Este documento discute el malware en Linux, incluyendo tipos como rootkits y backdoors, técnicas de infección como inyección de código en el segmento de datos de archivos ELF, y métodos de detección y eliminación como el uso de herramientas como rkhunter y ClamAV. Concluye que aunque existe malware para Linux, los sistemas Linux tienen menos vulnerabilidades que Windows, pero que las defensas antivirus para Linux necesitan seguir mejorando.
El documento describe los honeypots, que son sistemas diseñados para atraer atacantes simulando vulnerabilidades. Existen honeypots de baja y alta interacción que recolectan información de atacantes. El documento también explica Pentbox, una herramienta de honeypot de código abierto que puede configurarse y monitorear intrusiones en una red.
Este documento presenta una introducción al análisis de malware. Explica conceptos clave como ensamblador, debuggers, desensambladores, la estructura de archivos ejecutables, y técnicas de protección como crypters y packers. Luego, realiza un análisis estático y dinámico de una muestra de malware Trickbot, un troyano bancario, para demostrar técnicas de análisis. Finalmente, proporciona una lista de herramientas y recursos útiles para el análisis de malware.
Este documento presenta información sobre exploits. Brevemente describe lo que son los exploits, cómo funcionan aprovechando vulnerabilidades de software, y los diferentes tipos de exploits como exploits remotos, locales y de client-side. También cubre temas como el ciclo de vida de una vulnerabilidad, herramientas para desarrollar exploits, y cómo funcionan para comprometer sistemas.
El documento describe diferentes tipos de virus informáticos, incluyendo cómo se propagan e infectan otros programas y sistemas. Explica que los virus son segmentos de código maliciosos que se replican a sí mismos y que pueden tener efectos destructivos. También discute técnicas como el encriptado y ocultación que usan los virus para evadir la detección.
Internet es una red mundial de computadoras que permite el acceso y compartir de información. El protocolo TCP/IP especifica cómo los datos deben ser transmitidos entre computadoras conectadas a Internet. Los navegadores web como Internet Explorer permiten a los usuarios ver páginas web y acceder a servicios en línea como correo electrónico y chat. Existen normas nacionales e internacionales relacionadas a la seguridad cibernética para proteger los sistemas y datos.
Los antivirus son herramientas que detectan y eliminan virus informáticos. Han evolucionado para reconocer otros tipos de malware como spyware y rootkits. Funcionan analizando archivos contra una base de datos de firmas de virus conocidos y mediante técnicas de detección proactiva. Proporcionan protección en tiempo real y escaneos a demanda para sistemas operativos. Existen varias marcas populares como Norton, Kaspersky, AVG y Avast.
El documento describe los honeypots, que son sistemas diseñados para atraer atacantes simulando vulnerabilidades. Existen honeypots de baja y alta interacción que recolectan información de atacantes. El documento también explica Pentbox, una herramienta de honeypot de código abierto que puede configurarse y monitorear intrusiones en una red.
Este documento presenta una introducción al análisis de malware. Explica conceptos clave como ensamblador, debuggers, desensambladores, la estructura de archivos ejecutables, y técnicas de protección como crypters y packers. Luego, realiza un análisis estático y dinámico de una muestra de malware Trickbot, un troyano bancario, para demostrar técnicas de análisis. Finalmente, proporciona una lista de herramientas y recursos útiles para el análisis de malware.
Este documento presenta información sobre exploits. Brevemente describe lo que son los exploits, cómo funcionan aprovechando vulnerabilidades de software, y los diferentes tipos de exploits como exploits remotos, locales y de client-side. También cubre temas como el ciclo de vida de una vulnerabilidad, herramientas para desarrollar exploits, y cómo funcionan para comprometer sistemas.
El documento describe diferentes tipos de virus informáticos, incluyendo cómo se propagan e infectan otros programas y sistemas. Explica que los virus son segmentos de código maliciosos que se replican a sí mismos y que pueden tener efectos destructivos. También discute técnicas como el encriptado y ocultación que usan los virus para evadir la detección.
Internet es una red mundial de computadoras que permite el acceso y compartir de información. El protocolo TCP/IP especifica cómo los datos deben ser transmitidos entre computadoras conectadas a Internet. Los navegadores web como Internet Explorer permiten a los usuarios ver páginas web y acceder a servicios en línea como correo electrónico y chat. Existen normas nacionales e internacionales relacionadas a la seguridad cibernética para proteger los sistemas y datos.
Los antivirus son herramientas que detectan y eliminan virus informáticos. Han evolucionado para reconocer otros tipos de malware como spyware y rootkits. Funcionan analizando archivos contra una base de datos de firmas de virus conocidos y mediante técnicas de detección proactiva. Proporcionan protección en tiempo real y escaneos a demanda para sistemas operativos. Existen varias marcas populares como Norton, Kaspersky, AVG y Avast.
