La charla pretende ampliar la visión de la Denegación de Servicio, la cual actualmente está muy limitada por una falta de aproximación global a todo el conjunto de fenómenos relacionados con ella. Para ello expondremos como se debe gestionar una aproximación al problema mediante una metodología genérica y un ejemplo taxonómico del fenómeno, además de presentar herramientas propias y open-source que hemos creado con tal fin. Finalmente expondremos un análisis práctico de los diferentes tipos de DoS, como se generan y cómo podríamos enfrentarnos a ellos de una forma práctica y asequible.
Presentación del webinar “Cómo proteger–de verdad–tus aplicaciones web”, en la que se ha desarrollado la presentación del producto Incapsula de Imperva
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
Este webinar tiene como objetivo principal dar a conocer como un porcentaje significativo de organizaciones en México no están preparadas para prevenir y responder a fallas en la infraestructura web provocadas por ataques distribuidos de denegación de servicio (DDoS).
Debido a esto, se debe buscar la mejor manera de proteger nuestros servicios críticos ante ataques que pueden causar daños muy costosos a las organizaciones.
El temario que se engloba es el siguiente:
¿Cuáles y qué tipo de ataques de DoS/DDoS existen?
¿Qué impacto sufre el negocio debido a estos riesgos?
¿Cómo prevenirlos y mitigarlos?
¿Cómo minimizar la superficie de ataque?
Contramedidas: Detección y bloqueo de los ataquesmediante firmas y análisis de comportamiento.
Mejores prácticas para DoS y DDoS
Webinar impartido por Jazmin Ortiz, el 22 de Noviembre a las 12.00horas.
Este documento discute los ataques DDoS más comunes y cómo AWS mitiga estos ataques. Los ataques DDoS más frecuentes son volumétricos que inundan las redes con tráfico y agotan los recursos. AWS protege la infraestructura mediante la detección y priorización del tráfico, así como la ingeniería del tráfico para aislar y dispersar los ataques. Los clientes pueden implementar arquitecturas resistentes a DDoS en AWS usando balanceadores de carga elásticos, comprobaciones
Este documento describe la evolución de las prácticas de TI desde los enfoques tradicionales hasta los enfoques ágiles y DevOps. Explica que DevOps surgió para mejorar la colaboración entre los equipos de desarrollo y operaciones. También describe cómo DevSecOps integra la seguridad en todas las fases del ciclo de vida del desarrollo de software de una manera ágil y automatizada.
Este documento trata sobre el software, su clasificación y proceso de creación. Explica que el software incluye programas, procedimientos, reglas y documentación asociados a un sistema computacional. Clasifica el software en de sistema, programación y aplicación. Describe las etapas de especificación de requisitos, diseño y codificación requeridas para la creación de software. Concluye resaltando la importancia del software como herramienta indispensable en la actualidad.
Un proyecto informático involucra personas, hardware, software y comunicaciones enfocados en obtener resultados deseables sobre un sistema de información. Los objetivos de un proyecto informático pueden ser de servicio, producción o estratégicos. Un proyecto informático involucra agentes como analistas funcionales, analistas orgánicos, programadores y un jefe de proyecto que planifica, coordina y controla el proyecto.
Presentación del webinar “Cómo proteger–de verdad–tus aplicaciones web”, en la que se ha desarrollado la presentación del producto Incapsula de Imperva
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
Este webinar tiene como objetivo principal dar a conocer como un porcentaje significativo de organizaciones en México no están preparadas para prevenir y responder a fallas en la infraestructura web provocadas por ataques distribuidos de denegación de servicio (DDoS).
Debido a esto, se debe buscar la mejor manera de proteger nuestros servicios críticos ante ataques que pueden causar daños muy costosos a las organizaciones.
El temario que se engloba es el siguiente:
¿Cuáles y qué tipo de ataques de DoS/DDoS existen?
¿Qué impacto sufre el negocio debido a estos riesgos?
¿Cómo prevenirlos y mitigarlos?
¿Cómo minimizar la superficie de ataque?
Contramedidas: Detección y bloqueo de los ataquesmediante firmas y análisis de comportamiento.
Mejores prácticas para DoS y DDoS
Webinar impartido por Jazmin Ortiz, el 22 de Noviembre a las 12.00horas.
