Webinar organizado por Angular Montevideo.
Abstract: En épocas de crisis uno busca optimizar costos, hacer lo mismo a menor costo o sacarle más provecho a lo que ya está invirtiendo. Es así como quizá muchos están revisando las licencias que están pagando en herramientas de software, buscando como alternativa a que herramienta open source migrar. En esta charla les quiero compartir mi experiencia trabajando con herramientas open source de testing, tanto para pruebas funcionales, automatizadas y de performance. Para esto veremos desde qué alternativas hay en el mundo open source, cómo elegir las herramientas más apropiadas para nuestro contexto y cómo migrar lo que ya tenemos.
Mejorando la productividad en proyectos java EE con CI y CD - OTN 2015 César Hernández
Este documento describe cómo la integración continua y la entrega continua pueden incrementar la productividad y agilidad en proyectos Java Enterprise. La integración continua involucra integrar código en un repositorio varias veces al día y verificar automáticamente cada cambio. La entrega continua extiende esto para garantizar que cada cambio pueda implementarse en producción con solo presionar un botón. Juntos, estos enfoques pueden ayudar a detectar errores más rápido, reducir tiempos muertos y mejorar la eficiencia de los recurs
ZAP (Zed Attack Proxy) es una herramienta gratuita y de código abierto para pruebas de penetración. Permite interceptar tráfico web, escanear activamente y pasivamente aplicaciones en busca de vulnerabilidades, rastrear enlaces mediante un araña, y probar fuerza bruta y fuzzing. El documento proporciona enlaces de descarga para ZAP y una aplicación de prueba, e incluye una demostración de las capacidades de interceptación, modificación de peticiones, escaneo activo y fuzzing.
Administración de la calidad del software a través del análisis estático de c...César Hernández
Descripción del concepto de análisis estático de código para mejorar la calidad del software así como gestionar de mejor forma el proceso de aseguramiento de la calidad con plataformas como Sonarqube.
OWASP Zed Attack Proxy (ZAP) es una herramienta de seguridad web open source que se puede usar para probar la seguridad de sitios web y aplicaciones. Ofrece funcionalidades como proxy de interceptación, arañas tradicionales y AJAX, escáner automatizado, escáner pasivo, navegación forzada, generador de fuzzing, soporte de certificados SSL dinámicos, autenticación y sesiones, API REST potente y una opción de actualización automática.
Este documento discute la importancia de conectar las aplicaciones a Internet de manera eficiente y las herramientas para hacerlo. Explica cómo gestionar la velocidad de la conexión, los errores de red, el funcionamiento sin conexión y la seguridad de las peticiones de red. También recomienda herramientas como OkHttp, Retrofit, Postman y Swagger para construir un cliente API robusto y facilitar el desarrollo y pruebas de APIs.
Webinar organizado por Angular Montevideo.
Abstract: En épocas de crisis uno busca optimizar costos, hacer lo mismo a menor costo o sacarle más provecho a lo que ya está invirtiendo. Es así como quizá muchos están revisando las licencias que están pagando en herramientas de software, buscando como alternativa a que herramienta open source migrar. En esta charla les quiero compartir mi experiencia trabajando con herramientas open source de testing, tanto para pruebas funcionales, automatizadas y de performance. Para esto veremos desde qué alternativas hay en el mundo open source, cómo elegir las herramientas más apropiadas para nuestro contexto y cómo migrar lo que ya tenemos.
Mejorando la productividad en proyectos java EE con CI y CD - OTN 2015 César Hernández
Este documento describe cómo la integración continua y la entrega continua pueden incrementar la productividad y agilidad en proyectos Java Enterprise. La integración continua involucra integrar código en un repositorio varias veces al día y verificar automáticamente cada cambio. La entrega continua extiende esto para garantizar que cada cambio pueda implementarse en producción con solo presionar un botón. Juntos, estos enfoques pueden ayudar a detectar errores más rápido, reducir tiempos muertos y mejorar la eficiencia de los recurs
ZAP (Zed Attack Proxy) es una herramienta gratuita y de código abierto para pruebas de penetración. Permite interceptar tráfico web, escanear activamente y pasivamente aplicaciones en busca de vulnerabilidades, rastrear enlaces mediante un araña, y probar fuerza bruta y fuzzing. El documento proporciona enlaces de descarga para ZAP y una aplicación de prueba, e incluye una demostración de las capacidades de interceptación, modificación de peticiones, escaneo activo y fuzzing.
