En la ciudad de Bogotá hay cerca de 240.000 alcantarillas, sin embargo, al año se pierden más de
8.000, que son hurtadas para reciclar su estructura de hierro.
Entre las soluciones que se han propuesto, está la instalación de tapas de alcantarilla de
polietileno de alto impacto, lo cual podría tener un alto costo pero disminuiría los continuos robos
de tapas metálicas.
Tu misión será, construir un robot autónomo, que recorra la ciudad en busca de las alcantarillas
destapadas para instalarle las nuevas tapas.
¿Cuántas tapas de alcantarilla lograremos instalar?
Creacion Hardware por medio de herramientas de software librecampus party
Este taller esta dirigido a personas con o sin conocimientos en electrónica que
desean solucionar problemas simples con implementaciones propias de hardware por
medio de herrramientas de Software Libres.
Es necesario tener conceptos básicos de programación y manejo básico de consola
(DOS).
Los cambios acelerados que producen en la sociedad las Tecnologías de la Información y la Comunicación (TIC’s), a la vez que entrañan grandes retos, ofrecen un enorme potencial para transformar la educación. Ellas posibilitan realizar los cambios necesarios para ofrecer una educación actualizada y de calidad, generando con su utilización adecuada Ambientes de Aprendizaje enriquecidos (AAe).
En la ciudad de Bogotá hay cerca de 240.000 alcantarillas, sin embargo, al año se pierden más de
8.000, que son hurtadas para reciclar su estructura de hierro.
Entre las soluciones que se han propuesto, está la instalación de tapas de alcantarilla de
polietileno de alto impacto, lo cual podría tener un alto costo pero disminuiría los continuos robos
de tapas metálicas.
Tu misión será, construir un robot autónomo, que recorra la ciudad en busca de las alcantarillas
destapadas para instalarle las nuevas tapas.
¿Cuántas tapas de alcantarilla lograremos instalar?
Creacion Hardware por medio de herramientas de software librecampus party
Este taller esta dirigido a personas con o sin conocimientos en electrónica que
desean solucionar problemas simples con implementaciones propias de hardware por
medio de herrramientas de Software Libres.
Es necesario tener conceptos básicos de programación y manejo básico de consola
(DOS).
Los cambios acelerados que producen en la sociedad las Tecnologías de la Información y la Comunicación (TIC’s), a la vez que entrañan grandes retos, ofrecen un enorme potencial para transformar la educación. Ellas posibilitan realizar los cambios necesarios para ofrecer una educación actualizada y de calidad, generando con su utilización adecuada Ambientes de Aprendizaje enriquecidos (AAe).
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
NSE es una de las funcionalidades más potentes y flexibles de Nmap. Permite a los usuarios escribir scripts simples para automatizar una amplia variedad de tareas para redes. Estos scripts se ejecutan en paralelo con la velocidad y eficiencia conocida de Nmap. Los usuarios confían en el creciente y diverso conjunto de scripts distribuidos con Nmap, o también pueden escribir los propios para satisfacer necesidades específicas. En este webinar se expone; utilizando ejemplos y demostraciones prácticas; diversos scripts (NSE) factibles de ser utilizados para Hacking Web.
Open Web Application Security Project Top 10: OWASP con el fin de canalizar los esfuerzos en la seguridad de aplicaciones y APIs, llevó adelante un relevamiento global y colaborativo con los 10 riesgos de seguridad más críticos de la web, conocido como OWASP TOP 10.
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
CSRF, Todo lo que debes saber sobre Cross-site request forgery o falsificación de petición en sitios cruzados (A8 en OWASP TOP 10) - DragonJAR Security Conference 2014
Charla: CSRF: El Nuevo Target.
Mi presentacion en DragonJARCON.
Cross Site Request Forgery ( CSRF ) sigue siendo una amenaza significativa para las aplicaciones web y los datos del usuario, significativa si con un poco de ingenio la sabe llevar hasta sus últimas instancias; OSWAP la califica dentro del TOP10 de vulnerabilidades que más se encuentra en las aplicaciones web, esta presentación se busca dar a explicar el alto riesgo de esta vulnerabilidad, puesto que conlleva el uso de técnicas de phising y ataques sofisticados para lograr el objetivo.
Clasificando esta vulnerabilidad con 3 tipos distintos y demostrar que hasta los “gigantes” de la internet pueden tener este tipo de fallos.
En la presentación también están las medidas de protección del CSRF podría prevenirse en la en las aplicaciones web.
Las Aplicaciones Web actualmente son utilizadas en los más diversos ámbitos, desde realizar una búsqueda en Google, revisar una red social como Facebook, comprar en Internet, o ingresar hacia servicios en linea proporcionados por las organizaciones o empresas. Sencillamente es todo aquello fundamentalmente relacionado con el protocolo HTTP/S. Este Webinar expone ejemplos prácticos sobre como explotar las vulnerabilidades más comunes en aplicaciones web (SQLi, XSS, CSRF).
Los servicios web están comenzando a tener gran acogida como parte de implementaciones tipo BPM, aunque aún no se entienden del todo ya que no son tan "visibles" como las aplicaciones web tradicionales. Aprovechemos eso para atacarlo!