La seguridad informática implica proteger la privacidad y integridad de la información almacenada en sistemas. Existen diferentes tipos de software como libre o propietario, y versiones como alfa, beta o final. Realizar copias de seguridad es importante para proteger la información. Al usar Internet se recomienda tener antivirus actualizado y no abrir mensajes sospechosos. Los hackers buscan mejorar seguridad mientras que crackers la violan. Spyware, spam, cookies y virus pueden afectar sistemas, por lo que se deben tomar medidas de
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
Se mostrara como analizar malware altamente ofuscado con tecnicas avanzadas como es la implementacion de una maquina virtual para evitar mostrar el codigo real.
El objetivo es descifrar todos y cada uno de los componentes de este malware obteniendo el codigo original antes de pasar por su VM.
Para ello se ha creado distintas herramientas que facilitan esta tarea, veremos como fueron implementandose.
Por ultimo analizaremos el payload final y las tecnicas que utiliza para realizar sus implantes en distintos procesos del sistema, como es el uso de un sistema de archivos virtual (VFS), utilizado para ocultar los distintos componentes.
Un virus informático es un programa malicioso que se replica a sí mismo y se propaga infectando otros archivos y sistemas. Funciona insertando su código en programas legítimos para ser ejecutado de forma encubierta. Los virus pueden dañar datos, robar información y causar pérdidas a través de la pérdida de productividad y tiempo de reparación. Existen diferentes tipos de virus clasificados según su método de infección, como virus de archivos, de sector de arranque, de macro y más.
Backtrack 5R3 (ahora Kali Linux) es una distribución Linux diseñada para auditoría de seguridad que incluye numerosas herramientas de seguridad como Nmap, Wireshark, Aircrack-ng. WiFiSlax y Wifiway son distribuciones similares especializadas en auditoría inalámbrica. FOCA es una herramienta para extracción y análisis de metadatos de documentos públicos para fines de reconocimiento.
Este documento habla sobre virus informáticos, tipos de virus, antivirus y métodos de protección. Explica que los virus son programas maliciosos que infectan otros programas y dañan computadoras. Luego describe diferentes tipos de virus y antivirus, así como formas de prevenir infecciones como usar un antivirus actualizado, cortafuegos y tener cuidado con los sitios web visitados.
Universidad autonoma del estado de hidalgoAriiaDniiThaa
Este documento describe diferentes tipos de software de sistemas, incluyendo software de utilidad, antivirus y tipos de virus. Explica que el software de base controla y respalda otros software y categoriza al sistema operativo, GUI y utilidades como software de base. También enumera varios programas antivirus comerciales como McAfee, Sophos y Panda Software, y describe brevemente diferentes tipos de virus como caballos de Troya, gusanos, virus de macros y virus mutantes.
El documento describe varias técnicas para bypass UAC en Windows, incluyendo el uso de OphCrack y Sethc/magnify para obtener contraseñas de administrador, ataques MITM aprovechando autenticación Kerberos, y el uso de Metasploit y payloads de Meterpreter. También discute conceptos como vulnerabilidades 0-day, exploits, y proteger contra ataques como ARP spoofing.
Este documento introduce el tema de los hackers y explica brevemente su origen histórico. También recomienda instalar Linux para aprender sobre seguridad informática debido a que muchas herramientas fueron creadas originalmente para esa plataforma. Finalmente, advierte que para ejercer plenamente como hacker se requiere aprender a programar en lenguajes como C o Perl.
Este documento introduce el tema de los hackers y explica brevemente su origen en los primeros días de la informática. También menciona que los hackers crearon importantes tecnologías como Unix, el sistema operativo Linux, la World Wide Web y Usenet. Finalmente, define al hacker como parte de una cultura clandestina de programadores y expertos en redes que han contribuido significativamente al desarrollo de la tecnología.
Este documento proporciona una introducción al mundo del hacker, explicando conceptos clave como qué es un hacker, la filosofía y reglas de los hackers, y herramientas comunes como UNIX, redes, sniffers y exploits. El autor advierte que la información solo se proporciona con fines educativos y no se hace responsable del mal uso de la misma. Se enfatiza la necesidad de aprender a programar para dominar completamente el oficio del hacker.
Este documento presenta una introducción al mundo del hacker, explicando conceptos clave como qué es un hacker, la filosofía y reglas de los hackers, y herramientas comunes como UNIX, redes, protocolos TCP/IP, escaneadores de puertos y sniffers. El objetivo es proporcionar una guía didáctica para personas novatas que deseen aprender sobre seguridad informática y la mentalidad de los hackers sin fines ilegales.
Este documento introduce el tema de los hackers y explica brevemente su origen en los primeros días de la informática. Menciona que los hackers construyeron la Internet, crearon Unix y contribuyeron a tecnologías como Usenet y la World Wide Web. También enfatiza la necesidad de aprender a programar para ejercer plenamente el oficio de hacker.
