David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]RootedCON
Este documento describe diferentes técnicas para realizar denegación de servicio de señales de telefonía móvil. Explica cómo señales especialmente diseñadas pueden inhibir las señales 2G, 3G y 4G de forma más efectiva que el ruido blanco. Para 2G, sugiere ocultar la información de sincronización de las celdas. Para 3G, propone atacar el canal piloto común. Para 4G, recomienda atacar las portadoras piloto.
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]RootedCON
Este documento describe cómo se pueden realizar ataques como IMSI/IMEI catching, geolocalización de dispositivos, denegación de servicio y downgrade selectivo a 2G en redes 3G. Explica que aunque los mensajes de señalización en 3G están protegidos por integridad y cifrado, algunos mensajes como las solicitudes y rechazos de actualización de ubicación no están protegidos y pueden usarse para realizar estos ataques. También describe el desarrollo de un módem de software 3G para recibir señ
El documento resume los resultados de un estudio de cobertura de redes WiFi en tres plantas de un edificio. En la planta baja se detectaron 21 redes, 29 puntos de acceso físicos y 45 SSIDs. En total en el edificio se encontraron 28 redes, 38 puntos de acceso y 54 SSIDs. El estudio incluye tablas con detalles sobre las redes detectadas como SSID, canal, seguridad y potencia de señal, así como gráficos comparativos.
Este documento proporciona una introducción al protocolo Ethernet y los switches de capa 2. Explica cómo Ethernet funciona en las capas de enlace de datos y física, y describe los campos de trama Ethernet, direcciones MAC, encapsulación de datos, control de acceso al medio y funciones de los switches. También explica el protocolo ARP y cómo mapea direcciones IP a direcciones MAC cuando es necesario.
Este documento describe los conceptos de división de redes IP en subredes. Explica cómo segmentar una red grande en subredes más pequeñas para mejorar el rendimiento de la red y reducir el tráfico de difusión. Detalla los métodos para calcular y asignar direcciones IP a subredes usando máscaras de subred de longitud variable. El objetivo es enseñar a los lectores a diseñar esquemas de direccionamiento eficientes para IPv4 y IPv6.
Este documento presenta un capítulo sobre acceso a redes. Explica los protocolos de la capa física y de enlace de datos, así como los métodos de control de acceso al medio como CSMA/CD y CSMA/CA. También describe diferentes tipos de medios de red, incluyendo cable de cobre, fibra óptica e inalámbricos.
Este documento proporciona instrucciones para configurar la red de una cámara de vigilancia. Explica cómo comprobar la configuración de red existente, seleccionar el tipo de red, configurar la IP del PC de configuración e iniciar el programa IP Installer. También describe cómo configurar valores de IP, reenviar puertos y establecer contraseñas en la cámara a través del navegador web.
Este documento describe los conceptos básicos de configuración de sistemas operativos de red, incluido Cisco IOS. Explica cómo acceder a dispositivos Cisco IOS, la estructura de comandos y cómo configurar nombres de host, contraseñas y direcciones IP. También cubre cómo verificar la conectividad entre terminales.
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]RootedCON
Este documento describe diferentes técnicas para realizar denegación de servicio de señales de telefonía móvil. Explica cómo señales especialmente diseñadas pueden inhibir las señales 2G, 3G y 4G de forma más efectiva que el ruido blanco. Para 2G, sugiere ocultar la información de sincronización de las celdas. Para 3G, propone atacar el canal piloto común. Para 4G, recomienda atacar las portadoras piloto.
