Presentación de FOCA 2.0 y MetaShield Protector impartida por Chema Alonso y Alejandro Martín Bailón, de Informática64, en el Asegúr@IT 7 que tuvo lugar en Barcelona el 24 de Marzo de 2010.
Sesión de Forefront Unified Access Gateway UAG 2010 impartida por Chema Alonso y Alejandro Martín Bailón, de Informática64 [http://www.informatica64.com] durante el evento Asegúr@IT 7 que tuvo lugar en Barcelona, el día 24 de Marzo de 2010.
Codemotion 2013: Feliz 15 aniversario, SQL InjectionChema Alonso
Charla de Chema Alonso sobre la historia y evolución de las técnicas de SQL Injection en el evento Codemotion ES del año 2013 que tuvo lugar en la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataChema Alonso
Charla de 20 minutos sobre cómo los entornos de Big Data pueden utilizar detalles de huellas digitales de las conexiones para poder seguir los usuarios más allá de los entornos en los que está identificado con su usuario.
Conferencia impartida en el Asegúr@IT Camp 2, en el año 2010, por Chema Alonso sobre cómo se pueden indexar XSS Reflejados para convertirlos en XSS Google Persistentes. El vídeo de la conferencia está en la siguiente URL: https://www.youtube.com/watch?v=0KYnnITHLNU
Presentación realizada el 3 de Julio en la que se presentaron los plugins de Latch para OS X, Latch para Windows [Personal/Enterprise] Edition y Latch para Linux. Los plugins están disponibles en: https://latch.elevenpaths.com/www/plugins_sdks.html
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaChema Alonso
Diapositivas de la conferencia impartida en el X Fórum AUSAPE 2014 en Zaragoza, durante el mes de Junio de 2014. El vídeo de la sesión está disponible en el siguiente enlace: https://www.youtube.com/watch?v=jTdmPC9Bpk0
Presentación impartida por Chema Alonso en las Universidades de Málaga, Almería, UEM y la Semana de la Informática de Valencia. https://latch.elevenpaths.com
Charla impartida en el Asegur@IT Camp 2 en el año 2010 por Chema Alonso. El vídeo de la presentación está en https://www.youtube.com/watch?v=0KYnnITHLNU y la presentación está basada en el artículo de "Buscadores como armas de destrucción masivas" http://www.elladodelmal.com/2010/03/buscadores-como-arma-de-destruccion.html
Charla impartida por Chema Alonso en el congreso Internet 3.0 el 24 de Abril de 2015 en Alicante sobre cómo la gente que cree en las soluciones mágicas y gratuitas acaba siendo estafada o víctima de fraude. Todas las partes de la presentación llevan sus enlaces a los artículos correspondientes para ampliar información.
RootedCON 2014: Playing and Hacking with Digital LatchesChema Alonso
Talk about Latch (https://latch.elevenpaths.com) delivered by Chema Alonso in RootedCON 2014. Charla sobre Latch (https://latch.elevenpaths.com) y los distintos escenarios de uso de la tecnología realizada durante la RootedCON 2014
¿Alguna vez has perdido tu memoria USB (pendrive)?
Perder una memoria USB significa exponer sus datos confidenciales al resto de mundo. Solo si los datos están cifrados, nadie podría ver o publicar su información confidencial ...
¿Y si el pendrive USB contenía información personal sensible, secretos corporativos, planos, documentos, o peor aún, sus números de cuenta bancarios y contraseñas?
Disponible hasta 64 Gb, SafeStick proporciona un cifrado 100 % hardware de toda su información. Simplemente conéctelo a cualquier ordenador y elija una contraseña para empezar a trabajar. No requiere ningún software. SafeStick también cuenta con gestión para empresas, total integración con Active Directory, bloqueo de unidades perdidas, recuperación de contraseñas, backup, usuarios de confianza, y mucho más ...
SafeStick también bloquea virus, malware y gusanos - y expresamente bloquea el gusano Conficker.