Este documento describe las herramientas de análisis de vulnerabilidades y sus funciones. Estas herramientas permiten realizar pruebas de seguridad en redes y sistemas para identificar fallos de seguridad y clasificar vulnerabilidades. El documento luego explica las funcionalidades comunes de estas herramientas como el control de puertos abiertos y servicios de red, y proporciona ejemplos populares como Nmap, Metasploit, Angry IP Scanner y Nessus.
Este documento trata sobre la defensa en profundidad contra el software malintencionado. Explica los tipos y características del malware, la nomenclatura utilizada para identificarlo, las técnicas comunes de las soluciones antivirus y sus limitaciones. También cubre la elección de soluciones antivirus y la defensa contra malware tanto en clientes como en entornos corporativos.
Este documento describe diferentes técnicas de defensa contra software malintencionado. Explica los tipos de malware como virus, gusanos y troyanos, y cómo se clasifican y nombran. También describe las técnicas comunes utilizadas por soluciones antivirus como detección por firma, heurística, emulación y monitoreo de comportamiento. El objetivo es proporcionar una defensa en profundidad contra malware tanto en clientes como en entornos corporativos.
Este documento describe las técnicas de defensa en profundidad contra el software malintencionado. Explica los tipos de malware como virus, gusanos y troyanos, la nomenclatura utilizada para identificarlos, las técnicas de detección de soluciones antivirus como detección por firma, heurística y emulación, y las limitaciones de los antivirus. También cubre la elección de soluciones antivirus y métodos de defensa contra malware en clientes y entornos corporativos.
Este documento presenta una sesión sobre defensa en profundidad contra software malintencionado. Explica los tipos y características de malware, la nomenclatura utilizada para identificarlos, las técnicas comunes de las soluciones antivirus y sus limitaciones. También cubre la elección de soluciones antivirus y la defensa contra malware tanto en clientes como en entornos corporativos.
Research about Malware for Linux. This presentation was made for the Guatemalan ExploitSec Security Conference November 2011. This presentation is based on the research "Seguridad (GNU) Linux: malware, vulnerrabilidades, protección y otros recursos" that got the second price at Latin American Level for the contest "AV Security" sponsored by ESET Latinoamerica. Enjoy!
Auditoría de Seguridad con Software LibreEmilio Casbas
El documento presenta varias herramientas de software libre para la auditoría de seguridad, como Nmap para escaneo de red, Wireshark para análisis de paquetes, extensiones de Firefox, Rkhunter/Lynis para detección de rootkits, Ratproxy y Wepawet para análisis de aplicaciones web. También introduce distribuciones Linux live CD/DVD para auditoría, como BackTrack, y resalta que los mayores peligros para la seguridad son los errores humanos.
El documento discute varias amenazas a la seguridad de los sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como virus, gusanos y caballos de Troya que pueden dañar sistemas. También menciona herramientas de seguridad que si bien ayudan a detectar vulnerabilidades, también pueden ser usadas por atacantes para explotarlas.
El documento discute varias amenazas a la seguridad de los sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como exploits, puertas traseras, bombas lógicas, virus, gusanos y caballos de Troya que pueden dañar los sistemas. También menciona la necesidad de herramientas de seguridad para detectar vulnerabilidades y mejorar la protección de los sistemas.
La seguridad informática implica proteger la privacidad y integridad de la información almacenada en sistemas. Existen diferentes tipos de software como libre o propietario, y versiones como alfa, beta o final. Realizar copias de seguridad es importante para proteger la información. Al usar Internet se recomienda tener antivirus actualizado y no abrir mensajes sospechosos. Los hackers buscan mejorar seguridad mientras que crackers la violan. Spyware, spam, cookies y virus pueden afectar sistemas, por lo que se deben tomar medidas de
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
Se mostrara como analizar malware altamente ofuscado con tecnicas avanzadas como es la implementacion de una maquina virtual para evitar mostrar el codigo real.
El objetivo es descifrar todos y cada uno de los componentes de este malware obteniendo el codigo original antes de pasar por su VM.
Para ello se ha creado distintas herramientas que facilitan esta tarea, veremos como fueron implementandose.
Por ultimo analizaremos el payload final y las tecnicas que utiliza para realizar sus implantes en distintos procesos del sistema, como es el uso de un sistema de archivos virtual (VFS), utilizado para ocultar los distintos componentes.
Un virus informático es un programa malicioso que se replica a sí mismo y se propaga infectando otros archivos y sistemas. Funciona insertando su código en programas legítimos para ser ejecutado de forma encubierta. Los virus pueden dañar datos, robar información y causar pérdidas a través de la pérdida de productividad y tiempo de reparación. Existen diferentes tipos de virus clasificados según su método de infección, como virus de archivos, de sector de arranque, de macro y más.
Backtrack 5R3 (ahora Kali Linux) es una distribución Linux diseñada para auditoría de seguridad que incluye numerosas herramientas de seguridad como Nmap, Wireshark, Aircrack-ng. WiFiSlax y Wifiway son distribuciones similares especializadas en auditoría inalámbrica. FOCA es una herramienta para extracción y análisis de metadatos de documentos públicos para fines de reconocimiento.