José Pico & David Pérez – Atacando 3G [Rooted CON 2014]RootedCON
Este documento describe cómo se pueden realizar ataques como IMSI/IMEI catching, geolocalización de dispositivos, denegación de servicio y downgrade selectivo a 2G en redes 3G. Explica que aunque los mensajes de señalización en 3G están protegidos por integridad y cifrado, algunos mensajes como las solicitudes y rechazos de actualización de ubicación no están protegidos y pueden usarse para realizar estos ataques. También describe el desarrollo de un módem de software 3G para recibir señ
El documento resume los resultados de un estudio de cobertura de redes WiFi en tres plantas de un edificio. En la planta baja se detectaron 21 redes, 29 puntos de acceso físicos y 45 SSIDs. En total en el edificio se encontraron 28 redes, 38 puntos de acceso y 54 SSIDs. El estudio incluye tablas con detalles sobre las redes detectadas como SSID, canal, seguridad y potencia de señal, así como gráficos comparativos.
Este documento proporciona una introducción al protocolo Ethernet y los switches de capa 2. Explica cómo Ethernet funciona en las capas de enlace de datos y física, y describe los campos de trama Ethernet, direcciones MAC, encapsulación de datos, control de acceso al medio y funciones de los switches. También explica el protocolo ARP y cómo mapea direcciones IP a direcciones MAC cuando es necesario.
Este documento describe los conceptos de división de redes IP en subredes. Explica cómo segmentar una red grande en subredes más pequeñas para mejorar el rendimiento de la red y reducir el tráfico de difusión. Detalla los métodos para calcular y asignar direcciones IP a subredes usando máscaras de subred de longitud variable. El objetivo es enseñar a los lectores a diseñar esquemas de direccionamiento eficientes para IPv4 y IPv6.
Este documento presenta un capítulo sobre acceso a redes. Explica los protocolos de la capa física y de enlace de datos, así como los métodos de control de acceso al medio como CSMA/CD y CSMA/CA. También describe diferentes tipos de medios de red, incluyendo cable de cobre, fibra óptica e inalámbricos.
Este documento proporciona instrucciones para configurar la red de una cámara de vigilancia. Explica cómo comprobar la configuración de red existente, seleccionar el tipo de red, configurar la IP del PC de configuración e iniciar el programa IP Installer. También describe cómo configurar valores de IP, reenviar puertos y establecer contraseñas en la cámara a través del navegador web.
Este documento describe los conceptos básicos de configuración de sistemas operativos de red, incluido Cisco IOS. Explica cómo acceder a dispositivos Cisco IOS, la estructura de comandos y cómo configurar nombres de host, contraseñas y direcciones IP. También cubre cómo verificar la conectividad entre terminales.
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Gonzalo Viteri
http://programaespiaparacelular.com Como rastrear un Celular desde mi pc -
Spybubble es un software espía de teléfono móvil que se está volviendo más y más popular cada día.
Ha sido en el mercado de casi un año que este programa espía para celular ha rastreado teléfonos celulares sin inconvenientes.
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...Hacking Bolivia
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal
Ing. Diego Rojas
Ing. Efraín Luna
Asociación Forense de Derecho e Informática
Los datos almacenados en los dispositivos móviles, y que son extraídos por técnicas forenses, revelan información de suma utilidad para conducir investigaciones criminalísticas.
A continuación revisaremos una técnica forense cuyo resultado nos permitirá geolocalizar de forma forense un dispositivo móvil.
Charla impartida por Juan Garrido de Informática 64, en el I Curso de Verano de Informática Forense de la Facultad de Informática de la Universidad de A Coruña.
Presentación sobre los metadatos dentro del curso "Acceso abierto, repositorios y metadatos" impartido al Personal del Servicio de Biblioteca de la Universidad de La Laguna en noviembre de 2013
Este documento habla sobre los metadatos y su importancia para describir y recuperar información en la era digital. Explica que los metadatos son datos que describen el contenido de otros datos y documentos, y que ayudan a ordenar, transferir, distribuir e identificar información de manera estructurada. También define conceptos clave como normas, estándares y formatos relacionados con los metadatos.
