Charla impartida por Alejandro Ramos de Security By Default, en el I Curso de Verano de Informática Forense de la Facultad de Informática de la Universidad de A Coruña
Vivimos en una época en donde los ""as a Service"" han pasado de ser Infraestructura, Plataforma y Servicio, a una cantidad tan ingente de ellos que ya es imposible acotarlos a un conjunto conocido por todos. Sin embargo, y aunque el marketing inunde de términos el mundo de IT, todos ellos se basan en la automatización y en el uso de contenedores para desplegar todas las aplicaciones y servicios.
En esta charla se mostrará Dagda, una herramienta completamente Open Source que permite el análisis estático de vulnerabilidades conocidas en contenedores Docker y la monitorización de comportamientos anómalos dentro de contenedores en ejecución. Además, en la charla se incluirán, entre otros temas, cómo realizar un perfilado a nivel de capabilities de Linux sobre los contenedores sin necesidad de SELinux o AppArmor, y una introducción a los unikernels.
Vivimos en una época en donde los ""as a Service"" han pasado de ser Infraestructura, Plataforma y Servicio, a una cantidad tan ingente de ellos que ya es imposible acotarlos a un conjunto conocido por todos. Sin embargo, y aunque el marketing inunde de términos el mundo de IT, todos ellos se basan en la automatización y en el uso de contenedores para desplegar todas las aplicaciones y servicios.
En esta charla se mostrará Dagda, una herramienta completamente Open Source que permite el análisis estático de vulnerabilidades conocidas en contenedores Docker y la monitorización de comportamientos anómalos dentro de contenedores en ejecución. Además, en la charla se incluirán, entre otros temas, cómo realizar un perfilado a nivel de capabilities de Linux sobre los contenedores sin necesidad de SELinux o AppArmor, y una introducción a los unikernels.
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]RootedCON
En esta charla se presentará una plataforma robótica integral, basada en elementos que tenemos por casa, y de fácil y barata adquisición. Por eso, la elección como prueba de concepto, se apoya en dos robots que he realizado a lo largo de 3 años de forma casera, usando sendos routers Wifi. Se trata del WRT54GL y La Fonera 2201.
Uno es un ROV y el otro un cuadricóptero, ambos controlados mediante HTML5 ofrecido desde el servidor web de cada router. Los aspectos técnicos de la ponencia incluyen:
- Por qué el firmware OpenWRT.
- I2C bitbanging con La Fonera. Conexiones de los GPIO y cargas de los módulos Kernel necesarios. Entrada de mi blog
- Lectura de mandos Wii mediante el I2C emulado previamente.
- Extender funcionalidades a través del puerto serie, a un microcontrolador
- Procesos en background desde OpenWrt, manejo de prioridades fuera de espacio de usuario para procesos críticos.
- Manipulación de httpd en BusyBox para atender ciertas peticiones ajax más rápido, mediante memoria compartida
- Integración de técnicas AJAX y AJAX PUSH (COMET) para aceptar órdenes y transmitir datos de telemetría.
- Lectura de mandos de consola, PS2, Entrenadores de vuelo RC, etc mediante programa en C bajo GNU/Linux y envío de los datos a través de peticiones HTTP o paquetes UDP
- Compilación cruzada de programas para arquitecturas empotradas (MIPS, ARM..)
El taller contempla el proceso de manipulación de diferentes dispositivos hardware de bajo coste para convertirlos en herramientas de hacking para investigaciones y entornos de pruebas de seguridad.
Durante el desarrollo de la charla se mostrará donde se puede obtener dicho hardware. Se analizarán sus características originales y se compararán con las características y funcionalidades adquiridas tras haber realizado las modificaciones oportunas.
Se mostraran casos de uso de estas herramientas en las diferentes fases de auditorías de seguridad y pentestig.
Las principales herramientas que se verán durante la charla serán:
● Bad USB
● GL-150
● Nexx WT3020F
● Clonador de tarjetas
● Switch TP-Link
● Más herramientas y otras tools para hacking
Charla impartida por Alejandro Ramos de Security By Default, en el I Curso de Verano de Informática Forense en la Facultad de Informática de la Universidad de A Coruña.
Charla impartida por Alejandro Ramos de Security By Default, en el I Curso de Verano de Informática Forense de la Facultad de Informática de la Universidad de A Coruña.
MDE permite construir aplicaciones de modo estructurado, trazable y repetible. Estas buenas propiedades son ideales para la construcción de software seguro. Las técnicas de generación de código permiten garantizar cumplimento de normativa y forzado de políticas de seguridad. Se ilustran ejemplos industriales de su uso.
Charla impartida del 12 de mayo de 2018 en SuperSEC, Almería, España.