Este documento discute los ataques DDoS más comunes y cómo AWS mitiga estos ataques. Los ataques DDoS más frecuentes son volumétricos que inundan las redes con tráfico y agotan los recursos. AWS protege la infraestructura mediante la detección y priorización del tráfico, así como la ingeniería del tráfico para aislar y dispersar los ataques. Los clientes pueden implementar arquitecturas resistentes a DDoS en AWS usando balanceadores de carga elásticos, comprobaciones
Este documento describe la evolución de las prácticas de TI desde los enfoques tradicionales hasta los enfoques ágiles y DevOps. Explica que DevOps surgió para mejorar la colaboración entre los equipos de desarrollo y operaciones. También describe cómo DevSecOps integra la seguridad en todas las fases del ciclo de vida del desarrollo de software de una manera ágil y automatizada.
Este documento trata sobre el software, su clasificación y proceso de creación. Explica que el software incluye programas, procedimientos, reglas y documentación asociados a un sistema computacional. Clasifica el software en de sistema, programación y aplicación. Describe las etapas de especificación de requisitos, diseño y codificación requeridas para la creación de software. Concluye resaltando la importancia del software como herramienta indispensable en la actualidad.
Un proyecto informático involucra personas, hardware, software y comunicaciones enfocados en obtener resultados deseables sobre un sistema de información. Los objetivos de un proyecto informático pueden ser de servicio, producción o estratégicos. Un proyecto informático involucra agentes como analistas funcionales, analistas orgánicos, programadores y un jefe de proyecto que planifica, coordina y controla el proyecto.
Este documento describe dos metodologías para la auditoría de bases de datos: 1) Metodología tradicional que utiliza listas de control, y 2) Metodología de evaluación de riesgos que identifica objetivos de control y técnicas para minimizar riesgos. También cubre objetivos de control a lo largo del ciclo de vida de una base de datos, incluyendo estudios previos, diseño, implementación y mantenimiento. El resumen enfatiza la importancia de la gestión de riesgos y los controles para auditoría de bases de datos.
Este documento describe las etapas típicas del desarrollo de sistemas y los posibles resultados cuando no se presta atención a la calidad del software. También introduce la disciplina de la arquitectura de software como una forma de enfocar la calidad desde las primeras etapas del desarrollo. Finalmente, define conceptos clave como los requerimientos funcionales y no funcionales, y explica cómo la arquitectura de software puede ayudar a satisfacer ambos tipos de requerimientos.
Este documento presenta una agenda sobre las amenazas y tendencias globales de seguridad para 2012. La agenda incluye una introducción, investigaciones de incidentes en 2011, la "trilogía de los ataques", tendencias de malware, fallas de seguridad bajo el microscopio, nuestras defensas y una conclusión. El documento analiza datos de más de 300 investigaciones de incidentes para resaltar las principales amenazas y métodos de ataque observados.
Presentación del taller sobre la Metodología de la Red Nacional de Integración y Desarrollo de Software Libre (MeRinde), realizada en el Sexto Congreso Nacional de Software Libre, en fecha 16 de Abril de 2010, instalaciones de la Universidad Bolivariana de Venezuela,
MeRinde más comunitaria que nunca
Este documento habla sobre la integración de la seguridad en el proceso de desarrollo de software (DevSecOps). Primero, explica que DevSecOps fusiona los enfoques de DevOps y SecOps para incluir la seguridad en todas las etapas del ciclo de vida de una aplicación. Luego, propone un plan de 12 semanas para que un equipo DevOps comience a adoptar prácticas de DevSecOps, como incorporar herramientas de análisis de seguridad y automatizarlas, involucrar a la seguridad desde las primeras et
El documento presenta lineamientos generales de trabajo para el Grupo de Investigación y Desarrollo de Tecnologías de la Información de Zeety S.A.S. Incluye recomendaciones en tres áreas: 1) procesos de desarrollo de software, 2) soporte a usuarios, y 3) reuniones. Algunas de las recomendaciones incluyen usar repositorios de código, escuchar a los interesados, separar ambientes de desarrollo y producción, y determinar el propósito de las reuniones. El objetivo es mejorar
Crystal es una familia de metodologías ágiles para el desarrollo de software creada por Alistair Cockburn. Se enfoca en el aspecto humano del equipo de desarrollo y la comunicación entre los miembros. Varía el proceso dependiendo del tamaño del equipo, desde Crystal Clear para equipos pequeños hasta Crystal Brown para equipos grandes. Promueve la entrega frecuente de software, comunicación cercana y mejora continua.