Este documento introduce conceptos clave como auditoría web, fingerprinting, informática forense y metadatos. Luego explica cómo la herramienta FOCA puede extraer metadatos de documentos para realizar análisis forenses. Finalmente, proporciona instrucciones para eliminar metadatos de documentos de Office, PDF y imágenes con herramientas como File-Roller y pdftk para protegerse de análisis forenses.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Telefonía Móvil Celular.
Diseno de redes utilizando simuladoresSamuel Bello
La simulación permite imitar el funcionamiento de un sistema real a lo largo del tiempo. Se basa en un modelo del sistema, el cual puede usarse para investigar cómo reaccionaría el sistema ante diferentes cambios. Las simulaciones tienen ventajas como probar nuevas políticas sin interrumpir operaciones, y permiten comprimir o expandir el tiempo. Packet Tracer es una herramienta de simulación de redes que permite configurar dispositivos de red como routers, switches y hosts virtuales.
Diseno de redes utilizando simuladoresYimmy Bernal
La simulación permite imitar el funcionamiento de un sistema real a lo largo del tiempo. Se basa en un modelo del sistema, el cual puede usarse para investigar cómo reaccionaría el sistema ante diferentes cambios. Las simulaciones tienen ventajas como probar nuevas políticas sin interrumpir operaciones, y permiten comprimir o expandir el tiempo. Packet Tracer es una herramienta de simulación de redes que permite configurar dispositivos de red como routers, switches y hosts en diferentes topologías.
La simulación permite imitar el funcionamiento de un sistema real a través de un modelo. Ofrece ventajas como probar cambios sin afectar el sistema real, comprimir o expandir el tiempo. Requiere desarrollar un modelo validado. Herramientas de simulación como Packet Tracer permiten simular redes antes de su implementación para estudiar su comportamiento.
La simulación permite imitar el funcionamiento de un sistema real a través de un modelo. Ofrece ventajas como probar cambios sin afectar el sistema real, comprimir o expandir el tiempo y responder preguntas de "qué pasaría si...". Packet Tracer es una herramienta de simulación que permite modelar redes, configurar dispositivos de red y observar el tráfico de paquetes.
Diseno de redes utilizando simuladoresSamuel Bello
La simulación permite imitar el funcionamiento de un sistema real a través de un modelo. Ofrece ventajas como probar cambios sin afectar el sistema real, comprimir o expandir el tiempo. Requiere desarrollar un modelo validado. Herramientas como Packet Tracer permiten simular redes antes de su implementación para estudiar su comportamiento.
La simulación permite imitar el funcionamiento de un sistema real a lo largo del tiempo. Se basa en un modelo del sistema, el cual puede usarse para investigar cómo reaccionaría el sistema ante diferentes cambios. Las simulaciones tienen ventajas como probar nuevas políticas sin interrumpir operaciones, y permiten comprimir o expandir el tiempo. Packet Tracer es una herramienta de simulación de redes que permite modelar topologías de red y configurar dispositivos de red como routers, switches y hosts.
La simulación permite imitar el funcionamiento de un sistema real durante un intervalo de tiempo utilizando un modelo. Las simulaciones pueden usarse para investigar cómo afectarían cambios en el sistema, predecir impactos, y probar nuevos diseños sin comprometer recursos. Herramientas de simulación como Packet Tracer permiten configurar escenarios de red para estudiar su comportamiento.
Packet network timing distribution webinar v0-3 hs-es_laRafael Junquera
Este documento discute la distribución de la sincronización en las redes de paquetes. Explica por qué la sincronización es importante, los estándares relevantes como 1588v2 y SyncE, y las soluciones de sincronización como 1588v2 unidireccional o bidireccional, SyncE y híbridas. También cubre las aplicaciones que requieren sincronización como backhaul móvil y las arquitecturas de sincronización disponibles.
Lista De Chequeo para Instalaciones de redesandroguerra
Este documento presenta una lista de chequeo de 12 pasos para la instalación de redes alámbricas. Los pasos incluyen preparar las herramientas, planificar la instalación, instalar canaletas, cableado y dispositivos de red, configurar tarjetas de red, router e IPs, asignar grupos de trabajo y verificar la conectividad compartiendo archivos y usando comandos ping.