Charla impartida por Javier Domínguez, de la empresa Microsoft para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Más contenido relacionado
Similar a Un caso Forense: La Red y la Memoria RAM
David Meléndez Cano - Trash Robotic Router Platform (TRRP) [Rooted CON 2013]RootedCON
En esta charla se presentará una plataforma robótica integral, basada en elementos que tenemos por casa, y de fácil y barata adquisición. Por eso, la elección como prueba de concepto, se apoya en dos robots que he realizado a lo largo de 3 años de forma casera, usando sendos routers Wifi. Se trata del WRT54GL y La Fonera 2201.
Uno es un ROV y el otro un cuadricóptero, ambos controlados mediante HTML5 ofrecido desde el servidor web de cada router. Los aspectos técnicos de la ponencia incluyen:
- Por qué el firmware OpenWRT.
- I2C bitbanging con La Fonera. Conexiones de los GPIO y cargas de los módulos Kernel necesarios. Entrada de mi blog
- Lectura de mandos Wii mediante el I2C emulado previamente.
- Extender funcionalidades a través del puerto serie, a un microcontrolador
- Procesos en background desde OpenWrt, manejo de prioridades fuera de espacio de usuario para procesos críticos.
- Manipulación de httpd en BusyBox para atender ciertas peticiones ajax más rápido, mediante memoria compartida
- Integración de técnicas AJAX y AJAX PUSH (COMET) para aceptar órdenes y transmitir datos de telemetría.
- Lectura de mandos de consola, PS2, Entrenadores de vuelo RC, etc mediante programa en C bajo GNU/Linux y envío de los datos a través de peticiones HTTP o paquetes UDP
- Compilación cruzada de programas para arquitecturas empotradas (MIPS, ARM..)
El taller contempla el proceso de manipulación de diferentes dispositivos hardware de bajo coste para convertirlos en herramientas de hacking para investigaciones y entornos de pruebas de seguridad.
Durante el desarrollo de la charla se mostrará donde se puede obtener dicho hardware. Se analizarán sus características originales y se compararán con las características y funcionalidades adquiridas tras haber realizado las modificaciones oportunas.
Se mostraran casos de uso de estas herramientas en las diferentes fases de auditorías de seguridad y pentestig.
Las principales herramientas que se verán durante la charla serán:
● Bad USB
● GL-150
● Nexx WT3020F
● Clonador de tarjetas
● Switch TP-Link
● Más herramientas y otras tools para hacking
Charla impartida por Alejandro Ramos de Security By Default, en el I Curso de Verano de Informática Forense en la Facultad de Informática de la Universidad de A Coruña.
Charla impartida por Alejandro Ramos de Security By Default, en el I Curso de Verano de Informática Forense de la Facultad de Informática de la Universidad de A Coruña.
MDE permite construir aplicaciones de modo estructurado, trazable y repetible. Estas buenas propiedades son ideales para la construcción de software seguro. Las técnicas de generación de código permiten garantizar cumplimento de normativa y forzado de políticas de seguridad. Se ilustran ejemplos industriales de su uso.
Charla impartida del 12 de mayo de 2018 en SuperSEC, Almería, España.
Charla impartida por Javier Domínguez, de la empresa Microsoft para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Charla impartida por Pablo González, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Charla impartida por Josep Albors, de la empresa ESET - Ontinet.com para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Charla impartida por Juan Miguel Aguayo, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Atacando iphone a través de wireless y javascript botnetEventos Creativos
Charla impartida por Ioseba Palop, de la empresa Informática 64 para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Charla impartida por Chema Alonso de la Empresa Informática 64, para el evento Asegur@itCamp4! que tuvo lugar durante los días 26, 27 y 28 de Octubre de 2012 en El Escorial, Madrid.
Presentación correspondiente a las charlas: Windows 8: Arquitectura y seguridad y Desarrollo de aplicaciones seguras en Windows 8 estilo Metro, impartidas en el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de junio de 2012.
Charla: Análisis Forense de Dispositivos Android, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012. Diapositivas 2/3
Charla: Análisis Forense de Dispositivos Android, impartida por Antonio Díaz de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012. Diapositivas 1/3.
