Hacking a 1 clic de distancia, muestra fallos de seguridad de configuración que permite que motores de búsqueda como Google o Bing puedan indexar información sensible.
Exfiltration of information in a known social network and the possible real threat.
Through public knowledge of an error and unrecognized from a social network, which has a frequency of 6000 publications per second, we will identify the threat by analyzing the anatomy of the code to inject the information to be exfiltrated into the metadata. Demonstration of the exploitation of the aforementioned error through the resolution of a CTF challenge that will also combine other methods of concealment and calls to second objects.
We will propose an easy and possible solution to the problem.
And finally raising awareness about the real threat that the possible exfiltration of information in such important social networks can represent and the ease with which the code that can be used inappropriately diffuses, eg: communication of organized criminal networks, distribution of malware, etc…
Source and writeup CTF challenge https://github.com/hackers4f/hackers4fun-writeups/tree/master/challenges/Stego/Reto_H4F_17_L0aD1ng_2019
"Google hacking: Un conducto de Intrusion" del Ing. Helmer Mendoza, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Hacking a 1 clic de distancia, muestra fallos de seguridad de configuración que permite que motores de búsqueda como Google o Bing puedan indexar información sensible.
Exfiltration of information in a known social network and the possible real threat.
Through public knowledge of an error and unrecognized from a social network, which has a frequency of 6000 publications per second, we will identify the threat by analyzing the anatomy of the code to inject the information to be exfiltrated into the metadata. Demonstration of the exploitation of the aforementioned error through the resolution of a CTF challenge that will also combine other methods of concealment and calls to second objects.
We will propose an easy and possible solution to the problem.
And finally raising awareness about the real threat that the possible exfiltration of information in such important social networks can represent and the ease with which the code that can be used inappropriately diffuses, eg: communication of organized criminal networks, distribution of malware, etc…
Source and writeup CTF challenge https://github.com/hackers4f/hackers4fun-writeups/tree/master/challenges/Stego/Reto_H4F_17_L0aD1ng_2019
"Google hacking: Un conducto de Intrusion" del Ing. Helmer Mendoza, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
Las amenazas en Internet están más latentes que nunca. Hoy en día la materialización de una amenaza en la vida de los usuarios y las empresas pueden provocar una gran destrucción, pero, ¿Es sencillo? La publicación de vulnerabilidades y de técnicas de pentesting provocan que cualquier usuario puedan aprovecharlas para integrarlas en un nuevo malware.
En la charla se detallará cómo de fácil es modular, por un bad boy, un malware a través de vulnerabilidades y técnicas publicadas en el último año. La técnica Fileless & Fileless2 para hacer bypass UAC o crear persistencia en Windows sin crear un archivo en disco ya ha sido utilizada en campañas de malware. La vulnerabilidad Eternalblue ha sido aprovechada para propagar malware a través del protocolo SMB. La lacra del ransomware sigue siendo utilizada para obtener un beneficio directo y, hoy en día, cualquier usuario puede modularizar las partes y hacer un malware más potente, ¿Estamos preparados para luchar contra esto? Detallaremos de forma técnica y práctica los conceptos comentados anteriormente.
Por último, hablaremos de la transición de la sociedad. La nueva sociedad que viene debe estar preparada para entender y luchar contra las nuevas amenazas cibernéticas. Los casos de la Botnet Mirai o del Ransomware Petya son claros ejemplos de que la sociedad debe entender y asimilar un nuevo rol. ¿Estás en la nueva sociedad?
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
Este webinar expone detalladamente, el procedimiento de como utilizando la distribución orientada a realizar pruebas de penetración y auditorías de seguridad,de nombre Kali Linux; y puntualmente una de las herramientas más poderosas para realizar auditorías de seguridad, la cual posibilita crear y ejecutar exploits de nombre Metasploit Framework; es factible crear un archivo infectado para tomar control remoto de un servidor.
¿Se puede enseñar a ser hacker? Te contamos como hacemos nosotros para difundir la cultura hacker entre estudiantes y egresados de carreras de informática.