Este documento presenta el diseño de una red de área local (LAN) para una organización. Incluye detalles como la ubicación, medidas del espacio, número y tipo de equipos, cableado, diagramas y especificaciones técnicas requeridas. El objetivo es aplicar los conocimientos adquiridos en la asignatura de diseño e instalación de redes LAN según las necesidades de la organización.
Este documento proporciona instrucciones para instalar y usar el programa Radio Mobile para diseñar redes de comunicaciones. Explica cómo configurar el programa, establecer coordenadas y parámetros de red, y evaluar enlaces entre estaciones. También incluye un ejemplo práctico de diseño de una red WIFI de tres estaciones en San Lorenzo del Escorial.
1. RadioMobile es un software gratuito que permite calcular enlaces de radio de larga distancia sobre terreno irregular utilizando perfiles geográficos y características de equipos.
2. Implementa el modelo Longley-Rice para la predicción de propagación de ondas de radio a larga y media distancia sobre terreno irregular.
3. Permite simular enlaces de radio entre 20MHz y 40GHz para distancias de 1 a 2000 km.
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Gonzalo Viteri
http://programaespiaparacelular.com Como rastrear un Celular desde mi pc -
Spybubble es un software espía de teléfono móvil que se está volviendo más y más popular cada día.
Ha sido en el mercado de casi un año que este programa espía para celular ha rastreado teléfonos celulares sin inconvenientes.
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...Hacking Bolivia
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento fiscal
Ing. Diego Rojas
Ing. Efraín Luna
Asociación Forense de Derecho e Informática
Los datos almacenados en los dispositivos móviles, y que son extraídos por técnicas forenses, revelan información de suma utilidad para conducir investigaciones criminalísticas.
A continuación revisaremos una técnica forense cuyo resultado nos permitirá geolocalizar de forma forense un dispositivo móvil.
Charla impartida por Juan Garrido de Informática 64, en el I Curso de Verano de Informática Forense de la Facultad de Informática de la Universidad de A Coruña.
Presentación sobre los metadatos dentro del curso "Acceso abierto, repositorios y metadatos" impartido al Personal del Servicio de Biblioteca de la Universidad de La Laguna en noviembre de 2013
Este documento habla sobre los metadatos y su importancia para describir y recuperar información en la era digital. Explica que los metadatos son datos que describen el contenido de otros datos y documentos, y que ayudan a ordenar, transferir, distribuir e identificar información de manera estructurada. También define conceptos clave como normas, estándares y formatos relacionados con los metadatos.
Este documento introduce conceptos clave como auditoría web, fingerprinting, informática forense y metadatos. Luego explica cómo la herramienta FOCA puede extraer metadatos de documentos para realizar análisis forenses. Finalmente, proporciona instrucciones para eliminar metadatos de documentos de Office, PDF y imágenes con herramientas como File-Roller y pdftk para protegerse de análisis forenses.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Telefonía Móvil Celular.
Diseno de redes utilizando simuladoresSamuel Bello
La simulación permite imitar el funcionamiento de un sistema real a lo largo del tiempo. Se basa en un modelo del sistema, el cual puede usarse para investigar cómo reaccionaría el sistema ante diferentes cambios. Las simulaciones tienen ventajas como probar nuevas políticas sin interrumpir operaciones, y permiten comprimir o expandir el tiempo. Packet Tracer es una herramienta de simulación de redes que permite configurar dispositivos de red como routers, switches y hosts virtuales.
