrar como responder a incidentes como el CVE-2020-0796(RCE de SMBv3) que se presentan justamente en tiempos de cuarentena del coronavirus, en donde hay que trabajar en casa y hay actuar rápidamente para evitar peligros potenciales, así demostrando como se debe trabajar en la nube y las herramientas que se utilizan para parchear rápidamente las Virtual Machines que se tienen en todos los proyectos y no solo en uno. Usando inventarios dinámicos de Ansible y Azure DevOps para el despliegue en los diferentes entornos del parche correspondiente en todas las Virtual.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
Este documento presenta una discusión sobre la investigación reactiva vs proactiva de amenazas cibernéticas. La investigación reactiva implica analizar un hash malicioso detectado para identificar su naturaleza y posibles vínculos con otras amenazas conocidas. La investigación proactiva implica explorar objetivos potenciales utilizando técnicas de inteligencia como análisis de dominios, IPs, usuarios en redes sociales y más para simular escenarios de amenazas. También se discuten las tácticas, técnicas
Este documento define y clasifica diferentes tipos de hackers, incluyendo bucaneros, phreakers, newbies y script kiddies. También discute términos relacionados como piratas informáticos, crackers y hackers. Finalmente, reconoce que aunque algunos hackers cometen actividades ilegales, otros se dedican a proteger la privacidad, y que los métodos hacker pueden ser útiles si se respeta a los demás.
Este documento trata sobre seguridad y hacking en Linux. Explica conceptos clave de seguridad como proteger software, hardware y datos. Luego detalla métodos comunes de seguridad en Linux como definir servicios necesarios, usar herramientas de bastionado, antivirus, proxy, firewall e IDS. Finalmente, cubre temas de hacking en Linux como obtener información de un sistema mediante herramientas y explotar vulnerabilidades para elevar privilegios.
Este documento describe varios métodos de seguridad móvil como el jailbreaking de iPhones y herramientas de pentesting para Android. Explica cómo utilizar herramientas como Pwnage Tool, Droidsheep y Zanti para realizar auditorías de seguridad, robar sesiones y escanear puertos en una red. También cubre temas como backups de iCloud y fuerza bruta de cuentas de Apple.
Este documento trata sobre seguridad digital para periodistas y activistas. Explica los riesgos de informar sobre actividades criminales o gubernamentales, como ser perseguido o asesinado. También cubre temas como antivirus, respaldos, encriptación, navegación segura, contraseñas seguras y seguridad en teléfonos inteligentes. El objetivo es crear conciencia sobre estos riesgos y proveer herramientas y buenas prácticas para mejorar la seguridad digital.
Este documento ofrece consejos sobre seguridad digital para periodistas y activistas. Explica los riesgos de publicar información sobre actividades criminales o gubernamentales, y recomienda el uso de herramientas como antivirus actualizados, respaldos de información, encriptación, navegación segura y contraseñas fuertes para proteger la seguridad digital. También advierte sobre los riesgos de geolocalización y huella digital en redes sociales e internet.
Este documento trata sobre conceptos de seguridad informática. Explica que la seguridad de la información busca proteger la confidencialidad, disponibilidad e integridad de la información. También habla sobre protocolos de seguridad, ingenieros de sistemas, antivirus, barras de navegación, hackers, crackers, keygens y Linux.
Este documento trata sobre conceptos de seguridad informática. Explica que la seguridad de la información busca proteger la confidencialidad, disponibilidad e integridad de la información. También habla sobre protocolos de seguridad, ingenieros de sistemas, antivirus, barras de navegación, crackers, hackers, keygens y Linux. Por último, incluye secciones sobre grupos anónimos, ataques DDoS, MAC, CCleaner y VLC.
Este documento proporciona una introducción al análisis forense informático. Explica que la computación forense, la forense de redes y la forense digital son disciplinas que aplican los conceptos de la criminalística tradicional a la evidencia digital para establecer los hechos de un caso. Además, define varias herramientas forenses comúnmente utilizadas y describe los pasos básicos del análisis forense, incluida la identificación, preservación y análisis de la evidencia.