Presentación de FOCA 2.0 y MetaShield Protector impartida por Chema Alonso y Alejandro Martín Bailón, de Informática64, en el Asegúr@IT 7 que tuvo lugar en Barcelona el 24 de Marzo de 2010.
Sesión de Forefront Unified Access Gateway UAG 2010 impartida por Chema Alonso y Alejandro Martín Bailón, de Informática64 [http://www.informatica64.com] durante el evento Asegúr@IT 7 que tuvo lugar en Barcelona, el día 24 de Marzo de 2010.
Codemotion 2013: Feliz 15 aniversario, SQL InjectionChema Alonso
Charla de Chema Alonso sobre la historia y evolución de las técnicas de SQL Injection en el evento Codemotion ES del año 2013 que tuvo lugar en la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataChema Alonso
Charla de 20 minutos sobre cómo los entornos de Big Data pueden utilizar detalles de huellas digitales de las conexiones para poder seguir los usuarios más allá de los entornos en los que está identificado con su usuario.
Conferencia impartida en el Asegúr@IT Camp 2, en el año 2010, por Chema Alonso sobre cómo se pueden indexar XSS Reflejados para convertirlos en XSS Google Persistentes. El vídeo de la conferencia está en la siguiente URL: https://www.youtube.com/watch?v=0KYnnITHLNU
Presentación realizada el 3 de Julio en la que se presentaron los plugins de Latch para OS X, Latch para Windows [Personal/Enterprise] Edition y Latch para Linux. Los plugins están disponibles en: https://latch.elevenpaths.com/www/plugins_sdks.html
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaChema Alonso
Diapositivas de la conferencia impartida en el X Fórum AUSAPE 2014 en Zaragoza, durante el mes de Junio de 2014. El vídeo de la sesión está disponible en el siguiente enlace: https://www.youtube.com/watch?v=jTdmPC9Bpk0
Presentación impartida por Chema Alonso en las Universidades de Málaga, Almería, UEM y la Semana de la Informática de Valencia. https://latch.elevenpaths.com
Charla impartida en el Asegur@IT Camp 2 en el año 2010 por Chema Alonso. El vídeo de la presentación está en https://www.youtube.com/watch?v=0KYnnITHLNU y la presentación está basada en el artículo de "Buscadores como armas de destrucción masivas" http://www.elladodelmal.com/2010/03/buscadores-como-arma-de-destruccion.html
Charla impartida por Chema Alonso en el congreso Internet 3.0 el 24 de Abril de 2015 en Alicante sobre cómo la gente que cree en las soluciones mágicas y gratuitas acaba siendo estafada o víctima de fraude. Todas las partes de la presentación llevan sus enlaces a los artículos correspondientes para ampliar información.
RootedCON 2014: Playing and Hacking with Digital LatchesChema Alonso
Talk about Latch (https://latch.elevenpaths.com) delivered by Chema Alonso in RootedCON 2014. Charla sobre Latch (https://latch.elevenpaths.com) y los distintos escenarios de uso de la tecnología realizada durante la RootedCON 2014
¿Alguna vez has perdido tu memoria USB (pendrive)?
Perder una memoria USB significa exponer sus datos confidenciales al resto de mundo. Solo si los datos están cifrados, nadie podría ver o publicar su información confidencial ...
¿Y si el pendrive USB contenía información personal sensible, secretos corporativos, planos, documentos, o peor aún, sus números de cuenta bancarios y contraseñas?
Disponible hasta 64 Gb, SafeStick proporciona un cifrado 100 % hardware de toda su información. Simplemente conéctelo a cualquier ordenador y elija una contraseña para empezar a trabajar. No requiere ningún software. SafeStick también cuenta con gestión para empresas, total integración con Active Directory, bloqueo de unidades perdidas, recuperación de contraseñas, backup, usuarios de confianza, y mucho más ...
SafeStick también bloquea virus, malware y gusanos - y expresamente bloquea el gusano Conficker.