Diseno de redes utilizando simuladoresYimmy Bernal
La simulación permite imitar el funcionamiento de un sistema real a lo largo del tiempo. Se basa en un modelo del sistema, el cual puede usarse para investigar cómo reaccionaría el sistema ante diferentes cambios. Las simulaciones tienen ventajas como probar nuevas políticas sin interrumpir operaciones, y permiten comprimir o expandir el tiempo. Packet Tracer es una herramienta de simulación de redes que permite configurar dispositivos de red como routers, switches y hosts en diferentes topologías.
La simulación permite imitar el funcionamiento de un sistema real a través de un modelo. Ofrece ventajas como probar cambios sin afectar el sistema real, comprimir o expandir el tiempo. Requiere desarrollar un modelo validado. Herramientas de simulación como Packet Tracer permiten simular redes antes de su implementación para estudiar su comportamiento.
La simulación permite imitar el funcionamiento de un sistema real a través de un modelo. Ofrece ventajas como probar cambios sin afectar el sistema real, comprimir o expandir el tiempo y responder preguntas de "qué pasaría si...". Packet Tracer es una herramienta de simulación que permite modelar redes, configurar dispositivos de red y observar el tráfico de paquetes.
Diseno de redes utilizando simuladoresSamuel Bello
La simulación permite imitar el funcionamiento de un sistema real a través de un modelo. Ofrece ventajas como probar cambios sin afectar el sistema real, comprimir o expandir el tiempo. Requiere desarrollar un modelo validado. Herramientas como Packet Tracer permiten simular redes antes de su implementación para estudiar su comportamiento.
La simulación permite imitar el funcionamiento de un sistema real a lo largo del tiempo. Se basa en un modelo del sistema, el cual puede usarse para investigar cómo reaccionaría el sistema ante diferentes cambios. Las simulaciones tienen ventajas como probar nuevas políticas sin interrumpir operaciones, y permiten comprimir o expandir el tiempo. Packet Tracer es una herramienta de simulación de redes que permite modelar topologías de red y configurar dispositivos de red como routers, switches y hosts.
La simulación permite imitar el funcionamiento de un sistema real durante un intervalo de tiempo utilizando un modelo. Las simulaciones pueden usarse para investigar cómo afectarían cambios en el sistema, predecir impactos, y probar nuevos diseños sin comprometer recursos. Herramientas de simulación como Packet Tracer permiten configurar escenarios de red para estudiar su comportamiento.
Packet network timing distribution webinar v0-3 hs-es_laRafael Junquera
Este documento discute la distribución de la sincronización en las redes de paquetes. Explica por qué la sincronización es importante, los estándares relevantes como 1588v2 y SyncE, y las soluciones de sincronización como 1588v2 unidireccional o bidireccional, SyncE y híbridas. También cubre las aplicaciones que requieren sincronización como backhaul móvil y las arquitecturas de sincronización disponibles.
Lista De Chequeo para Instalaciones de redesandroguerra
Este documento presenta una lista de chequeo de 12 pasos para la instalación de redes alámbricas. Los pasos incluyen preparar las herramientas, planificar la instalación, instalar canaletas, cableado y dispositivos de red, configurar tarjetas de red, router e IPs, asignar grupos de trabajo y verificar la conectividad compartiendo archivos y usando comandos ping.
Este documento presenta el diseño de una red de área local (LAN) para una organización. Incluye detalles como la ubicación, medidas del espacio, número y tipo de equipos, cableado, diagramas y especificaciones técnicas requeridas. El objetivo es aplicar los conocimientos adquiridos en la asignatura de diseño e instalación de redes LAN según las necesidades de la organización.
Este documento proporciona instrucciones para instalar y usar el programa Radio Mobile para diseñar redes de comunicaciones. Explica cómo configurar el programa, establecer coordenadas y parámetros de red, y evaluar enlaces entre estaciones. También incluye un ejemplo práctico de diseño de una red WIFI de tres estaciones en San Lorenzo del Escorial.
1. RadioMobile es un software gratuito que permite calcular enlaces de radio de larga distancia sobre terreno irregular utilizando perfiles geográficos y características de equipos.