Este documento habla sobre virus informáticos, tipos de virus, antivirus y métodos de protección. Explica que los virus son programas maliciosos que infectan otros programas y dañan computadoras. Luego describe diferentes tipos de virus y antivirus, así como formas de prevenir infecciones como usar un antivirus actualizado, cortafuegos y tener cuidado con los sitios web visitados.
Universidad autonoma del estado de hidalgoAriiaDniiThaa
Este documento describe diferentes tipos de software de sistemas, incluyendo software de utilidad, antivirus y tipos de virus. Explica que el software de base controla y respalda otros software y categoriza al sistema operativo, GUI y utilidades como software de base. También enumera varios programas antivirus comerciales como McAfee, Sophos y Panda Software, y describe brevemente diferentes tipos de virus como caballos de Troya, gusanos, virus de macros y virus mutantes.
El documento describe varias técnicas para bypass UAC en Windows, incluyendo el uso de OphCrack y Sethc/magnify para obtener contraseñas de administrador, ataques MITM aprovechando autenticación Kerberos, y el uso de Metasploit y payloads de Meterpreter. También discute conceptos como vulnerabilidades 0-day, exploits, y proteger contra ataques como ARP spoofing.
Este documento introduce el tema de los hackers y explica brevemente su origen histórico. También recomienda instalar Linux para aprender sobre seguridad informática debido a que muchas herramientas fueron creadas originalmente para esa plataforma. Finalmente, advierte que para ejercer plenamente como hacker se requiere aprender a programar en lenguajes como C o Perl.
Este documento introduce el tema de los hackers y explica brevemente su origen en los primeros días de la informática. También menciona que los hackers crearon importantes tecnologías como Unix, el sistema operativo Linux, la World Wide Web y Usenet. Finalmente, define al hacker como parte de una cultura clandestina de programadores y expertos en redes que han contribuido significativamente al desarrollo de la tecnología.
Este documento proporciona una introducción al mundo del hacker, explicando conceptos clave como qué es un hacker, la filosofía y reglas de los hackers, y herramientas comunes como UNIX, redes, sniffers y exploits. El autor advierte que la información solo se proporciona con fines educativos y no se hace responsable del mal uso de la misma. Se enfatiza la necesidad de aprender a programar para dominar completamente el oficio del hacker.
Este documento presenta una introducción al mundo del hacker, explicando conceptos clave como qué es un hacker, la filosofía y reglas de los hackers, y herramientas comunes como UNIX, redes, protocolos TCP/IP, escaneadores de puertos y sniffers. El objetivo es proporcionar una guía didáctica para personas novatas que deseen aprender sobre seguridad informática y la mentalidad de los hackers sin fines ilegales.
Este documento introduce el tema de los hackers y explica brevemente su origen en los primeros días de la informática. Menciona que los hackers construyeron la Internet, crearon Unix y contribuyeron a tecnologías como Usenet y la World Wide Web. También enfatiza la necesidad de aprender a programar para ejercer plenamente el oficio de hacker.
Este documento describe las herramientas de análisis de vulnerabilidades y sus funciones. Estas herramientas permiten realizar pruebas de seguridad en redes y sistemas para identificar fallos de seguridad y clasificar vulnerabilidades. El documento luego explica las funcionalidades comunes de estas herramientas como el control de puertos abiertos y servicios de red, y proporciona ejemplos populares como Nmap, Metasploit, Angry IP Scanner y Nessus.
Este documento trata sobre la defensa en profundidad contra el software malintencionado. Explica los tipos y características del malware, la nomenclatura utilizada para identificarlo, las técnicas comunes de las soluciones antivirus y sus limitaciones. También cubre la elección de soluciones antivirus y la defensa contra malware tanto en clientes como en entornos corporativos.
Este documento describe diferentes técnicas de defensa contra software malintencionado. Explica los tipos de malware como virus, gusanos y troyanos, y cómo se clasifican y nombran. También describe las técnicas comunes utilizadas por soluciones antivirus como detección por firma, heurística, emulación y monitoreo de comportamiento. El objetivo es proporcionar una defensa en profundidad contra malware tanto en clientes como en entornos corporativos.
Este documento describe las técnicas de defensa en profundidad contra el software malintencionado. Explica los tipos de malware como virus, gusanos y troyanos, la nomenclatura utilizada para identificarlos, las técnicas de detección de soluciones antivirus como detección por firma, heurística y emulación, y las limitaciones de los antivirus. También cubre la elección de soluciones antivirus y métodos de defensa contra malware en clientes y entornos corporativos.
Este documento presenta una sesión sobre defensa en profundidad contra software malintencionado. Explica los tipos y características de malware, la nomenclatura utilizada para identificarlos, las técnicas comunes de las soluciones antivirus y sus limitaciones. También cubre la elección de soluciones antivirus y la defensa contra malware tanto en clientes como en entornos corporativos.