El documento presenta una introducción a las metodologías ágiles y nuevas técnicas para el desarrollo de software. Explica los problemas comunes en proyectos de software, como especificaciones incompletas y cambios frecuentes de requisitos. Luego introduce Scrum como una metodología ágil para la gestión de proyectos de software de manera iterativa e incremental. Finalmente, menciona algunas técnicas utilizadas por la empresa como pruebas unitarias y automatizadas para mejorar la calidad del software.
Este documento presenta información sobre la administración de proyectos de ingeniería de software. Explica que la mayoría de organizaciones desarrollan software para apoyar sus procesos de negocio, pero que muchos proyectos tienen problemas como fechas imposibles y productos decepcionantes. También resume normas internacionales sobre mejores prácticas para el desarrollo de software de calidad.
Administración de Proyectos en Ingeniería de SoftwareGalo Valverde
Este documento presenta información sobre la administración de proyectos de ingeniería de software. Aborda temas como metodologías ágiles, ciclos de vida de desarrollo de software, procesos de administración de proyectos, herramientas de gestión de configuración, y gestión de calidad y recursos humanos en proyectos de software.
En los últimos años, la forma de desarrollar software ha evolucionado. Nuevos patrones, nuevas arquitecturas y nuevas tecnologías como cloud y microservicios. Pero, ¿cómo desarrollo ahora? ¿Cómo despliego el software? ¿Cómo manejo los nuevos modelos de base de datos? DevOps y DataOps son la respuesta.
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las aplicaciones en la nube
1 -Introducción, retos
2 - Symantec DLP
3 - Symantec DLP Cloud Storage, Demo
4 - Symantec DLP Cloud Prevent, Demo
27. december 9th 2015
Administración de proyectos de desarrollo de softwarejose_macias
El documento proporciona información sobre la estimación de proyectos de desarrollo de software. Explica que la estimación es una etapa de planificación para determinar el tiempo, esfuerzo y recursos necesarios para un proyecto de software. Describe los pasos de la estimación y diferentes herramientas como la descomposición y modelos empíricos como COCOMO.
El documento analiza la historia y crisis del desarrollo de software a finales del siglo XX. Señala que los proyectos de software a menudo sobrepasaban los presupuestos y plazos, y que la calidad y fiabilidad del software era cuestionable. Explica que factores como el aumento de la potencia computacional y la complejidad creciente del software contribuyeron a la crisis, la cual se manifestó en excesos de tiempo, costo y recursos en el desarrollo de software.
Este documento trata sobre la gestión de proyectos informáticos. Define un proyecto como un esfuerzo temporal para crear un producto o servicio único con recursos limitados. Explica que el entorno del proyecto puede afectarlo y que un proyecto informático involucra personas, hardware, software y comunicaciones para lograr resultados deseados sobre un sistema de información. También describe las fases típicas de un proyecto, incluida la iniciación, planificación, ejecución, supervisión y finalización.
Este documento proporciona una introducción a los conceptos clave relacionados con la planificación de proyectos de software, incluida la definición de proyecto, cómo se elabora un proyecto, objetivos, alcance, entregables y recursos requeridos. Explica los pasos clave en el ciclo de vida de un proyecto como la detección de necesidades, identificación de riesgos, análisis, diseño, desarrollo, pruebas e implementación.
Este documento presenta una introducción a las metodologías ágiles en el desarrollo de software. Brevemente describe algunas metodologías ágiles como XP, Scrum, FDD, ASP y Crystal Clear, destacando sus principales características y procesos. También compara las metodologías ágiles frente a las metodologías tradicionales, resaltando que las ágiles se enfocan más en la interacción, comunicación y entrega rápida de software funcional.
Este documento presenta una introducción a las metodologías ágiles en el desarrollo de software. Brevemente describe algunas metodologías ágiles como XP, Scrum, FDD, ASP y Crystal Clear, destacando sus principales características y procesos. También compara las metodologías ágiles con las metodologías tradicionales, resaltando que las ágiles se enfocan más en la interacción, comunicación y entrega rápida de software funcional.
Este documento presenta una introducción a varias metodologías de desarrollo de software, incluyendo metodologías clásicas como el desarrollo en cascada, incremental y evolutivo, así como metodologías más modernas como el desarrollo ágil, basado en prototipos y en componentes. Explica brevemente cada metodología y discute sus ventajas y desventajas. El documento parece ser material para una clase de ingeniería de software.