2. Implementa el modelo Longley-Rice para la predicción de propagación de ondas de radio a larga y media distancia sobre terreno irregular.
3. Permite simular enlaces de radio entre 20MHz y 40GHz para distancias de 1 a 2000 km.
1. RadioMobile es un software gratuito que permite calcular enlaces de radio de larga distancia sobre terreno irregular utilizando perfiles geográficos y características de equipos.
2. Implementa el modelo Longley-Rice para la predicción de propagación de ondas de radio a larga y media distancia sobre terreno irregular.
3. Permite simular enlaces entre 20MHz y 40GHz para distancias de 1 a 2000 km utilizando mapas SRTM, GTOPO30 o DTED.
Aquí se presenta un proyecto que fue destinado a presentarse al final del curso de Arquitectura del Computador y Sistemas Operativos en la Universidad de Córdoba, no se cumplieron todos los objetivos, por lo que el sistema nunca se llego a terminar. Pero tampoco se abandonó.
Este documento presenta Radio Mobile, un software de simulación de radioenlaces al aire libre. Explica cómo diseñar una red inalámbrica simulada en Radio Mobile, incluyendo la posición y cartografía, las propiedades y topología de la red, el análisis de presupuesto de enlace y las áreas de cobertura. Como ejemplo, crea una red lógica llamada "Mejor Repetidor" operando a 2.4 GHz y compuesta por tres unidades: un repetidor en la cima de un cerro y dos clientes en Cuy
El documento describe los pasos involucrados en realizar un análisis de sitio (site survey) para un radio enlace. Un site survey incluye inspeccionar el acceso, energía eléctrica, espectro electromagnético, obstáculos, estructuras para montar antenas, requisitos de instalación, coordenadas, y documentación con fotos y notas. El propósito es proveer suficiente información para determinar la ubicación y número de equipos que provean cobertura adecuada a través del área requerida.
Este documento describe un laboratorio realizado en GNS3 para verificar el funcionamiento de los protocolos IPv4, IPv6 y Multicast. Se creó una topología de tres routers Cisco conectados en serie usando enlaces seriales, se configuraron las IPs de los routers y hosts usando direccionamiento estático IPv4, y también se verificó el funcionamiento básico de IPv6 y Multicast.
Este documento presenta los resultados de tres prácticas de laboratorio sobre ingeniería de telecomunicaciones. La primera práctica usa el comando ping para medir la latencia de red y calcular estadísticas como el promedio, mediana y modo de los tiempos de respuesta. La segunda práctica usa las herramientas tracert y Neotracer para identificar la ruta de una red y visualizarla gráficamente. La tercera práctica analiza el tráfico de red usando un analizador de protocolos.
Crocodile Clips 3.0 es un simulador electromecánico que permite a los usuarios crear y probar diseños que combinan componentes electrónicos y mecánicos. Incluye una gran variedad de componentes y funciones de animación que ayudan a los estudiantes a comprender conceptos científicos y de ingeniería de una manera divertida y sin riesgos. El software se ha convertido en un estándar para la enseñanza de la ciencia y la tecnología en muchos países.
Este documento describe los pasos para configurar el ruteo estático entre cuatro redes de computadoras usando cuatro switches, cuatro routers y cuatro computadoras. Los pasos incluyen conectar los dispositivos de red, asignar direcciones IP a las computadoras y puertos de los dispositivos, configurar puertos troncales en los switches, y configurar direcciones IP en los puertos seriales y FastEthernet de los routers para establecer la comunicación entre las redes.