Administración de la calidad del software a través del análisis estático de c...César Hernández
Descripción del concepto de análisis estático de código para mejorar la calidad del software así como gestionar de mejor forma el proceso de aseguramiento de la calidad con plataformas como Sonarqube.
OWASP Zed Attack Proxy (ZAP) es una herramienta de seguridad web open source que se puede usar para probar la seguridad de sitios web y aplicaciones. Ofrece funcionalidades como proxy de interceptación, arañas tradicionales y AJAX, escáner automatizado, escáner pasivo, navegación forzada, generador de fuzzing, soporte de certificados SSL dinámicos, autenticación y sesiones, API REST potente y una opción de actualización automática.
Este documento discute la importancia de conectar las aplicaciones a Internet de manera eficiente y las herramientas para hacerlo. Explica cómo gestionar la velocidad de la conexión, los errores de red, el funcionamiento sin conexión y la seguridad de las peticiones de red. También recomienda herramientas como OkHttp, Retrofit, Postman y Swagger para construir un cliente API robusto y facilitar el desarrollo y pruebas de APIs.
El resumen resume dos documentos sobre el tema de plagio académico. El primer documento discute el surgimiento del problema del ciberplagio, quienes están involucrados y cómo puede resolverse. El segundo documento trata sobre el robo de información documental en investigaciones y las consecuencias de incurrir en plagio. Ambos concluyen que los medios digitales han facilitado el plagio pero que los profesores pueden jugar un papel importante en corregir esta conducta en los estudiantes.
El documento presenta un resumen de un trabajo sobre el manejo de cuencas hidrográficas para un curso de la UNAD. Explica que los Planes Departamentales para el Manejo de Agua y Saneamiento buscan coordinar instituciones para mejorar de manera sostenible el acceso a agua potable. No obstante, también señala que estos planes pueden reducir la autonomía municipal y excluir la participación comunitaria en la planificación de acueductos.
El documento describe la implementación de nuevas tecnologías en los Juegos Olímpicos de Londres 2012. Londres 2012 y Atos presentaron el Centro Tecnológico de Operaciones, el cual controlará las 94 sedes de los Juegos y supervisará los sistemas informáticos para ofrecer resultados deportivos en tiempo real a los medios de comunicación. Una mejora tecnológica clave será un nuevo Sistema de Información para los Comentaristas gestionado desde el Centro.
Este documento describe cómo era la vida durante la infancia de los años 60 y 70, antes de la era moderna de la tecnología y la preocupación por la seguridad. Carecían de cinturones de seguridad, cascos y otras protecciones, pero aun así sobrevivieron y desarrollaron su personalidad. Jugaban libremente en la calle sin supervisión y tenían menos distracciones que las generaciones actuales. A pesar de los riesgos, el documento argumenta que eran felices en esa época más simple.
Este documento presenta una serie de preguntas sobre el uso de PowerPoint para crear presentaciones. Proporciona instrucciones sobre cómo aplicar temas y transiciones, modificar el diseño y orden de las diapositivas, agregar animaciones y fondos, y personalizar la barra de acceso rápido.
Este documento trata sobre la contaminación del agua. Explica que la contaminación puede provenir de fuentes naturales o actividades humanas, pero que actualmente la principal causa es la contaminación provocada por el hombre debido al desarrollo e industrialización. También menciona que la contaminación tiende a concentrarse cerca de zonas habitadas e industrializadas y que ahora los gobiernos controlan la contaminación y obligan a las empresas a depurar el agua antes de desecharla para reducir la contaminación.
Este documento presenta una breve biografía de una persona. Nació en 1995 en Tlatlauquitepec, Puebla. Sus padres son Edilberto Morelos Pérez e Isabel Modesto Hernández, quienes viven actualmente en San Miguel Tenextatiloyan, Puebla. Asistió a varias escuelas primarias y secundarias en Puebla y Tabasco, donde tuvo buen desempeño académico. Actualmente cursa el bachillerato en el plantel 27 de Zaragoza, Puebla.