Este documento proporciona una introducción a los conceptos básicos de planeación de proyectos de software, incluyendo definiciones de proyecto, cómo se elabora un proyecto, objetivos, alcance, entregables, recursos humanos, materiales, tecnológicos y económicos. El documento también cubre la detección de necesidades, identificación de riesgos y enfoque de gestión del ciclo de vida de proyectos.
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
Este documento presenta la plataforma SecAP, la cual automatiza las tareas de pentesting de una manera inteligente y autónoma. SecAP funciona como una suite de herramientas que incluye conectores, lanzadores, analizadores y una API REST. Coordina el proceso de pentesting al almacenar los activos descubiertos, lanzar las herramientas apropiadas, analizar los resultados y continuar la auditoría de forma autónoma. El documento describe la arquitectura, componentes, flujo de trabajo y ventajas de SecAP,
Este documento describe una investigación sobre la identificación y evasión de entornos de análisis sandbox. Los investigadores desarrollaron artefactos para recopilar información de varias sandbox y analizar su seguridad. Encontraron que algunas sandbox no ocultan bien su naturaleza y que es posible acceder a archivos de configuración. También pudieron identificar a los propietarios de algunas sandbox mediante vulnerabilidades de XSS. Concluyen que es posible obtener inteligencia sobre cómo funcionan las sandbox y evadir su detección.
Más contenido relacionado
Similar a Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CON 2012]
Este documento describe dos metodologías para la auditoría de bases de datos: 1) Metodología tradicional que utiliza listas de control, y 2) Metodología de evaluación de riesgos que identifica objetivos de control y técnicas para minimizar riesgos. También cubre objetivos de control a lo largo del ciclo de vida de una base de datos, incluyendo estudios previos, diseño, implementación y mantenimiento. El resumen enfatiza la importancia de la gestión de riesgos y los controles para auditoría de bases de datos.
Este documento describe las etapas típicas del desarrollo de sistemas y los posibles resultados cuando no se presta atención a la calidad del software. También introduce la disciplina de la arquitectura de software como una forma de enfocar la calidad desde las primeras etapas del desarrollo. Finalmente, define conceptos clave como los requerimientos funcionales y no funcionales, y explica cómo la arquitectura de software puede ayudar a satisfacer ambos tipos de requerimientos.
Este documento presenta una agenda sobre las amenazas y tendencias globales de seguridad para 2012. La agenda incluye una introducción, investigaciones de incidentes en 2011, la "trilogía de los ataques", tendencias de malware, fallas de seguridad bajo el microscopio, nuestras defensas y una conclusión. El documento analiza datos de más de 300 investigaciones de incidentes para resaltar las principales amenazas y métodos de ataque observados.
Presentación del taller sobre la Metodología de la Red Nacional de Integración y Desarrollo de Software Libre (MeRinde), realizada en el Sexto Congreso Nacional de Software Libre, en fecha 16 de Abril de 2010, instalaciones de la Universidad Bolivariana de Venezuela,
MeRinde más comunitaria que nunca
Este documento habla sobre la integración de la seguridad en el proceso de desarrollo de software (DevSecOps). Primero, explica que DevSecOps fusiona los enfoques de DevOps y SecOps para incluir la seguridad en todas las etapas del ciclo de vida de una aplicación. Luego, propone un plan de 12 semanas para que un equipo DevOps comience a adoptar prácticas de DevSecOps, como incorporar herramientas de análisis de seguridad y automatizarlas, involucrar a la seguridad desde las primeras et
El documento presenta lineamientos generales de trabajo para el Grupo de Investigación y Desarrollo de Tecnologías de la Información de Zeety S.A.S. Incluye recomendaciones en tres áreas: 1) procesos de desarrollo de software, 2) soporte a usuarios, y 3) reuniones. Algunas de las recomendaciones incluyen usar repositorios de código, escuchar a los interesados, separar ambientes de desarrollo y producción, y determinar el propósito de las reuniones. El objetivo es mejorar
Crystal es una familia de metodologías ágiles para el desarrollo de software creada por Alistair Cockburn. Se enfoca en el aspecto humano del equipo de desarrollo y la comunicación entre los miembros. Varía el proceso dependiendo del tamaño del equipo, desde Crystal Clear para equipos pequeños hasta Crystal Brown para equipos grandes. Promueve la entrega frecuente de software, comunicación cercana y mejora continua.