Este documento habla sobre fraudes corporativos. Explica que las empresas pierden entre el 5% y 6% de sus ingresos debido a fraudes, y que los mayores perjuicios son causados por delitos cometidos a nivel gerencial. Además, menciona que los fraudes cometidos por ejecutivos causan pérdidas mucho mayores que los cometidos por otros empleados. Finalmente, señala que más del 50% de los fraudes se descubren por denuncias anónimas.
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxQuantiKa14
Este documento presenta una introducción al uso de OSINT para investigar grupos de ransomware. Explica conceptos como la cadena de asesinato cibernético y los IOCs. También describe cómo los grupos de ransomware se comunican con las víctimas, los tipos de objetivos y las familias prominentes. Luego, analiza el grupo Vice Society y concluye que aunque comparten similitudes con otros grupos como Zeppelin, la evidencia actual no demuestra que trabajen directamente para el gobierno ruso.
Este documento presenta una guía sobre cómo realizar un análisis de riesgos para sistemas de información. Explica que se deben identificar los activos, vulnerabilidades, amenazas y tipos de riesgos. Asimismo, detalla algunas vulnerabilidades como las físicas, naturales, de hardware, software y humanas. Finalmente, señala herramientas para identificar riesgos como software especializado y el uso combinado de diferentes herramientas.
Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps?
Charla para la conferencia de seguridad 8.8 2015.
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
El documento describe los pasos para instalar y configurar el sistema de detección de intrusiones Snort en un sistema CentOS 7. Explica cómo descargar e instalar los paquetes necesarios, configurar las reglas de detección de amenazas de la comunidad Snort y de usuario registrado, y monitorear las alertas generadas.
Workshop celebrat dins del congrés de seguretat informàtica i hacking No cON Name (NcN), a càrrec de Jordi Guijarro, cap d'Operacions i Seguretat del CSUC; Borja Guaita, administrador de seguretat del CSUC i Àlex Giménez, administrador de sistemes del CSUC.
Aquest workshop ha tingut per objectiu donar a conèixer eines i plataformes tangibles per als professionals de la seguretat de qualsevol àmbit; a més d'instal·lar i configurar una sèrie d'eines en l'àmbit de la gestió d'incidents i Network Forensics. També ha mostrat la utilització de serveis en línia d'sandboxing, d'historials passius de serveis d'internet, etc.
El taller presenta las herramientas abiertas utilizadas por los equipos CERT/CSIRT para la gestión y respuesta de incidentes de seguridad, incluyendo RTIR para la gestión de tickets, IntelMQ para el procesamiento de feeds de inteligencia y NFDUMP/NFSEN para el análisis de tráfico de red. Los asistentes podrán descargar la imagen de disco virtual con todas las herramientas e interactuar con los ponentes.
Este documento contiene información sobre la Deep Web y Tor, incluyendo cómo acceder a la Deep Web de forma anónima a través de Tor, qué es Tor, y cómo crear servidores ocultos en la Deep Web. También discute el cracking de redes WiFi y herramientas como Aircrack para monitorear canales y exportar archivos de resultados .cap.
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
Este documento presenta una charla sobre OSINT (Inteligencia de fuentes abiertas) realizada en 12 horas. Explica las técnicas de OSINT para recopilar información sobre personas u organizaciones a partir de fuentes públicas en Internet sin vulnerar medidas de seguridad. Describe herramientas como motores de búsqueda, análisis de datos personales y redes sociales que permiten realizar investigaciones de inteligencia. Finalmente, muestra ejemplos prácticos de búsquedas avanzadas en Google y Shodan para ilustrar cómo aplicar té
Similar a Exfiltrate your friki_metadata-v3-v-HoneyCON 2019 (20)
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
2. >_3xF1ltR4t3 Y0uR fR1k1 m3t3d4t4
Disclaimer / Aviso Legal y Descargo de
Responsabilidad
>_1. El objetivo de esta charla es mejorar la
Seguridad en Internet.