Research about Malware for Linux. This presentation was made for the Guatemalan ExploitSec Security Conference November 2011. This presentation is based on the research "Seguridad (GNU) Linux: malware, vulnerrabilidades, protección y otros recursos" that got the second price at Latin American Level for the contest "AV Security" sponsored by ESET Latinoamerica. Enjoy!
Auditoría de Seguridad con Software LibreEmilio Casbas
El documento presenta varias herramientas de software libre para la auditoría de seguridad, como Nmap para escaneo de red, Wireshark para análisis de paquetes, extensiones de Firefox, Rkhunter/Lynis para detección de rootkits, Ratproxy y Wepawet para análisis de aplicaciones web. También introduce distribuciones Linux live CD/DVD para auditoría, como BackTrack, y resalta que los mayores peligros para la seguridad son los errores humanos.
El documento discute varias amenazas a la seguridad de los sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como virus, gusanos y caballos de Troya que pueden dañar sistemas. También menciona herramientas de seguridad que si bien ayudan a detectar vulnerabilidades, también pueden ser usadas por atacantes para explotarlas.
El documento discute varias amenazas a la seguridad de los sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como exploits, puertas traseras, bombas lógicas, virus, gusanos y caballos de Troya que pueden dañar los sistemas. También menciona la necesidad de herramientas de seguridad para detectar vulnerabilidades y mejorar la protección de los sistemas.
El documento discute varias amenazas a la seguridad de los sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como exploits, puertas traseras, bombas lógicas, virus, gusanos y caballos de Troya que pueden dañar los sistemas. También menciona la necesidad de herramientas de seguridad para detectar vulnerabilidades y mejorar la protección de los sistemas.
El documento discute varias amenazas a la seguridad de sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como exploits, puertas traseras, bombas lógicas, virus, gusanos y caballos de Troya que pueden dañar sistemas. También menciona la importancia de herramientas de seguridad para detectar vulnerabilidades y mejorar la protección de sistemas.
El documento discute varias amenazas a la seguridad de sistemas informáticos, incluyendo errores en protocolos de comunicación, sistemas operativos y aplicaciones, así como software malicioso como exploits, puertas traseras, bombas lógicas, virus, gusanos y caballos de Troya que pueden dañar sistemas. También menciona la importancia de herramientas de seguridad para detectar vulnerabilidades y mejorar la protección de sistemas.
Depth analysis to denial of services attacksJuan Oliva
Este documento presenta una introducción a los ataques de denegación de servicio (DOS) y distribuidos (DDOS), incluyendo sus tipos, estadísticas, técnicas comunes como el uso de botnets, herramientas y contramedidas. El autor también discute brevemente nuevas formas de chantaje relacionadas con DDOS y si estos ataques podrían considerarse un arma en ciberguerra.
Este documento describe los virus informáticos, incluyendo sus objetivos, características y métodos de propagación. Los virus son programas maliciosos diseñados para dañar o interferir con el funcionamiento de computadoras. Se propagan al infectar otros archivos y tienen el potencial de causar daños a los datos o sistemas. El documento analiza diferentes tipos de virus y cómo afectan a sistemas operativos como Windows, Unix y otros.
Este documento discute la noción de libertad y cómo en realidad está limitada por factores como el sexo, clase social y privilegios desde el nacimiento. Señala que la mayoría de la población tiene deficiencias en su alimentación, educación y oportunidades laborales, mientras que la clase privilegiada obtiene una "bonanza" en todos los aspectos de la vida. Aunque existen leyes que prometen derechos para todos, en realidad favorecen a la élite y encasillan a la gente dentro de parámetros establecidos, limit
Método de la regla falsa (o metodo de la falsa posición)Tensor
Este documento describe el método de la regla falsa para encontrar las raíces de una función. Explica cómo establecer un intervalo inicial y calcular nuevas aproximaciones iterativamente hasta converger en una raíz. También muestra cómo implementar este método numéricamente usando Visual Basic para graficar las iteraciones y calcular las raíces de un polinomio de ejemplo.
Este documento describe el método de la bisección para encontrar raíces de una función. El método requiere dos valores iniciales en ambos lados de la raíz donde los valores funcionales tengan signos opuestos. A continuación, se muestra un ejemplo de aplicación del método de bisección para encontrar una raíz de la función x^3 + 2x^2 + 10x - 20 entre 0 y 4 a través de 13 iteraciones.
El documento describe los pasos para realizar una simulación del tráfico vehicular en Promodel utilizando una imagen de Google Maps que muestra las calles alrededor de un campus universitario. Se importa la imagen a Promodel, se marcan los semáforos y rutas, y se configuran los vehículos, tiempos de tránsito y paradas para simular el flujo vehicular durante 30 minutos.