El documento presenta una introducción a las metodologías ágiles y nuevas técnicas para el desarrollo de software. Explica los problemas comunes en proyectos de software, como especificaciones incompletas y cambios frecuentes de requisitos. Luego introduce Scrum como una metodología ágil para la gestión de proyectos de software de manera iterativa e incremental. Finalmente, menciona algunas técnicas utilizadas por la empresa como pruebas unitarias y automatizadas para mejorar la calidad del software.
Este documento presenta información sobre la administración de proyectos de ingeniería de software. Explica que la mayoría de organizaciones desarrollan software para apoyar sus procesos de negocio, pero que muchos proyectos tienen problemas como fechas imposibles y productos decepcionantes. También resume normas internacionales sobre mejores prácticas para el desarrollo de software de calidad.
Administración de Proyectos en Ingeniería de SoftwareGalo Valverde
Este documento presenta información sobre la administración de proyectos de ingeniería de software. Aborda temas como metodologías ágiles, ciclos de vida de desarrollo de software, procesos de administración de proyectos, herramientas de gestión de configuración, y gestión de calidad y recursos humanos en proyectos de software.
En los últimos años, la forma de desarrollar software ha evolucionado. Nuevos patrones, nuevas arquitecturas y nuevas tecnologías como cloud y microservicios. Pero, ¿cómo desarrollo ahora? ¿Cómo despliego el software? ¿Cómo manejo los nuevos modelos de base de datos? DevOps y DataOps son la respuesta.
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las apli...Symantec LATAM
Be Aware Webinar - Integrando la prevención de pérdidad de datos con las aplicaciones en la nube
1 -Introducción, retos
2 - Symantec DLP
3 - Symantec DLP Cloud Storage, Demo
4 - Symantec DLP Cloud Prevent, Demo
27. december 9th 2015
Administración de proyectos de desarrollo de softwarejose_macias
El documento proporciona información sobre la estimación de proyectos de desarrollo de software. Explica que la estimación es una etapa de planificación para determinar el tiempo, esfuerzo y recursos necesarios para un proyecto de software. Describe los pasos de la estimación y diferentes herramientas como la descomposición y modelos empíricos como COCOMO.
El documento analiza la historia y crisis del desarrollo de software a finales del siglo XX. Señala que los proyectos de software a menudo sobrepasaban los presupuestos y plazos, y que la calidad y fiabilidad del software era cuestionable. Explica que factores como el aumento de la potencia computacional y la complejidad creciente del software contribuyeron a la crisis, la cual se manifestó en excesos de tiempo, costo y recursos en el desarrollo de software.
Este documento trata sobre la gestión de proyectos informáticos. Define un proyecto como un esfuerzo temporal para crear un producto o servicio único con recursos limitados. Explica que el entorno del proyecto puede afectarlo y que un proyecto informático involucra personas, hardware, software y comunicaciones para lograr resultados deseados sobre un sistema de información. También describe las fases típicas de un proyecto, incluida la iniciación, planificación, ejecución, supervisión y finalización.
Este documento proporciona una introducción a los conceptos clave relacionados con la planificación de proyectos de software, incluida la definición de proyecto, cómo se elabora un proyecto, objetivos, alcance, entregables y recursos requeridos. Explica los pasos clave en el ciclo de vida de un proyecto como la detección de necesidades, identificación de riesgos, análisis, diseño, desarrollo, pruebas e implementación.
Este documento presenta una introducción a las metodologías ágiles en el desarrollo de software. Brevemente describe algunas metodologías ágiles como XP, Scrum, FDD, ASP y Crystal Clear, destacando sus principales características y procesos. También compara las metodologías ágiles frente a las metodologías tradicionales, resaltando que las ágiles se enfocan más en la interacción, comunicación y entrega rápida de software funcional.
Este documento presenta una introducción a las metodologías ágiles en el desarrollo de software. Brevemente describe algunas metodologías ágiles como XP, Scrum, FDD, ASP y Crystal Clear, destacando sus principales características y procesos. También compara las metodologías ágiles con las metodologías tradicionales, resaltando que las ágiles se enfocan más en la interacción, comunicación y entrega rápida de software funcional.