Este documento presenta un resumen del tema de la evaluación del aprendizaje en la educación. En primer lugar, destaca que la evaluación es un proceso complejo que debe adaptarse a los diferentes estilos de aprendizaje de los estudiantes. También enfatiza que la evaluación debe usarse para mejorar el proceso de enseñanza-aprendizaje y no solo para calificar a los estudiantes. Por último, señala que la evaluación es útil para que los profesores identifiquen áreas de oportunidad y mejoren sus estrategias pedagógicas
Este documento define varios términos clave relacionados con la informática, incluyendo informática, sistema informático, hardware, software, virus informático, antivirus, programa informático, Internet, hipertexto, hipervínculo, hipervínculo de texto e hipervínculo de imagen. Explica brevemente cada uno de estos términos.
Este documento introduce el video digital y discute cómo ha alcanzado una gran popularidad debido a la demanda del público. Explica que la calidad de imagen del video digital ahora compite con el celuloide a un costo mucho menor. También describe cómo la edición digital reduce dramáticamente los costos de posproducción y permite agregar efectos y detalles fácilmente. Usando el ejemplo de La Guerra de las Galaxias, señala que las nuevas películas se filman digitalmente mientras que las originales usaron celuloide.
Este documento describe los tipos de lenguajes de programación, explicando que son herramientas que permiten la comunicación entre computadoras y usuarios a través de reglas sintácticas y semánticas. Luego enumera varios lenguajes populares como C, Java, PHP y Visual Basic, y provee un enlace a la fuente de información.
Este documento presenta un programa de hidratación que incluye aumentar el consumo de líquidos como agua y zumos naturales, así como realizar pruebas de ácidos grasos esenciales. El programa se centra en tres objetivos: 1) elasticidad e impermeabilidad de las membranas mediante el aporte de ácidos grasos, 2) lubricación y formación de colágeno a través de la nutricosmética, y 3) humedad y mantenimiento de la barrera hídrica a través de tratamientos estéticos
Este documento proporciona instrucciones sobre cómo aplicar temas, formatos de texto, imágenes y tablas; insertar sonido, video y álbumes; y guardar y publicar presentaciones de PowerPoint. Explica cómo modificar el diseño y contenido de las diapositivas, incluidas opciones para aplicar estilos, alinear párrafos, usar listas, recortar imágenes y configurar páginas. También cubre cómo guardar la presentación en formatos como PDF y video, y difundirla a espectadores remotos.
Consejos utiles a la hora de pintar su casagisesala88
Este documento ofrece consejos sobre la pintura de casas. Explica que la pintura es un material económico y fácil de aplicar que permite renovar el aspecto de una casa sin grandes reformas. Detalla los diferentes tipos de pintura como las al agua, al aceite, satinadas, mates y brillantes, y recomienda elegir el tipo de pintura en función del uso y acabado deseado, así como optar siempre por pinturas de calidad.
El documento presenta una guía de trabajo para el desarrollo organizacional basado en la gestión del conocimiento. Propone analizar las fortalezas y debilidades de la organización, así como las formas de generar capital de relaciones. El objetivo es mantener las fortalezas, minimizar las debilidades y tomar acciones dirigidas a mejorar la inteligencia organizacional.
La Corporación de Internet para los Nombres y los Números Asignados (ICANN) coordina la asignación de identificadores únicos en Internet como los nombres de dominio, y un sistema de nombres global unificado es esencial para el funcionamiento de Internet. Los usuarios están expuestos a ataques como virus, gusanos y troyanos a través del correo electrónico y las páginas web, por lo que es importante mantener actualizados los antivirus y firewalls.
El documento describe el sector productivo de Cali, Colombia. Cali tiene una población de 2.194.695 habitantes y un PIB de más de $14 billones. La economía se basa principalmente en el sector servicios y la industria manufacturera, que incluye productos químicos, artes gráficas, textiles y cuero. Algunas empresas se han beneficiado del TLC, como lácteos, confecciones y floricultura, mientras que otras como avícola, agro e industrias culturales se han visto perjudicadas.
El documento describe una nueva innovación en envasado de JMR PHARMA: sobres con formas triangulares y trapezoidales sin necesidad de troqueles, ideales para productos en monodosis o muestras. Ofrecen una imagen innovadora, dosificación segura al vaciarse completamente, y la posibilidad de beber directamente del sobre. Son patentados y exclusivos por un año.
El documento presenta varios tipos de alimentos saludables como ensaladas de verduras y frutas, yogur natural y con frutas, licuados, y galletas y pastelillos integrales que pueden ofrecerse en las ciudades para ser más saludables.