G-OTP - Generador de clave perecedera gráficamauromaulinir
Graphical One Time Password System, Nuevo concepto en validación independiente y segura que combate efectivamente los intentos de usurpación de identidad digital. Sistema Gráfico de Clave Temporal de un solo uso desde su dispositivo móvil.
La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.
Configurar y utilizar Latch en MagentoChema Alonso
Tutorial realizado por Joc sobre cómo instalar y configurar Latch en el framework Magento. El plugin puede descargarse desde https://github.com/jochhop/magento-latch y tienes un vídeo descriptivo de su uso en http://www.elladodelmal.com/2015/10/configurar-y-utilizar-latch-en-magento.html
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
Diapositivas de la presentación impartida por Chema Alonso durante el congreso CELAES 2015 el 15 de Octubre en Panamá. En ella se habla de cómo en Eleven Paths y Telefónica se utilizan las tecnologías Tacyt, Sinfonier y Faast para luchar contra el e-crime.
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
Technicall report created by Gartner analyst in which they explore Telefonica & Eleven Paths technologies to provide Authentication & Authorization as a Service. In it they analyse Mobile Connect, Latch, SealSign and SmartID
CritoReto 4: Buscando una aguja en un pajarChema Alonso
Los últimos meses la contrainteligencia británica ha avanzado a pasos agigantados en la localización de agentes rusos activos en suelo inglés. Los avances en criptoanálisis, del ahora ascendido Capitán Torregrosa, han permitido localizar el punto central de trabajo de los agentes rusos. Después de días vigilando “Royal China Club”, no se observa ningún movimiento, da la sensación que no es un lugar de encuentro habitual, aunque según las informaciones recopiladas los datos más sensibles de los operativos rusos se encuentran en esa localización. Por este motivo, se decide entrar en el club y copiar toda la información para analizarla. Entre las cosas más curiosas encontradas, se observa un póster en la pared con una imagen algo rara y una especie de crucigrama, así como un texto impreso en una mesa. Ningún aparato electrónico excepcional ni nada aparentemente cifrado. ¿Podrá la inteligencia británica dar por fin con los agentes rusos? El tiempo corre en su contra…
Talk delivered by Chema Alonso at RootedCON Satellite (Saturday 12th of September 2015) about how to do hacking & pentesting using dorks over Tacyt, a Big Data of Android Apps
Pentesting con PowerShell: Libro de 0xWordChema Alonso
Índice del libro "Pentesting con PowerShell" de 0xWord.com. Tienes más información y puedes adquirirlo en la siguiente URL: http://0xword.com/es/libros/69-pentesting-con-powershell.html
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
Artículo de Windows Técnico que muestra cómo recuperar dispositivos de sonido en Windows Vista y Windows 7 cuando estos desaparecen. Más información en http://www.elladodelmal.com
Conferencia impartida por Chema Alonso en el Primer Congreso Europeo de Ingenieros Informático realizado en Madrid el 20 de Abril de 2015 dentro de las actividades de la Semana de la Informática 2015. El vídeo de la conferencia está en la siguiente URL: https://www.youtube.com/watch?v=m6WPZmx7WoI
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
Cuarta Edición del Curso Online de Especialización en Seguridad
Informática para la Ciberdefensa
Del 4 de mayo al 4 de junio de 2015
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del Estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
Informe con los resultados de la fase II del proceso de auditoría del software de cifrado de TrueCrypt que buscaba bugs y posibles puertas traseras en el código.
La mayoría de la gente tiene una buena concepción del hardware de Apple. En este artículo, José Antonio Rodriguez García intenta desmontar algunos mitos.