Este documento presenta una introducción a varias metodologías de desarrollo de software, incluyendo metodologías clásicas como el desarrollo en cascada, incremental y evolutivo, así como metodologías más modernas como el desarrollo ágil, basado en prototipos y en componentes. Explica brevemente cada metodología y discute sus ventajas y desventajas. El documento parece ser material para una clase de ingeniería de software.
Este documento proporciona una introducción a los conceptos básicos de planeación de proyectos de software, incluyendo definiciones de proyecto, cómo se elabora un proyecto, objetivos, alcance, entregables, recursos humanos, materiales, tecnológicos y económicos. El documento también cubre la detección de necesidades, identificación de riesgos y enfoque de gestión del ciclo de vida de proyectos.
Similar a Gerardo García Peña - Enfoque práctico a la denegación de servicio [Rooted CON 2012] (20)
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
Este documento presenta la plataforma SecAP, la cual automatiza las tareas de pentesting de una manera inteligente y autónoma. SecAP funciona como una suite de herramientas que incluye conectores, lanzadores, analizadores y una API REST. Coordina el proceso de pentesting al almacenar los activos descubiertos, lanzar las herramientas apropiadas, analizar los resultados y continuar la auditoría de forma autónoma. El documento describe la arquitectura, componentes, flujo de trabajo y ventajas de SecAP,
Este documento describe una investigación sobre la identificación y evasión de entornos de análisis sandbox. Los investigadores desarrollaron artefactos para recopilar información de varias sandbox y analizar su seguridad. Encontraron que algunas sandbox no ocultan bien su naturaleza y que es posible acceder a archivos de configuración. También pudieron identificar a los propietarios de algunas sandbox mediante vulnerabilidades de XSS. Concluyen que es posible obtener inteligencia sobre cómo funcionan las sandbox y evadir su detección.
Este documento describe una herramienta de correlación de procesos Sysmon que monitorea el comportamiento de procesos en un sistema para detectar actividad maliciosa. La herramienta incluye un motor de línea base que establece el comportamiento normal de procesos clave y un motor de jerarquía que detecta anomalías en la relación entre procesos padre e hijo. La herramienta puede usarse para cazar malware avanzado que opera en memoria sin dejar rastros en el disco.
El documento describe una propuesta para realizar auditorías de infraestructura de forma rápida y eficiente mediante la automatización y estandarización del proceso. Se propone crear un catálogo de estándares, componentes y controles de seguridad que puedan ejecutarse de forma automatizada para auditar sistemas, generar informes y validar el cumplimiento normativo.
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
This document discusses how software developers can be deceived through malicious software libraries uploaded to package managers. It describes how the researchers generated homograph variants of popular library names and uploaded them to PyPI and npm. Within a few hours hundreds of developers had installed the malicious libraries, demonstrating vulnerabilities in how developers and package managers prevent homograph attacks. The researchers then analyzed the results and issues recommendations to package managers on additional controls like rate limiting and mandatory user identification that could help prevent such attacks.
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
Este documento resume la legislación española e internacional sobre el whistleblowing o denuncia de irregularidades. Explica que las empresas están obligadas a disponer de canales internos de denuncia confidenciales y protegidos, y que los denunciantes no pueden sufrir represalias. La normativa incluye infracciones relacionadas con la ciberseguridad, como incidentes de seguridad y filtraciones de datos. Las empresas deben transponer estas directivas antes de 2021, aunque se concede más tiempo para pymes.
El documento presenta los resultados de un análisis de seguridad de plugins de WordPress. Se analizaron 84,508 plugins encontrando 1,775 vulnerables con 5,419 vulnerabilidades en total, predominando la inyección SQL. Se desarrolló una infraestructura llamada WordPressTerror para automatizar el análisis. Los resultados se informaron al equipo de seguridad de WordPress para notificar a los desarrolladores. El objetivo final es mejorar la seguridad de WordPress y sus plugins.
El documento presenta una charla sobre atacando comunicaciones de voz cifradas. Se discuten varios protocolos de cifrado como SIP, SRTP, ZRTP y Signal. Se explican sus características de seguridad y posibles ataques como interceptación de tráfico, suplantación de identidad y escucha de conversaciones. El objetivo es crear conciencia sobre la importancia de cifrar las comunicaciones para proteger la privacidad.
El documento describe un análisis forense de un rootkit llamado Necurs. Explica cómo el rootkit infecta sistemas ejecutando un dropper que instala un driver malicioso. El driver oculta procesos y archivos, y se comunica con procesos en modo usuario para inyectar código malicioso. Almacena información en el registro de Windows de forma cifrada.