Similar a José Pico y David Pérez - Sistema de localización geográfica de un terminal móvil [Rooted CON 2013] (20)
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
Este documento presenta la plataforma SecAP, la cual automatiza las tareas de pentesting de una manera inteligente y autónoma. SecAP funciona como una suite de herramientas que incluye conectores, lanzadores, analizadores y una API REST. Coordina el proceso de pentesting al almacenar los activos descubiertos, lanzar las herramientas apropiadas, analizar los resultados y continuar la auditoría de forma autónoma. El documento describe la arquitectura, componentes, flujo de trabajo y ventajas de SecAP,
Este documento describe una investigación sobre la identificación y evasión de entornos de análisis sandbox. Los investigadores desarrollaron artefactos para recopilar información de varias sandbox y analizar su seguridad. Encontraron que algunas sandbox no ocultan bien su naturaleza y que es posible acceder a archivos de configuración. También pudieron identificar a los propietarios de algunas sandbox mediante vulnerabilidades de XSS. Concluyen que es posible obtener inteligencia sobre cómo funcionan las sandbox y evadir su detección.
Este documento describe una herramienta de correlación de procesos Sysmon que monitorea el comportamiento de procesos en un sistema para detectar actividad maliciosa. La herramienta incluye un motor de línea base que establece el comportamiento normal de procesos clave y un motor de jerarquía que detecta anomalías en la relación entre procesos padre e hijo. La herramienta puede usarse para cazar malware avanzado que opera en memoria sin dejar rastros en el disco.
El documento describe una propuesta para realizar auditorías de infraestructura de forma rápida y eficiente mediante la automatización y estandarización del proceso. Se propone crear un catálogo de estándares, componentes y controles de seguridad que puedan ejecutarse de forma automatizada para auditar sistemas, generar informes y validar el cumplimiento normativo.
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
This document discusses how software developers can be deceived through malicious software libraries uploaded to package managers. It describes how the researchers generated homograph variants of popular library names and uploaded them to PyPI and npm. Within a few hours hundreds of developers had installed the malicious libraries, demonstrating vulnerabilities in how developers and package managers prevent homograph attacks. The researchers then analyzed the results and issues recommendations to package managers on additional controls like rate limiting and mandatory user identification that could help prevent such attacks.
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
Este documento resume la legislación española e internacional sobre el whistleblowing o denuncia de irregularidades. Explica que las empresas están obligadas a disponer de canales internos de denuncia confidenciales y protegidos, y que los denunciantes no pueden sufrir represalias. La normativa incluye infracciones relacionadas con la ciberseguridad, como incidentes de seguridad y filtraciones de datos. Las empresas deben transponer estas directivas antes de 2021, aunque se concede más tiempo para pymes.
El documento presenta los resultados de un análisis de seguridad de plugins de WordPress. Se analizaron 84,508 plugins encontrando 1,775 vulnerables con 5,419 vulnerabilidades en total, predominando la inyección SQL. Se desarrolló una infraestructura llamada WordPressTerror para automatizar el análisis. Los resultados se informaron al equipo de seguridad de WordPress para notificar a los desarrolladores. El objetivo final es mejorar la seguridad de WordPress y sus plugins.
El documento presenta una charla sobre atacando comunicaciones de voz cifradas. Se discuten varios protocolos de cifrado como SIP, SRTP, ZRTP y Signal. Se explican sus características de seguridad y posibles ataques como interceptación de tráfico, suplantación de identidad y escucha de conversaciones. El objetivo es crear conciencia sobre la importancia de cifrar las comunicaciones para proteger la privacidad.
El documento describe un análisis forense de un rootkit llamado Necurs. Explica cómo el rootkit infecta sistemas ejecutando un dropper que instala un driver malicioso. El driver oculta procesos y archivos, y se comunica con procesos en modo usuario para inyectar código malicioso. Almacena información en el registro de Windows de forma cifrada.
Stefano Maccaglia is a Senior Principal Consultant at RSA who investigates cyber incidents. The document describes an investigation conducted at a government agency that discovered stolen data on an internal system. RSA found the system, called ASFOUR, had been compromised since August 2018. By analyzing logs and network traffic with RSA tools, they traced the activity to an adversary accessing ASFOUR and another system called HAKIMI. They also found evidence of two threat groups - Oilrig and Epic Turla. RSA helped the agency remediate by rebuilding compromised systems, resetting passwords, and removing unused accounts.