>_2. Los conocimientos que os vamos a intentar
transmitir, están dirigidos a una práctica ética, si
los usáis para practicas no adecuadas ni en
consonancia con la legislación sería únicamente
responsabilidad vuestra.
>_3. No nos hacemos responsables del mal uso que se le
pueda dar a las herramientas y habilidades que
mostremos.
#SecurityWeek #HoneyCON19
3. >_3xf1ltr4t3 y0ur fr1k1 M3taD4t4
~# whoami
>_1Ꮩ4η Ꮢ @1r0Dm48O
>_Miembro de @HoneySec
>_Co-fundador de @H4ck3rs4FunCTF
>_Cibercooperante del @Incibe …
~#cat mission
Exfiltración de información en una red social
conocida y la posible amenaza real…
#SecurityWeek #HoneyCON19Track #OSINT
4. >_3xf1ltr4t3 y0ur fr1k1 M3taD4t4
>_500 millones publicaciones al día (6,000 por segundo de media)
>_139 millones usuarios activos (Aproximadamente el 42%)
>_80% de los usuarios en dispositivos móviles
…
~# find hidding_a_payload
Track #OSINT
>_ https://business.twitter.com
>_ https://s22.q4cdn.com/826641620/files/doc_financials/2019/q3/Q3-2019-Earnings-Press-Release.pdf
>_ https://www.oberlo.com/blog/twitter-statistics#1_Number_of_Twitter_Users
>_ https://info.mention.com/hubfs/Twitter%20Engagement%20Report%202018%20%7C%20Mention.pdf
>_ https://www.omnicoreagency.com/twitter-statistics/
5. >_3xf1ltr4t3 y0ur fr1k1 M3taD4t4
~# cat index
>_ Antecedentes (Background)
>_ It's Not a Bug, It's a Feature. (Trite—or Just Right)
>_ Cronología del #NotaBug (Recon)
>_ Código del XxXxX.py
>_ Demo (Explotación)
>_ Easy and possible detection? (Nope)
>_ Conclusiones (Done)
#SecurityWeek #HoneyCON19Track #OSINT
6. >_201304_An Error-Resistant Steganography Algorithm For Communicating
Secretly On Facebook (Security PM Fb Owen-Campbell Moore / @owencm )
https://github.com/owencm/secretbook/blob/master/secretbook-research-thesis.pdf
>_2013_Unicode Text Steganography Encoders/Decoders - IronGeeks
(Sec.Analycst IU Adrian Crenshaw)
https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder
>_201401_Unistego/python text steganography library (Senior OPS Man. Oracle
Ivan Zderadicka)
https://github.com/izderadicka/unistego
>_201404_Steg Of The Dump (Web Dev Front-end Director at @springload
Matthew Holloway)
https://github.com/holloway/steg-of-the-dump
>_201609_Hiding a payload in PNG files with Python (CTO Adgorithmics /
@briandeheus)
https://gist.github.com/briandeheus/9df32136c756227df4bfbff580a1aadd
>_201805 Keeping your account secure (CTO Tw Parag Agrawal / @paraga)
https://blog.twitter.com/official/en_us/topics/company/2018/keeping-your-account-secure.html
>_3xf1ltr4t3 y0ur fr1k1 M3taD4t4
~# cat background
Track #OSINT
7. >_ https://es.wikipedia.org/wiki/Jargon_File#De_1990_en_adelante
>_ https://web.archive.org/web/20160304190001/http://barrapunto.com/articles/11/08/13/1147243.shtml
>_ http://jargon-file.org/archive/
>_ https://web.archive.org/web/20110723230646/http://www.cosman246.com/jargon.html#feature
>_ https://web.archive.org/web/20130827121341/http://cosman246.com/jargon.html
>_ https://parceladigital.com/2018/06/01/jargon-file-la-jerga-hacker/
>_ https://juanjeojeda.com/not-bug/
>_ http://blogitecno.blogspot.com/2009/10/renfe-cercanias-mejora-tecnologica-o.html
>_Se reporta el «bug» o fallo en una aplicación > el programador informa que no es un
error (#notabug), sino que es algo hecho adhoc(itsafeature?)
