César Chávez Martínez da una charla en el Congreso Internacional de Informática Forense y Hacking Ético sobre cómo detectar dragones falsos y evitar trampas usando técnicas forenses. Advierte a los asistentes sobre comunidades en redes sociales que comparten troyanos y difaman a otros, y enfatiza la importancia de la práctica constante y el alejamiento de personas tóxicas.
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
Presentación del II Taller de Hacking Ético celebrado en la Universidad de Córdoba. "Hackeando éticamente tu router". Atancado Telnet, SSH y SNMP con fuerza bruta y descubrimiento de comunidades SNMP.
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
Presentación del II Taller de Hacking Ético celebrado en la Universidad de Córdoba. "Hackeando éticamente tu router". Atancado Telnet, SSH y SNMP con fuerza bruta y descubrimiento de comunidades SNMP.
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
Carlos Seisdedos nos compartió en el #DragonJARCON 2020 una charla titulada "Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo" cuya descripción es:
Mediante ejercicios prácticos en directo, se dará a conocer el uso de las RRSS por grupos terroristas y el valor que aportan diferentes disciplinas de Inteligencia para la motorización e identificación de perfiles terroristas, mediante labores proactivas en ayuda a los investigadores.","description":"La ponencia que realizaría trataría sobre Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo. presentación surge a raíz de una investigación que hemos realizado, donde el fin era al creación de un sistema de alerta temprana para la creación de inteligencia que ayudara a los investigadores de terrorismo y de crimen organizado. La ponencia se dividirá en los 5 puntos principales, donde desglosaríamos los conceptos a tratar.
Inteligencia aplicada a la investigación
Fuentes de Inteligencia
OSINT y SOCMINT
Uso del Ciberespacio por parte del CO, Hacktivistas y Terroristas
Vectores de ataque
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para descubrir qué es OSINT o la inteligencia de fuentes abiertas, cuál es el proceso de búsqueda y análisis de información así como las herramientas para llevarlo a cabo haciendo especial hincapié en el hacking con buscadores y las técnicas que se aplican. Más información: http://www.yolandacorral.com/osint-hacking-buscadores-ciberdebate-palabra-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Enrique Rando, Vicente Aguilera, Jhon Jairo Hernández, Miguel Cotanilla y Rafael Otal.
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para analizar en qué consiste la ingeniería social. En materia de seguridad siempre se dice que los humanos somos el eslabón más débil de la cadena y es que existe todo un arte desarrollado en conseguir que bajemos la guardia y aportemos un montón de información personal que puede volverse en nuestra contra tarde o temprano. La ingeniería social es el conjunto de técnicas que sirve para obtener dicha información personal y realizar así ataques más dirigidos. Más información: https://www.yolandacorral.com/ingenieria-social-ciberdebate-palabra-hacker/
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Manuel Guerra, Pablo F. Iglesias y Manuel Camacho.
Técnicas de Cifrado y Descifrado
Expositor Luis Rojas Tamayo
Analista de Inteligencia
Ex Marina de Guerra del Peru
VIII Congreso Internacional de Informática Forense & Hacking Etico
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
Carlos Seisdedos nos compartió en el #DragonJARCON 2020 una charla titulada "Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo" cuya descripción es:
Mediante ejercicios prácticos en directo, se dará a conocer el uso de las RRSS por grupos terroristas y el valor que aportan diferentes disciplinas de Inteligencia para la motorización e identificación de perfiles terroristas, mediante labores proactivas en ayuda a los investigadores.","description":"La ponencia que realizaría trataría sobre Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo. presentación surge a raíz de una investigación que hemos realizado, donde el fin era al creación de un sistema de alerta temprana para la creación de inteligencia que ayudara a los investigadores de terrorismo y de crimen organizado. La ponencia se dividirá en los 5 puntos principales, donde desglosaríamos los conceptos a tratar.
Inteligencia aplicada a la investigación
Fuentes de Inteligencia
OSINT y SOCMINT
Uso del Ciberespacio por parte del CO, Hacktivistas y Terroristas
Vectores de ataque
Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho!
Más de DragonJAR.tv :
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para descubrir qué es OSINT o la inteligencia de fuentes abiertas, cuál es el proceso de búsqueda y análisis de información así como las herramientas para llevarlo a cabo haciendo especial hincapié en el hacking con buscadores y las técnicas que se aplican. Más información: http://www.yolandacorral.com/osint-hacking-buscadores-ciberdebate-palabra-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Enrique Rando, Vicente Aguilera, Jhon Jairo Hernández, Miguel Cotanilla y Rafael Otal.
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para analizar en qué consiste la ingeniería social. En materia de seguridad siempre se dice que los humanos somos el eslabón más débil de la cadena y es que existe todo un arte desarrollado en conseguir que bajemos la guardia y aportemos un montón de información personal que puede volverse en nuestra contra tarde o temprano. La ingeniería social es el conjunto de técnicas que sirve para obtener dicha información personal y realizar así ataques más dirigidos. Más información: https://www.yolandacorral.com/ingenieria-social-ciberdebate-palabra-hacker/
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Manuel Guerra, Pablo F. Iglesias y Manuel Camacho.
Técnicas de Cifrado y Descifrado
Expositor Luis Rojas Tamayo
Analista de Inteligencia
Ex Marina de Guerra del Peru
VIII Congreso Internacional de Informática Forense & Hacking Etico
Gobernanza de internet y su impacto en la ciberseguridadYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de hacer sobre la Gobernanza de Internet y su impacto en la ciberseguridad. Un evento online realizado con motivo del Simposio Internacional SIC3RAC celebrado en Lima, Perú. Toda la información disponible en: https://www.yolandacorral.com/gobernanza-internet-impacto-ciberseguridad/
Moderado por la periodista Yolanda Corral y con la participación de Enrique Ávila, Silvia Barrera, Mikel Rufián y Jorge Chinea.