Este documento presenta las fórmulas y conceptos básicos de la teoría de colas para sistemas con un solo canal y múltiples canales. Para sistemas con un solo canal, introduce las fórmulas para calcular la probabilidad de que el sistema esté vacío, el número promedio de unidades en la cola y en el sistema, los tiempos promedio de espera y en el sistema. Para sistemas con múltiples canales, extiende estas fórmulas para cuando hay k canales en paralelo.
Este documento presenta 5 problemas de programación en C++ sobre el uso de constantes simbólicas y macros. El objetivo es que los estudiantes aprendan a definir constantes con #define y const, y a crear macros para funciones como calcular el volumen de una esfera. Los problemas incluyen programas para calcular sumas, acceder a miembros de estructuras de datos, mostrar registros de empleados y seleccionar caracteres de una cadena.
Este documento presenta la práctica número 6 de la asignatura Fundamentos y Lógica de Programación. La práctica se enfoca en algoritmos de búsqueda como la búsqueda binaria. Incluye código C++ para la implementación de un juego espacial y una explicación de un algoritmo de búsqueda binaria. El objetivo es que los estudiantes aprendan y apliquen diferentes métodos de búsqueda.
El documento describe la herramienta Game Maker, la cual permite a usuarios crear sus propios videojuegos bidimensionales sin necesidad de conocimientos avanzados de programación. Game Maker fue creado en 1990 y ofrece diferentes versiones con características variables. Explica los pasos básicos para diseñar un juego en Game Maker como crear sprites, objetos, rooms y eventos.
Este documento presenta una práctica sobre el uso de punteros en C++. Incluye código de ejemplo de un juego espacial y varios programas que demuestran funciones básicas de punteros como almacenar y acceder a direcciones de memoria. También presenta conclusiones sobre el aprendizaje de punteros y enlaces a recursos bibliográficos adicionales sobre el tema.
El documento describe cómo crear y procesar archivos en C++. Explica que los archivos se utilizan para almacenar datos de forma permanente, mientras que las variables solo almacenan datos de forma temporal. Luego, presenta un ejemplo de programa que crea un archivo secuencial para almacenar registros de clientes con deudas, con el número de cuenta como clave de cada registro. El programa abre el archivo, comprueba si la apertura fue exitosa, y luego recopila datos de cliente e introduce cada registro en el archivo de forma secuencial.
Este documento describe cadenas y funciones de cadena en C++. Explica que las cadenas se almacenan como arrays de caracteres terminados en nulo y presenta conceptos como inicialización, declaración y asignación de cadenas. También resume funciones importantes para manipular cadenas en la biblioteca string.h como strcpy(), strcmp() y getline() y cómo pasar arrays y cadenas como parámetros en funciones.
El documento describe la simulación de un proceso de producción utilizando el software ProModel. Específicamente, se presenta un ejemplo de simulación de una prensa que procesa piezas que llegan cada 5 minutos de forma aleatoria y tarda 4 minutos en procesar cada pieza. Se explican los pasos para definir las localizaciones, entidades, frecuencia de llegadas y otros elementos necesarios para configurar el modelo en ProModel y simular el proceso durante 100 días.
1) El documento habla sobre ecuaciones diferenciales de segundo orden y cómo reducirlas a ecuaciones de primer orden. 2) Explica un método llamado reducción de orden que involucra sustituir una solución conocida de la ecuación de segundo orden para encontrar otra solución. 3) Presenta dos ejercicios como ejemplos de aplicar este método para resolver ecuaciones diferenciales de segundo orden.
El documento describe el método de Cauchy-Euler para resolver ecuaciones diferenciales y presenta el método de variación de parámetros como un enfoque alternativo más eficiente. Se explican tres casos para las raíces de la ecuación auxiliar de Cauchy-Euler y se proporcionan fórmulas para determinar las soluciones mediante variación de parámetros. Finalmente, se ilustra el método con dos ejemplos numéricos.
Coeficientes indeterminados enfoque de superposiciónTensor
Este documento describe el método de coeficientes indeterminados para resolver ecuaciones diferenciales lineales no homogéneas de primer y segundo orden con coeficientes constantes. Explica cómo encontrar una solución particular al igual que la solución general, la cual es la suma de la solución complementaria y la solución particular. También incluye ejemplos ilustrativos y dos problemas resueltos paso a paso usando este método.
Este documento presenta diferentes tipos de ecuaciones diferenciales, incluyendo la ecuación de Bernoulli, la ecuación de Ricatti y métodos para resolverlas. La ecuación de Bernoulli puede transformarse en una ecuación lineal mediante una sustitución, mientras que la ecuación de Ricatti puede resolverse encontrando primero una solución particular y luego realizando sustituciones para convertirla en una ecuación de Bernoulli. El documento también proporciona ejemplos resueltos de ambos tipos de ecuaciones.
Este documento presenta una guía para generar muestras aleatorias de distribuciones de probabilidad discretas y continuas usando el software Stat::Fit. Como ejemplo, se simula el tiempo de espera y ocioso de una fotocopiadora universitaria donde los tiempos de llegada son exponenciales y el número de copias por estudiante es uniforme. Se pide generar tres muestras de 40 clientes cada una y calcular los tiempos promedio de llegada, servicio y en el sistema, además del porcentaje de tiempo ocioso.