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
Artículo de cómo fortifica Linux (Ubuntu) con Latch: El cerrojo digital. El paper ha sido escrito por Bilal Jebari http://www.bilaljebari.tk/index.php/es/blog/5-latch-en-ubuntu
Índice de contenidos del libro "Hacking con Python" escrito por Daniel Echevarri y publicado por 0xWord. Más información en: http://0xword.com/es/libros/67-hacking-con-python.html
Talk delivered by Chema Alonso in CyberCamp ES 2014 about Shuabang Botnet discoverd by Eleven Paths. http://www.slideshare.net/elevenpaths/shuabang-with-new-techniques-in-google-play
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
Charla dada por Chema Alonso en Five Talks sobre cómo funciona la seguridad de iPhone. Más información y detalles en el libro Hacking iOS {iPhone & iPad} http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
Talk delivered by Chema Alonso in Codemotion 2014 ES {Madrid}. It is about passwords, second factor authentication and Second Factor Authorization using Latch... with a Breaking Bad touch.
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Chema Alonso
Traducción de la tesis de Sam DeFabbia-Kane en el año 2011. Una tesis entregada a la facultad de la Universidad Wesleyana como cumplimiento parcial de los requerimientos para el Diploma de Bachiller de Artes con Honores Departamentales en Ciencias de la Computación
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Portátiles A Prueba De Robos
1. Gira Up ToSecure 2010Portátiles a prueba de robos Rames Sarwat SMARTACCESS www.smartaccess.es
2. ¿ SmartAccess? Empresa española que desarrolla soluciones empresariales que evitan el Acceso no autorizado a los Sistemas de Información y la Suplantación de la Identidad. www.smartaccess.es
11. Un caso real… Dos estudiantes del MIT compraron por Internet, en eBay, 150 discos duros de segunda mano. Aplicando técnicas y herramientas de análisis forense pudieron recuperar información crítica de la mayoría de ellos. Datos personales, cuentas corrientes, datos financieros, datos médicos, etc…
12. Proteger nuestra información ¿Como proteger nuestra información cuando esta traspasa constantemente los límites físicos de nuestra empresa u organismo?
13. Estrategia de protección propuesta Similar a cuando utilizamos una Caja Fuerte Colocamos los objetos valiosos dentro de un contenedor seguro. CIFRADO Establecemos un mecanismos de acceso seguro AUTENTICACIÓN FUERTE
14. BL + BTG + (WBF or CNG) = Info Segura2 La Formula
15. Tecnologías en Windows Vista/7 BL = BitLocker Cifrado completo de discos y particiones Disponible sólo en versiones Ultímate y Enterprise BTG = BitLocker ToGo(Nuevo) Cifrado de discos externos extraíbles Disponible sólo en versiones Ultímate y Enterprise WBF = Windows Biometric Framework (Nuevo) Soporte de biometría integrada en el S.O. Disponible en todas las versiones CNG = CryptographyAPI: NextGeneration Arquitectura de smart cards y criptografía Disponible en todas las versiones EFS = Encrypting File System Cifrado de carpetas y ficheros Disponible en todas las versiones
16. El cifradoBitLocker utiliza el algoritmo AES para cifrar los sectores de un disco o partición¿Dónde guardo la clave?¿puedo recuperar la información si pierdo la clave?
17. BitLocker y BitLocker ToGo Cifrar la información BitLocker(BL) Discos y particiones en nuestro equipo Asegurar la integridad del arranque Disponible en Windows Vista, Windows 7 y Windows Server 2008 BitLocker ToGo (BTG) Cifrar los dispositivos extraíbles (discos USB) que contienen la información. Disponible en Windows 7 y Windows Server 2008 R2 Se puede utilizar en versiones anteriores en modo lectura
18. Cifrar discos y particiones AES es un algoritmo de cifrado simétrico que requiere disponer de una clave de cifrado. Para cifrar una partición o disco secundario, almacenará la clave de forma segura en la partición o disco del sistema operativo. Para cifrar la partición o disco del sistema operativo, debemos disponer de: Hardware externo para almacenar clave (chip TPM o disco USB) Una partición de arranque (100 Mb)
19. El chip TPM(Trusted Platform Module) NO TODOS LOS EQUIPOS DISPONEN DE CHIP TPM Se incorpora en portátiles desde el año 2006 Chip de almacenamiento seguro de pares de claves y credenciales PKI Incluido en la placa base e integrado con el arranque del equipo y el sistema operativo. Principales Fabricantes : Atmel, Infineon, Intel, ST Microelectronics y otros
20. El chip TPM(Trusted Platform Module) Algunos fabricantes ATMEL Intel Infineon ST Microelectronics Similar al chip de una smartcard Integrado con el arranque del sistema y el sistema operativo.