>_1975_Jargon File diccionario jerga Hacker iniciado en 1975 (Raphael Finkell US – “el
archivo” o “jargón-1”) evoluciona a The New Hacker's Dictionary
>_1947_Errores o problemas de funcionamiento en aparatos y programas informáticos >
“bug” > «First actual case of bug being found» (1947- MarkII)
>_1896_Thomas Edison uso «bug» lo utilizó para indicar cualquier fallo o problema en
las conexiones o funcionamiento de aparatos eléctricos
>_BUGS_Iniciales para referirse a que había ruido en las líneas de teléfono («bugs in
a telephone cable»)
>_3xf1ltr4t3 y0ur fr1k1 M3taD4t4
~# echo “notabug” > itsafeature
#SecurityWeek #HoneyCON19Track #OSINT
10. >_3xf1ltr4t3 y0ur fr1k1 M3taD4t4
~#cat inject.py
#SecurityWeek #HoneyCON19Track #OSINT
>_ #!/usr/bin/python3
>_ Parsing .jpg and .zip files
>_ Válido para múltiples formatos
>_ Introduce en el perfil ICC divididos en fragmentos de 64 KB
>_ *.jpg es también un archivo *.zip
13. >_3xf1ltr4t3 y0ur fr1k1 M3taD4t4
~#./get_in_short
#SecurityWeek #HoneyCON19Track #OSINT
>_ Artefactos que no han sido detectados siguen perdurando en Tw
>_ Posible distribución de malware
>_ Comunicaciones personas y grupos organizados
>_ Volatilidad de las comunicaciones
>_ Facilidad de difusión
>_ Posibilidad de que funcione en otras RRSS
14. >_3xf1ltr4t3 y0ur fr1k1 M3taD4t4
~#cat 0tH3r_R3f3R3nC35
#SecurityWeek #HoneyCON19Track #OSINT
>_Someone Embedded Shakespeare’s Entire Collection in a JPEG on Twitter
https://techweez.com/2018/10/31/complete-works-shakespeare-twitter-jpeg/
>_This Tiny Picture on Twitter Contains the Complete Works of Shakespeare
https://www.vice.com/en_us/article/bj4wxm/tiny-picture-twitter-complete-works-of-shakespeare-
steganography
>_Someone just tweeted the entire works of Shakespeare with one tweet
https://www.techspot.com/news/77209-someone-tweeted-entire-works-shakespeare-one-tweet.html
>_You can unzip this tiny image on Twitter to reveal the complete works of Shakespeare
https://www.theverge.com/2018/11/1/18051514/twitter-image-steganography-shakespeare-unzip-me
>_JPEG image of Shakespeare which is also a zip file containing his complete works
https://news.ycombinator.com/item?id=18342042
>_Tiny Twitter thumbnail tweaked to transport different file types
https://www.theregister.co.uk/2018/10/31/twitter_thumbnail_code/
>_This man used Steganography to compress Entire Work of Shakespeare into a Tiny Picture and
tweeted it out
https://innov8tiv.com/this-man-used-steganography-to-compress-entire-work-of-shakespeare-into-
a-tiny-picture-and-tweeted-it-out/
>_Whole Shakespeare collection hidden inside a single tweet
https://www.zmescience.com/science/whole-shakespeare-collection-hidden-inside-a-single-tweet/
>_How to fit all of Shakespeare in one tweet (and why not to do it!)
https://nakedsecurity.sophos.com/2018/11/12/how-to-fit-all-of-shakespeare-in-one-tweet-and-why-
not-to-do-it/
>_To be or not to be 280 characters: All of Shakespeare’s works in a single tweet
https://www.digitaltrends.com/cool-tech/complete-works-shakespeare-twitter-message/
15. >_3xf1ltr4t3 y0ur fr1k1 M3taD4t4
Thanks!
You can find me at @1r0Dm48O && @H4ck3rs4FunCTF
👍
Track #OSINT