Este documento trata sobre ondas reflejadas y la profundidad de penetración. Explica las leyes de Snell para la incidencia oblicua y presenta varios problemas resueltos sobre ángulos de transmisión. También cubre temas como polarización perpendicular y paralela, y define el vector de Poynting para describir la dirección del flujo de energía en ondas planas.
Este documento presenta las ondas electromagnéticas. Describe las ecuaciones de Maxwell que unificaron los fenómenos eléctricos y magnéticos y predijeron la existencia de las ondas electromagnéticas. Explica que las ondas electromagnéticas consisten en campos eléctricos y magnéticos variables que se propagan a través del espacio a la velocidad de la luz. Finalmente, analiza el caso de ondas electromagnéticas planas monocromáticas que se propagan en una dirección.
El documento describe las ondas electromagnéticas y su propagación. Establece que un campo eléctrico variable produce un campo magnético variable y viceversa, generando ondas electromagnéticas capaces de propagarse. Estas ondas pueden viajar en medios con o sin fronteras, y su propagación depende de las propiedades del medio como la permitividad, permeabilidad y conductividad.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
2. Contenido
2
¿Por qué usar Linux (u otros basados en UNIX)?
Tipos de Malware
Similitudes y Diferencias con sistemas Windows
Motivadores para la creación de malware
Técnicas de Infección / Propagación
Demo(s)
Técnicas Anti Detección / Reversing / Debugging
Demo(s)
Técnicas de Detección / Eliminación
Demo(s)
Conclusión
3. ¿Por qué usar Linux (*NIX)?
3
Porque es “GRATIS”
PORQUE NO HAY VIRUS … DECÍAN
Porque es para expertos y hackers
Porque si…
4. ¿Por qué usar Linux (*NIX)?
4
http://www.dedoimedo.com/computers/linux-convert.html
6. ¿Por qué usar Linux (*NIX)?
6
http://www.dedoimedo.com/computers/linux-convert.html
7. Tipos de Malware en
Linux
7
Backdoors
Plataformas de SPAM (Correo no deseado)
Servidores de archivos (FTP, Torrents, etc.)
Botnets
Virus
Bombas de tiempo
Sniffers de información bancaria
Etc.
8. 8
Rootkits
Set de herramientas para esconder rastros de ataque y
mantener accesos futuros
Esconder archivos
Esconder procesos
Esconder conexiones de red
Usuarios escondidos
Y muchas otras capacidades
Tipos de Malware en
Linux
9. Motivadores para la
creación de malware
9
Mayormente financiera
Espionaje
Recientemente cuestiones geopolíticas entran en juego
(Stalking)
12. 12
Formato de archivo ejecutable
Windows: PE (Portable Executable)
Linux: ELF (Executable and Linking Format)
Muchos usuarios de Windows utilizan la cuenta de
Administrador
Permisos de archivos en Linux por default
Menor factor de exposición
Similitudes y
Diferencias con
sistemas Windows
13. Técnicas de Infección
/ Propagación
13
Existen virus / gusanos en diversos lenguajes de
programación como:
Perl
Bash scripts
Python
Etc.
Los más comunes y sofisticados son en el formato
de archivos ELF
14. Técnicas de Infección
/ Propagación
14
Executable and Linking Format
Formato de archivo mayormente utilizado en sistemas
tipo UNIX como Linux, BSD, Solaris, Irix, etc.
15. 15
Muchísimas técnicas de infección de binarios ELF
Mayormente infección en los binarios estáticamente
Ejemplo, inyección de un parásito en el segmento de
datos
.text
.data
.bss
Código malicioso:
x6ax0bx58x99x52
x66x68x2dx46x89
xe1x52x66x68x65
x73x68x74x61x62
x6cx68x6ex2fx69
x70x68x2fx73x62
x69x89xe3x52x51
x53x89xe1xcdx80
Técnicas de Infección
/ Propagación
18. 18
DEMO
INFECCIÓN ESTÁTICA
INYECCIÓN DE UN PARÁSITO EN EL SEGMENTO DE
DATOS
ELF_data_infector.c
http://www.brainoverflow.org/code/ELF_data_infector.c
Técnicas de Infección
/ Propagación
19. 19
En tiempo de ejecución
Uno de los últimos troyanos identificado para Linux con
capacidades de captura de información bancaria de los
formularios de exploradores. “Hand of Thief” Trojan
https://blog.avast.com/2013/08/27/linux-trojan-hand-of-thief-
ungloved/
https://blogs.rsa.com/thieves-reaching-for-linux-hand-of-thief-
trojan-targets-linux-inth3wild/
http://ostatic.com/blog/hand-of-a-thief-linux-malware-goes-for-the-
money
Técnicas de Infección
/ Propagación
20. 20
“Hand of Thief” Trojan
Técnicas de Infección
/ Propagación
21. 21
“Hand of Thief” Trojan
Es importarte mencionar que un usuario no se infecta
“automáticamente” al descargar este troyano (al igual que la
mayoría de malware en Linux)
El autor recomienda…
“Hand of Thief’s developer did not offer a recommended infection
method, other than sending the trojan via email and using some
social engineering to have the user launch the malware on their
machine.”