El documento describe un taller sobre análisis de binarios creados en GoLang. Explica quiénes son los presentadores, por qué es importante aprender sobre este nuevo lenguaje, las características de GoLang, ejemplos de malware creados en GoLang, y el proceso de generación y análisis de binarios de GoLang, incluyendo cómo recuperar los nombres de funciones y cadenas de caracteres en binarios strippeados. El taller concluye con un reto práctico de obtener un flag de un binario de muestra.
Este documento describe un ataque que utiliza una VPN para establecer un canal seguro con las víctimas, instalar persistencia a través de un archivo .reg, ejecutar scripts de forma remota y exfiltrar archivos. El ataque no requiere privilegios de administrador ni malware. Se utiliza una VPN para evadir detección e interceptar TLS a través de "man in the middle".
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
Este documento proporciona 10 recomendaciones para mejorar la seguridad de una red, como actualizar sistemas, implementar SPF y DKIM para el correo electrónico, prohibir macros, usar LAPS para contraseñas de administrador local, segmentar la red con VLAN, y realizar copias de seguridad fuera de la red. También recomienda eliminar protocolos obsoletos, auditar los permisos de Active Directory, y elevar los costos para los atacantes al interior de la red. El objetivo general es dificultar el acceso no autorizado
El documento discute brevemente varios incidentes cibernéticos atribuidos a China, incluidos ataques a OPM, Equifax y Anthem. También menciona unidades de amenazas avanzadas persistentes chinas como APT1 y Comment Crew. Explica conceptos como IOC, TTP y marcos como ATT&CK y CAPEC para analizar amenazas. Finalmente, proporciona numerosos enlaces a fuentes adicionales sobre ciberespionaje chino y otros temas relacionados.
The document describes a proof-of-concept malware called "evil mass storage" that can infect systems without an internet connection. It uses a custom hardware device with a micro SD card and radio frequency module to exfiltrate information from infected targets. The malware has multiple stages and can hide in encrypted sectors on the SD card or transmit data via radio. Details are provided on the prototype hardware, firmware, and future improvements planned for the project.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
Este documento discute el tema de la prueba tecnológica indiciaria en los procesos penales. En particular, analiza cuestiones como la distinción entre indicios y sospechas, la necesidad de una motivación detallada por parte del tribunal al valorar las pruebas, y los límites a la obtención ilícita de pruebas por parte de particulares.
Este documento presenta una introducción a Bluetooth Low Energy (BLE), incluyendo su historia, funcionamiento y vulnerabilidades. Explica conceptos clave como el emparejamiento, los canales y los tipos de paquetes. Luego describe varios ataques realizados contra dispositivos BLE, como trackers, cámaras y monopatines eléctricos. Finalmente, ofrece recomendaciones para fortalecer la seguridad de BLE a través del cifrado y mecanismos robustos de intercambio de claves.
Este documento describe un método para generar ejemplos adversarios (AE) que evadan detectores de malware basados en aprendizaje profundo. El método propuesto utiliza perturbaciones en las cabeceras de los archivos binarios y optimización mediante algoritmos genéticos para introducir cambios que eviten la detección sin afectar al comportamiento. Los resultados experimentales muestran que el enfoque alcanza tasas de evasión de hasta el 98.23% frente a MalConv, un detector de estado del arte.
El documento describe diferentes técnicas avanzadas de fuzzing como mutation scheduling, structure-aware fuzzing y domain-specific feedback. Explica cómo estas técnicas pueden ayudar a encontrar vulnerabilidades de forma más eficiente explorando el espacio de búsqueda de manera inteligente. También incluye ejemplos de vulnerabilidades encontradas mediante fuzzing como CVE-2020-9273 y CVE-2020-9365.