X Videoconferencia
"Investigando en Red"
邏 Disertante: Ing. Oriol Borrás Gené (España)
Fecha: MAÑANA, Sábado 15 de julio, 8:30 hs (hora de Paraguay)
6:30 hs Guatemala, Honduras, Costa Rica, El Salvador
7:30 hs Colombia, Perú, Ecuador, Panamá, México (Ciudad de México)
8:30 hs Paraguay, Bolivia, Chile, Venezuela
9:30 hs Argentina, Brasil, Uruguay
Plataforma: Youtube enlazado a hangouts a través del canal CPEDEC.
➡ Link de la videoconferencia:
https://www.youtube.com/watch?v=cKAcv4q0qhA
La ingeniería social es una técnica para manipular, la cual explota la confianza del ser humano. Los ciberatacantes lo utilizan para los usuarios expongan datos, diseminen malware, o proporcionen acceso hacia sistemas. Los ataques pueden ser en en linea, en persona, o mediante otro tipo de interacciones. Los engaños se construyen sobre como las personas piensan y actúan. En este Webinar Gratuito se expondrán ejemplos prácticos para este tipo de ataques.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Madrid GUG - Cómo hacer que te aprueben un plugin de grails en dos horas... y...Iván López Martín
Cuando solicitas la aprobación de un plugin de Grails para la publicación en los repos oficiales, suele ocurrir que Burt Bekwith lo revisa. El resultado de la revisión es un fork con un montón de cambios.
Esta charla va de cómo conseguir que te aprueben la publicación del plugin en dos horas y sin el fork de Burt.
El video de la charla está disponible en: http://www.youtube.com/watch?v=_VWmim3Fk1Q
Una introducción al Hacking Ético, el cual consiste en un ataque controlado a los sistemas informáticos y/o de comunicaciones de una empresa u organización empleando los mismos medios que un usuario malicioso. Se llama “Hacking Ético” debido a que las técnicas, pensamientos y metodologías usadas son similares a las empleadas por los hackers, pero el único objetivo es comprobar el estado real y actual de la seguridad. No confundir con auditorias donde se usan herramientas preparadas para “testear” la vulnerabilidad de los servicios del cliente y reportar el error. Como Hacker Ético, lo primero que debes aprender es a pensar como un hacker malicioso, con mucha creatividad y a no dar nada por supuesto. Durante el workshop abordaremos ciertas teorías y herramientas y si es posible, también vulnerabilidades ya conocidas, para que la gente se inicie.
Miércoles 6 de noviembre de 2013 desde las 18:00 hasta las 19:30 (GMT+01:00 España (Madrid))
Barcelona, España | Makers of Barcelona
Conferencia titulada Teletrabajo. La forma de emeplo del siglo 21, en las jornadas de ingeniería de la Universidad de Caldas, Manizales Septiembre de 2017
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
Las amenazas en Internet están más latentes que nunca. Hoy en día la materialización de una amenaza en la vida de los usuarios y las empresas pueden provocar una gran destrucción, pero, ¿Es sencillo? La publicación de vulnerabilidades y de técnicas de pentesting provocan que cualquier usuario puedan aprovecharlas para integrarlas en un nuevo malware.
En la charla se detallará cómo de fácil es modular, por un bad boy, un malware a través de vulnerabilidades y técnicas publicadas en el último año. La técnica Fileless & Fileless2 para hacer bypass UAC o crear persistencia en Windows sin crear un archivo en disco ya ha sido utilizada en campañas de malware. La vulnerabilidad Eternalblue ha sido aprovechada para propagar malware a través del protocolo SMB. La lacra del ransomware sigue siendo utilizada para obtener un beneficio directo y, hoy en día, cualquier usuario puede modularizar las partes y hacer un malware más potente, ¿Estamos preparados para luchar contra esto? Detallaremos de forma técnica y práctica los conceptos comentados anteriormente.
Por último, hablaremos de la transición de la sociedad. La nueva sociedad que viene debe estar preparada para entender y luchar contra las nuevas amenazas cibernéticas. Los casos de la Botnet Mirai o del Ransomware Petya son claros ejemplos de que la sociedad debe entender y asimilar un nuevo rol. ¿Estás en la nueva sociedad?
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
Este webinar expone detalladamente, el procedimiento de como utilizando la distribución orientada a realizar pruebas de penetración y auditorías de seguridad,de nombre Kali Linux; y puntualmente una de las herramientas más poderosas para realizar auditorías de seguridad, la cual posibilita crear y ejecutar exploits de nombre Metasploit Framework; es factible crear un archivo infectado para tomar control remoto de un servidor.