Charla: Análisis Forense de Dispositivos iOS, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Arquitectura, aplicaciones y seguridad en iOS, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
Charla: Jailbreak y rooting: más allá de los límites del dispositivo, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: iOS en entorno corporativo, impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Análisis Forense de tarjeta SIM, smartcards, etc., impartida por Juan M. Aguayo de Informática 64 para el curso de Especialización de Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Lo que las Apps esconden, impartida por Simón Roses de Vulnex para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Firma biométrica de dispositivos móviles, impartida por Rames Sarwat de SmartAccess para el curso de Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: NFC en móviles, impartida por Jesús González en el curso Especialización en Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
Charla: Fraude en tecnologías móviles, impartida por Mikel Gastesi y Álvaro del Hoyo de S21sec para el curso de Especialización de Dispositivos Móviles que tuvo lugar en la Facultad de Informática de la Universidad de A Coruña del 20 al 22 de Junio de 2012.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
2. Manager del TigerTeam de SIA Security Researcher
Profesor en el MOSTIC de UEM Hardening
Editor de Ethical Hacking en Banca y
SecurityByDefault.com Telecomunicaciones
Blah Blah… Colaborador de la revista
hakin9 y cryptome.org
¡Mercenario a tiempo
completo!
SbD 2
3.
4. Análisis forense de disco duro (/home)
No existe un único objetivo en el juego
Desde el 6 de Octubre hasta el 15 de Octubre
Existen hasta 4 hallazgos importantes
«¿Cuál es el título de la película?»
http://noconname.org/concursos/okin.dd.bz2
SbD 4
17. “El cuerpo humano genera más bioelectricidad que una pila de
ciento veinte voltios y más de veinticinco mil Julios de calor
corporal Combinado con una forma de fusión, las máquinas
habían encontrado toda la energía que podían necesitar Existen
campos, Neo interminables campos donde los seres humanos ya
no nacemos Se nos cultiva “
SbD 17
20. Multidisciplinario
tareas organizativas
tecnológicas
legales
Individual o hasta 5 personas
Desde el 6/09 hasta el 5/10
Requisito: estar inscrito en la NcN
SbD 20
21. 1. Irina pide ayuda a su primo Sergei, para
vengarse de su novio (Andres) que trabaja en
un banco
2. Sergei adquiere un 0day y un panel de control a
dos personas. Fabricando un malware
3. Irina manda el malware como foto a su ex-
novio Andrés.
4. 20 personas son infectadas cuando la foto es
reenviada por email
5. El servicio de HelpDesk del banco detecta
actividad anómala en el puerto 80 y activa las
alarmas.
SbD 21
22. Contención del incidente
Identificación de evidencias
Análisis de la causa raíz
Determinación de controles que han fallado
Identificación de medidas preventivas
Planificación en tiempos de la implantación
de soluciones
SbD 22
23. Volcado de memoria
Captura de red (pcap)
Mapa de red
Elementos tecnológicos
http://noconname.org/concursos/NcN_2010_Randa_Evidencias_Concurso.tgz SbD 23
28. 13:39:53 - Error 404 en el portal heyup.me (acceso no
valido)
13:43:31 - Usuario Andres realiza búsqueda en Bing en
IE searchbox "restaurantes italiano vía augusta"
13:44:22 - Usuario Andres accede a portal
www.eltenedor.es como resultado de la búsqueda
anterior
14:10:00 - El perito accede a mdd.sourceforge.net y
procede a su descarga
14:16:51 - Una vez finalizado el memdump el bot
continua funcionando y siguen existiendo peticiones
SbD 28
30. Filtrar el destino en elementos de red
(firewalls y proxy) (IP: 213.27.212.99 y
209.190.24.4/irinarubitaru.heyup.me)
Comprobar sistemas antivirus en SMTP y
HTTP
Envío de muestra a compañía antivirus
SbD 30
32. <b>Warning</b>: mysql_close(): supplied argument is not a valid MySQL-
Link resource in
<b>/mnt/sdb/home/irodriguez/spy/s/formgrabber/mod_dbasep.php</b>
on line <b>28</b><br />
SbD 32
33. Procesos en ejecución
Conexiones abiertas
DLLs cargadas por proceso
Ficheros abiertos por proceso
Descriptores abiertos por el registro
Módulos del kernel
Extracción de ejecutables
Plugins
https://www.volatilesystems.com/default/volatility
SbD 33
34. - Windows Symbol Package (Windows Vista)
http://www.microsoft.com/whdc/devtools/debugging/
symbolpkg.mspx
PDBparse, Open-source parser for Microsoft debug
symbols (PDB files)
http://code.google.com/p/pdbparse/
Ultima version de Volatility svn
Modulo Construct como dependencia para pdbparse
Generar el fichero de definicion de simbolos,
ntkrnlmp.pdb, (Windows Vista Kernel)
Crear el profile de WindowsVistaSP0 y lanzar Volatility
con su parametro -profile
SbD 34
39. Realización de script para la eliminación
manual del malware - ¿dominio?
Inyección de contenido basura en el
«form_grabber»
Verificar política de parches
¡¡Usar Patriot NG!!!
Ehm… ¡pwning! =]
SbD 39