www.infosecurity-magazine.com/view/34349/hand-of-thief-trojan-has-no-claws/
Técnicas de Infección
/ Propagación
22. 22
Otro de los últimos detectado es
http://www.symantec.com/security_response/writeup.jsp?docid=2013-111815-1359-99
Técnicas de Infección
/ Propagación
23. 23
A diferencia de Windows, el malware en Linux no
se ejecuta y propaga tan fácilmente
Mayormente se requiere de la interacción del usuario
Ingeniería Social
Otros vectores de ataque
Cronjobs
Modificación de archivos de configuración
.bashrc
Etc.
Técnicas de Infección
/ Propagación
24. 24
Propagación a través de vulnerabilidades remotas
Exploits embedidos
Malas configuraciones
FTP / NFS / SMB con permisos de escritura para todos
Contraseñas por default en servicios de red
Técnicas de Infección
/ Propagación
25. 25
Error de capa 8 (PEBKAC)
Técnicas de Infección
/ Propagación
26. Detección
/ Reversing /
Debugging
26
Muchas técnicas conocidas
Detección del entorno
Dejar de funcionar si está corriendo bajo una Máquina Virtual
Detección de ejecución a través de debuggers:
http://xorl.wordpress.com/2009/01/01/quick-anti-debugging-trick-for-gdb/
ptrace(PTRACE_TRACEME, 0, 0, 0)
27. 27
Hasta más avanzadas como las presentadas por
aczid
Linux debugging & anti-debugging
Hack In The Random 2600
Netherlands
September 8, 2012
http://www.hackintherandom2600nldatabox.nl/archive/slides/2012/aczid.pdf
http://www.hackintherandom2600nldatabox.nl/archive/slides/2012/antidebuggin
g.tgz
Detección
/ Reversing /
Debugging
28. 28
DEMOS
APROVECHÁNDOSE DE FALLOS EN
DEBUGGERS PARA “MATARLOS”
http://blog.ioactive.com/2012/12/striking-back-gdb-and-ida-debuggers.html
gdb_elf_shield.c
http://www.exploit-db.com/exploits/23523/
Detección
/ Reversing /
Debugging
30. Técnicas de Detección
/ Eliminación
30
Presencia de elementos extraños y/o no
identificados
Procesos | Archivos | Conexiones | Puertos
nitr0us@linux:~$ netstat -ant | grep LISTEN
Cuentas de usuarios no identificados
‘h4ck3r::0:0::/:/bin/sh’ (/etc/passwd)
Elementos ocultos
Carpetas como “. “ o “.. “ o que inician con “.” no salen
con un listado normal $ls –l
31. 31
Ejecución periódica de herramientas de detección
chkrootkit
rkhunter
otras
Técnicas de Detección
/ Eliminación
33. 33
Ejecución periódica de integridad de archivos
Hashes
MD5
SHA-1
Etc.
Herramientas como
Tripwire ($)
AIDE (Advanced Intrusion Detection Environment)
Técnicas de Detección
/ Eliminación
34. 34
Antivirus
Detectan la existencia de código
malicioso
Heurística
Sandboxes
Sensores de Red
Reverse Engineering
Etc.
Técnicas de Detección
/ Eliminación
35. 35
Y se ve así…
Técnicas de Detección
/ Eliminación
36. 36
Antivirus
Mayormente detección basada en firmas de virus, por ejemplo,
una pequeña lista de malware conocido
http://en.wikipedia.org/wiki/Linux_malware
Técnicas de Detección
/ Eliminación
37. 37
Los engines analizadores no son suficientemente buenos
aún
Research de Tavis Ormandy vs Sophos Antivirus [SOPHAIL]
http://lock.cmpxchg8b.com/sophail.pdf
Técnicas de Detección
/ Eliminación
38. 38
Los engines analizadores no son suficientemente buenos
aún
En Febrero de 2013 analicé el engine de ELFs de ClamAV
En libclamav se encuentra elf.c, que es el engine analizador
Todas las variables son de tipo unsigned
Esto es bueno, sin embargo…
Técnicas de Detección
/ Eliminación
41. Conclusión
41
En Linux, SI hay virus y demás malware
Sus mecanismos de seguridad por default no lo
hacen tan vulnerable contra el malware
El porcentaje de usuarios es mucho menor que
Windows, así que el nivel de exposición también
es menor
Existen tendencias de atacar estaciones Linux de
usuarios finales para obtención de información
financiera y datos personales
El software anti-malware para Linux necesita
mejorar