En la Certificacion C)FI-IR el profesional podra realizar investigaciones forenses , atención a incidencias informáticas ocasionadas por perdida, intencionales o accidentales de información, así como el robo de información., Contamos con certificaciones de nivel militar en informática forense.
• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.
• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.
El hackeo en la seguridad informática de los usuarios de las entidades finan...DYLLANMATEOHERNANDEZ
Es una presentación que recaba las partes mas puntuales sobre la investigación del hackeo, en los diferentes sistemas de seguridad tanto de empresas como el de entidades bancarias en la ciudad de Quito, tomando en cuenta los problemas mas graves de la sociedad y el mundo de la informática
¿Te preocupa que tus datos personales los tenga la CIA, el FBI y Putin?
¿Te has cambiado tu Huawei por que le pasa la biometría de tu cara al gobierno Chino?
¿Pasas de Chrome en favor de Brave por que te preocupa tu privacidad?
¿Pagas 20 pavos al mes por usar una VPN privada que difumine tu rastro por la red?
¿Crees que Trump hace muy bien baneando TikTok de los USA?
Pues igual deberías empezar a preocuparte también por la privacidad de otras cosas que te interesan… como tus servidores, por ejemplo.
En esta charla repasaremos las técnicas de extracción de datos más bizarras que hemos encontrado, y veremos cómo ninguno de nosotros, ni de nuestros servidores, está a salvo de la automatización.
Este fue el programa que presente el año 2015 a la EMI, para un diplomado en ciberseguridad y ciberdefensa.
Me dicen que opinas de las materias y los temas.
Es la aplicación de los conocimientos de odontología con el propósito de identificar cadáveres. Trata sobre el manejo correcto de las evidencias dentales y la valoración y de los hallazgos dentales que puedan ser útiles para la justicia.
Les comparto las diapositivas de la conferencia ¿Como hackear en modo #Chihuan efectuada el día Lunes 19 de Noviembre, en la Universidad Tecnologica de Lima Sur, desarrollada por mi persona César Chávez.
Fase 1, Lenguaje algebraico y pensamiento funcional
Games of throlos
1. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
@peruhacking/peruhacking+51930305927
Expositor:Expositor:
César Chávez MartínezCésar Chávez Martínez
CONGRESO INTERNACIONAL DE10 INFORMÁTICA FORENSE Y
HACKING ÉTICO
mo.mo.
CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y
HACKING ÉTICO
10
2. @peruhacking
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
Expositor:Expositor: César Chávez Martínez
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
17 años como expositor en seguridad informática
Docente Universitario en #Hacking #Criptografía
#InformaticaForense
Miembro del Comite Latinoamericano de Informática
Forense
Creador de computo-forense.blogspot.com
He desarrollado múltiples exposiciones en Argentina,
Chile, Mexico, Bolivia
Colaborador de la Revista Segurilatam
Esta es mi charla #2801
E-mail cchavez@analistaforense.org.pe
Website: analistaforense.org.pe
3. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
¿un dragón es confiable?
4. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
¿Como detectar un Dragon falso?
U s a n K a l i L i n u x c o n m a q u i n a s v i r t u a l e s .
A t a c a n a m a q u i n a s p r e f a b r i c a d a s
q u e n o t i e n e n fi r e w a l l , a n t i v i r u s ,
p r o t e c c i ó n y e j e c u t a n u n t r o y a n o
e j e c u t a n d o l o c o m o a d m i n i s t r a d o r .
I n d i c a n q u e n o t e p u e d e n r e s p o n d e r t u
pregunta porque eso se debe abordar en el
n i v e l a v a n z a d o d e l c u r s o q u e d e n .
Recuerden existen muchos dragones de ciencia ficción
5. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
https://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.html
Antecedentes aquí les comparto un link
de repositorio que publique el año 2011
6. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
E l 2 0 11 p a r a h a c e r f o r e n s i a
s e e m p l e a b a s o f t w a r e l i b r e
d e b i d o a q u e l a c o n s o l a
e r a m á s a m i g a b l e p a r a
p r o c e s o s d e f o r e n s i a .
En dichas épocas en Hacking se
t r a b a j a b a c o n B a c k t r a c k
p e r o t o d o e v o l u c i o n a y
c a m b i a . A h o r a e n e l 2 0 1 8 ,
l o s p r o t o c o l o s e x i g e n q u e
se efectue las pericias con software
patentado y registrado para
efectuar los procesos de preservación
m á s a d e c u a d o s .
7. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
No todo es consola LINUX
No es necesario hacer difícil lo que es facil.
8. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
9. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
hacer un ataque a Windows XP
el año 2018, es solo de
HACKERSILLOS
10. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
11. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
12. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
hacker = hackathon
13. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
Cuidate de las comunidades en redes
Personas mal intencionadas
suben troyanos con el fin de
burlarse de quienes inician
su aprendizaje en el hacking.
Los egoistas no comparten
información y solo difamaran
para sentirse por encima de
todos.
14. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
cuidate de las trampas
15. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
cuidate de las trampas
https://haveibeenpwned.com/Passwords
¿quieres saber si tu password
forma parte de diccionarios?
No alimentes al troll no regales
tu password
16. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
cuidate de las trampas
Siempre existen personas toxicas
lo más saludable es te alejes de ellas.
No debes compartir en foros públicos
los problemas de seguridad de tu
servidor.
Recuerda ser Hacker no significa
ser una persona con etíca, por ello
hay hackers buenos y hackers malvados
17. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
Practica
18. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
Muchas Gracias