¿Se puede enseñar a ser hacker? Te contamos como hacemos nosotros para difundir la cultura hacker entre estudiantes y egresados de carreras de informática.
X Videoconferencia
"Investigando en Red"
邏 Disertante: Ing. Oriol Borrás Gené (España)
Fecha: MAÑANA, Sábado 15 de julio, 8:30 hs (hora de Paraguay)
6:30 hs Guatemala, Honduras, Costa Rica, El Salvador
7:30 hs Colombia, Perú, Ecuador, Panamá, México (Ciudad de México)
8:30 hs Paraguay, Bolivia, Chile, Venezuela
9:30 hs Argentina, Brasil, Uruguay
Plataforma: Youtube enlazado a hangouts a través del canal CPEDEC.
➡ Link de la videoconferencia:
https://www.youtube.com/watch?v=cKAcv4q0qhA
La ingeniería social es una técnica para manipular, la cual explota la confianza del ser humano. Los ciberatacantes lo utilizan para los usuarios expongan datos, diseminen malware, o proporcionen acceso hacia sistemas. Los ataques pueden ser en en linea, en persona, o mediante otro tipo de interacciones. Los engaños se construyen sobre como las personas piensan y actúan. En este Webinar Gratuito se expondrán ejemplos prácticos para este tipo de ataques.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Madrid GUG - Cómo hacer que te aprueben un plugin de grails en dos horas... y...Iván López Martín
Cuando solicitas la aprobación de un plugin de Grails para la publicación en los repos oficiales, suele ocurrir que Burt Bekwith lo revisa. El resultado de la revisión es un fork con un montón de cambios.
Esta charla va de cómo conseguir que te aprueben la publicación del plugin en dos horas y sin el fork de Burt.
El video de la charla está disponible en: http://www.youtube.com/watch?v=_VWmim3Fk1Q
Una introducción al Hacking Ético, el cual consiste en un ataque controlado a los sistemas informáticos y/o de comunicaciones de una empresa u organización empleando los mismos medios que un usuario malicioso. Se llama “Hacking Ético” debido a que las técnicas, pensamientos y metodologías usadas son similares a las empleadas por los hackers, pero el único objetivo es comprobar el estado real y actual de la seguridad. No confundir con auditorias donde se usan herramientas preparadas para “testear” la vulnerabilidad de los servicios del cliente y reportar el error. Como Hacker Ético, lo primero que debes aprender es a pensar como un hacker malicioso, con mucha creatividad y a no dar nada por supuesto. Durante el workshop abordaremos ciertas teorías y herramientas y si es posible, también vulnerabilidades ya conocidas, para que la gente se inicie.
Miércoles 6 de noviembre de 2013 desde las 18:00 hasta las 19:30 (GMT+01:00 España (Madrid))
Barcelona, España | Makers of Barcelona
Conferencia titulada Teletrabajo. La forma de emeplo del siglo 21, en las jornadas de ingeniería de la Universidad de Caldas, Manizales Septiembre de 2017
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
3. Ethical Hacker, Product Security, ex-colaborador de bugcrowd y HackerOne, core
member de bullgit, programador, cazador de recompensas de vulnerabilidades,
certificado y reconocido por casi todas las grandes empresas de Internet.
(Hall of Fame Rockstar - Hacking Things)
Github: https://github.com/jofpin
Linkedin: https://www.linkedin.com/in/jofpin
4. Harvard University - Microsoft - Mozilla - Dropbox(2 Times) -
Paypal - Yahoo - Twitter(2013-2014) - MEGA - Mailchimp -
Wordpress - Bugcrowd - Basecamp - Bugsheet - Viadeo -
Bugherd - Getpocket - Sproutsocial - Magix - Activecampaign -
CommandoIO - SegmentIO - CodepenIO - Sifterapp - Rjmetrics
- Vzaar - Formassembly - Postmarkapp - Activeprospect -
Besnappy - Compilr - Yesware - Helpscout - Shaukk -
Appcelerator - Apptentive - Wizehive - Slides - Inflectra -
Houzz - DatoCapital entre otras organizaciones.
Reconocimientos y
salones de la fama