Stefano Maccaglia is a Senior Principal Consultant at RSA who investigates cyber incidents. The document describes an investigation conducted at a government agency that discovered stolen data on an internal system. RSA found the system, called ASFOUR, had been compromised since August 2018. By analyzing logs and network traffic with RSA tools, they traced the activity to an adversary accessing ASFOUR and another system called HAKIMI. They also found evidence of two threat groups - Oilrig and Epic Turla. RSA helped the agency remediate by rebuilding compromised systems, resetting passwords, and removing unused accounts.
El documento describe un taller sobre análisis de binarios creados en GoLang. Explica quiénes son los presentadores, por qué es importante aprender sobre este nuevo lenguaje, las características de GoLang, ejemplos de malware creados en GoLang, y el proceso de generación y análisis de binarios de GoLang, incluyendo cómo recuperar los nombres de funciones y cadenas de caracteres en binarios strippeados. El taller concluye con un reto práctico de obtener un flag de un binario de muestra.
Este documento describe un ataque que utiliza una VPN para establecer un canal seguro con las víctimas, instalar persistencia a través de un archivo .reg, ejecutar scripts de forma remota y exfiltrar archivos. El ataque no requiere privilegios de administrador ni malware. Se utiliza una VPN para evadir detección e interceptar TLS a través de "man in the middle".
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
Este documento proporciona 10 recomendaciones para mejorar la seguridad de una red, como actualizar sistemas, implementar SPF y DKIM para el correo electrónico, prohibir macros, usar LAPS para contraseñas de administrador local, segmentar la red con VLAN, y realizar copias de seguridad fuera de la red. También recomienda eliminar protocolos obsoletos, auditar los permisos de Active Directory, y elevar los costos para los atacantes al interior de la red. El objetivo general es dificultar el acceso no autorizado
El documento discute brevemente varios incidentes cibernéticos atribuidos a China, incluidos ataques a OPM, Equifax y Anthem. También menciona unidades de amenazas avanzadas persistentes chinas como APT1 y Comment Crew. Explica conceptos como IOC, TTP y marcos como ATT&CK y CAPEC para analizar amenazas. Finalmente, proporciona numerosos enlaces a fuentes adicionales sobre ciberespionaje chino y otros temas relacionados.
The document describes a proof-of-concept malware called "evil mass storage" that can infect systems without an internet connection. It uses a custom hardware device with a micro SD card and radio frequency module to exfiltrate information from infected targets. The malware has multiple stages and can hide in encrypted sectors on the SD card or transmit data via radio. Details are provided on the prototype hardware, firmware, and future improvements planned for the project.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
Este documento discute el tema de la prueba tecnológica indiciaria en los procesos penales. En particular, analiza cuestiones como la distinción entre indicios y sospechas, la necesidad de una motivación detallada por parte del tribunal al valorar las pruebas, y los límites a la obtención ilícita de pruebas por parte de particulares.
Este documento presenta una introducción a Bluetooth Low Energy (BLE), incluyendo su historia, funcionamiento y vulnerabilidades. Explica conceptos clave como el emparejamiento, los canales y los tipos de paquetes. Luego describe varios ataques realizados contra dispositivos BLE, como trackers, cámaras y monopatines eléctricos. Finalmente, ofrece recomendaciones para fortalecer la seguridad de BLE a través del cifrado y mecanismos robustos de intercambio de claves.
Este documento describe un método para generar ejemplos adversarios (AE) que evadan detectores de malware basados en aprendizaje profundo. El método propuesto utiliza perturbaciones en las cabeceras de los archivos binarios y optimización mediante algoritmos genéticos para introducir cambios que eviten la detección sin afectar al comportamiento. Los resultados experimentales muestran que el enfoque alcanza tasas de evasión de hasta el 98.23% frente a MalConv, un detector de estado del arte.
El documento describe diferentes técnicas avanzadas de fuzzing como mutation scheduling, structure-aware fuzzing y domain-specific feedback. Explica cómo estas técnicas pueden ayudar a encontrar vulnerabilidades de forma más eficiente explorando el espacio de búsqueda de manera inteligente. También incluye ejemplos de vulnerabilidades encontradas mediante fuzzing como CVE-2020-9273 y CVE-2020-9365.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.