26. Alternativas Otras opciones Microsoft EFS Comerciales McAfee EnpointEncryption (antes Safeboot) UtimacoSafeGuardProducts (grupo Sophos) Check Point Full Disk Encryption PGP Whole Disk Encryption Open Source TrueCrypt
46. Software de Acceso IDOne Professional Mejorar la seguridad de acceso a un coste asequible y sin complicadas instalaciones Dos versiones Smartcard y tarjetas/tags RFID Biométrico Adaptado a cada empresa Standalone Workgroup Active Directory LDAP Licencia única por puesto Soporte y mantenimiento Disponible desde Windows 2000 hasta Windows 7 (plataformas 32bits y 64bits) SDK para integración
47. Beneficios Mejora de la seguridad y el control de acceso. Protege el acceso a la informacióncrítica de la empresa. Ayuda al cumplimiento de normativas de protección de datos (LOPD). Facilita la integración de la seguridadfísica y lógica. Acelera la adopción de la firma digital en la empresa.
50. ¿Qué es WBF? Un marco para simplificar y homogeneizar el desarrollo de aplicaciones que hagan uso de la biometría y la experiencia del usuario y del desarrollador.
51. ¿Por qué hacía falta? Crecimiento espectacular de la biometría Reconocimiento de la huella dactilar (fingerprint) Durante 2009 se han vendido 61 millones de sensores de huella Entre 2003 y 2009 se han distribuido en total más de 300 millones de unidades Previsión para el 2011, 188 millones de unidades Mala y desigual, la experiencia de usuarios y desarrolladores. Funciones no integradas en el S.O.
52. WBF: Arquitectura Provided by: Fingerprint Management Application and Third Party Apps Microsoft (e.g., FUS, Enrollment, Web SSO, Time and Attendance) Integration Points Logon/UAC ISV/IHV Biometric API IHV/ISV OEM Windows Biometric Service Fingerprint Biometric Service Provider Sensor Adapter Engine Adapter Storage Adapter Windows Biometric Driver Interface WDM Driver KMDF Driver UMDF Driver
53. Soporte de WBF Ha recibido el soporte de los principales fabricantes de sensores de huella dactilar y de empresas del sector. Upek Authentec digitalPersona Validity Con el tiempo, fabricantes de otros dispositivos biométricos (facial, iris, vascular, voz, etc.) se irán uniendo.
55. Usos Ejemplos de uso de la biometría Logon local Logon en dominio UAC (User Access Control) Acceso a equipos remotos (TS/Citrix) Compartición de equipos (modo kiosco) Cifrado de ficheros Single Sign-On en aplicaciones Autenticación Web / Web SSO Control de presencia / fichaje en el puesto Identificación de pacientes / visitas / clientes Etc…
57. Si quieres probarlo… Descarga la versión de evaluación de IDOne Professional - Smartcard Editionde la zona de descargas de la web de SmartAccess (www.smartaccess.es/descargas) Nnecesitasademás: Un DNI electrónico u otra smartcard soportada Un lector de smartcard (cualquiera te vale).
58. Te regalamos el software Envía un e-mail con tus datos y el código de inscripción a UpToSecure@smartaccess.es yte enviaremos un código de activación de licencia. Te pedimos que después de probarlo, nos envíes un e-mail con tu opinión a la misma dirección de e-mail.
59. Muchas Gracias Si quieres enviar algún comentario o pregunta puedes escribirme a: RamesSarwat rames@smartaccess.es