Similar a Owasp lnhg-2011-06-1 juan david parra (seg. y redes) (20)
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Owasp lnhg-2011-06-1 juan david parra (seg. y redes)
1. Aseguramiento de
aplicaciones web con ESAPI
Juan David Parra (nopbyte)– LNHG
nopbytelownoisehg.org
Twitter: @nopbyte
Blog: nopbyte.blogspot.com
http://www.lownoisehg.org/
2. ¿ QuéesLowNoise HG ?
•Grupo de Investigación (Hacking only)
•Creado en 1995
•Multidisciplinario (No sóloIngenieros)
•ObjetivoComún:
Seguridad vs. Inseguridad
• Sin Ánimo de Lucro
•RecursosPropios
• Sin Afiliación a Empresas/Entidades
4. ¿ Quiénesnopbyte ?
•Juan David Parra
•Afinidadesbásicas:
•Desarrollo de herramientas de hacking
•Detección de vulnerabilidades
•Desarrollo de shellcode
•Linux
•Windows Internals
5. DISCLAIMER
•Todo lo que se hable y se muestre en
estacharlaes el resultado de investigaciones
con fines educativos.
YO = Alguien más
•Tododescubrimientorealizado, ha sidoy
seráusado de forma legal, por LNHG.
•La audienciadebeasumirtodo lo se
expongahoy, como “falso” y “sin fundamento”
hastaque lo compruebepersonalmente.
• Juan David no es el autordirecto de ninguno
de los descubrimientosexpuestos, ni de
lasherramientasdemostradas, ni los conoce.
6. ¿ Qué vamos a ver hoy ?
•OWASP ¿Qué es?
•Algunas vulnerabilidades web
•Arquitectura de ESAPI
•Demostración de ataque a vulnerabilidades
•Demostración de eliminación de
vulnerabilidades
7. OWASP ¿Quées?
•Proyecto ABIERTO de aseguramiento de
aplicaciones web, porsussiglas en inglés (Open
Web Application Security Project)
•Existenproyectosdentro de OWASP como:
•ESAPI
•AntiSammy
•WebScarab
•OWASP top 10
9. Ilustración XSS (OWASP Top 10 2010)
1 Atacanteingresa la trampa
Application with
stored XSS
Atacanteinserta script vulnerability
malicioso en la página
y lo guarda en el
sistema
Communication
Bus. Functions
Administration
E-Commerce
Transactions
Knowledge
Accounts
Finance
Mgmt
2 Victim views page – sees attacker profile
Custom Code
El script insertadopor
el atacantecorre en el
explorador de la
victima con acceso al
DOM y a suscookies
3 El script envíasilenciosamente la cookie del usuario al
atacante
10. CSRF ilustrado OWASP( top 10 2010)
El atacantecolocaunatrampa en supágina web o via email.
1
Application with
El CSRF vulnerability
códigomaliciosocont
iene un tag <img>
Communication
Bus. Functions
Administration
Transactions
E-Commerce
Knowledge
contra el sitio
Accounts
Finance
Mgmt
vulnerable
La victimaabre el email o la página
2 web del atacantemientras se encuentra
Logeado en el sistema Custom Code
3
El sitio vulnerable ve
El tag <img>ejecuta un la
request http GET accióncomolegítima
(incluyendolascredemc (con lascredenciales
iales del usuario en el de la victima ) y
sitio vulnerable) ejecuta la acción.
11. Falta de restricción de Acceso a URL
(OWASP top 10 2010)
• El atacantepuedeverque la
https://www.onlinebank.com/user/getAccounts URL indicasurol
/usuario/buscarCuentas
• Modifica la urlparaacceder
a:
/admin/buscarCuentas
• El
atacantetieneaccesomásinf
ormación de la quedebería.
12. Inyección de código (SQL)
•¿Quépodríatener de malohaceresto?
consulta = “SELECT FROM usuarios
where cuenta = „ ” +cuenta + “ ‟ ”;
ejecutarSQL(consulta);
13. Inyección de código (SQL)
•Y si el usuarioescribecomocuenta:
pepito‟; DROP TABLE usuario;--
Entonces el progarmava a ejecutar:
• SELECT FROM usuarios where cuenta = ‘ pepito ’; DROP
TABLE usuario; -- ’
Ouch!!
15. ¿Cómosolucionarestosinconvenientes?
•Debemosverificarpara la
tecnologíaqueestemosusandolasgarantíasofreci
daspor el ambiente de desarrollo (Hibernate
evitaSQLiporejemplo).
•Los puntosque no se
encuentrencubiertosporestosmediosdeben ser
aseguradosusandolibreríasexternas.
•ESAPI esusado en la
actualidadporempresascomo American
Express, Foundstone(McAfee), U.S Navy.
16. Integración de ESAPI
•Contienecódigoreutilizable.
•Define un conjunto de interfaces que DEBEN
ser implementadaspara la integración de la
librería.
•La definición de estas interfaces promueven el
uso de buenasprácticas en cuanto a
desarrolloseguro.
17. Arqutectura de ESAPI
•Accesounificado a los recursos.
•Interfaces:
•Authenticator
•HttpUtilities
•Encoder
•Cryptography
•AccessReferenceMap
•Entre otras…