Windows pirata muestra un parche en la pantalla superior para indicar que no es auténtico. Aunque las actualizaciones automáticas ayudan a detectar virus, un Windows pirata sigue estando más expuesto a virus cuando se navega por Internet.
Skipfish es una herramienta automatizada para escanear vulnerabilidades en sitios web de forma rápida y fácil. Aplica diversas heurísticas para identificar problemas comunes como inyección SQL, XSS y desbordamiento de enteros. Se recomienda usar Skipfish solo en los propios sitios web con fines de prueba y análisis de seguridad, y no en servidores de producción para evitar causar daños.
Habla de la seguridad olvidada de las aplicaciones web desde el punto de vista del programador. Se revisan ataques de inyección SQL, XSS, Spam, Exposición de recursos, Base de Datos, etc.
El resumen resume dos documentos sobre el tema de plagio académico. El primer documento discute el surgimiento del problema del ciberplagio, quienes están involucrados y cómo puede resolverse. El segundo documento trata sobre el robo de información documental en investigaciones y las consecuencias de incurrir en plagio. Ambos concluyen que los medios digitales han facilitado el plagio pero que los profesores pueden jugar un papel importante en corregir esta conducta en los estudiantes.
El documento presenta un resumen de un trabajo sobre el manejo de cuencas hidrográficas para un curso de la UNAD. Explica que los Planes Departamentales para el Manejo de Agua y Saneamiento buscan coordinar instituciones para mejorar de manera sostenible el acceso a agua potable. No obstante, también señala que estos planes pueden reducir la autonomía municipal y excluir la participación comunitaria en la planificación de acueductos.
El documento describe la implementación de nuevas tecnologías en los Juegos Olímpicos de Londres 2012. Londres 2012 y Atos presentaron el Centro Tecnológico de Operaciones, el cual controlará las 94 sedes de los Juegos y supervisará los sistemas informáticos para ofrecer resultados deportivos en tiempo real a los medios de comunicación. Una mejora tecnológica clave será un nuevo Sistema de Información para los Comentaristas gestionado desde el Centro.
Este documento describe cómo era la vida durante la infancia de los años 60 y 70, antes de la era moderna de la tecnología y la preocupación por la seguridad. Carecían de cinturones de seguridad, cascos y otras protecciones, pero aun así sobrevivieron y desarrollaron su personalidad. Jugaban libremente en la calle sin supervisión y tenían menos distracciones que las generaciones actuales. A pesar de los riesgos, el documento argumenta que eran felices en esa época más simple.
Este documento presenta una serie de preguntas sobre el uso de PowerPoint para crear presentaciones. Proporciona instrucciones sobre cómo aplicar temas y transiciones, modificar el diseño y orden de las diapositivas, agregar animaciones y fondos, y personalizar la barra de acceso rápido.
Este documento trata sobre la contaminación del agua. Explica que la contaminación puede provenir de fuentes naturales o actividades humanas, pero que actualmente la principal causa es la contaminación provocada por el hombre debido al desarrollo e industrialización. También menciona que la contaminación tiende a concentrarse cerca de zonas habitadas e industrializadas y que ahora los gobiernos controlan la contaminación y obligan a las empresas a depurar el agua antes de desecharla para reducir la contaminación.
Este documento presenta una breve biografía de una persona. Nació en 1995 en Tlatlauquitepec, Puebla. Sus padres son Edilberto Morelos Pérez e Isabel Modesto Hernández, quienes viven actualmente en San Miguel Tenextatiloyan, Puebla. Asistió a varias escuelas primarias y secundarias en Puebla y Tabasco, donde tuvo buen desempeño académico. Actualmente cursa el bachillerato en el plantel 27 de Zaragoza, Puebla.
Este documento presenta un resumen del tema de la evaluación del aprendizaje en la educación. En primer lugar, destaca que la evaluación es un proceso complejo que debe adaptarse a los diferentes estilos de aprendizaje de los estudiantes. También enfatiza que la evaluación debe usarse para mejorar el proceso de enseñanza-aprendizaje y no solo para calificar a los estudiantes. Por último, señala que la evaluación es útil para que los profesores identifiquen áreas de oportunidad y mejoren sus estrategias pedagógicas
Este documento define varios términos clave relacionados con la informática, incluyendo informática, sistema informático, hardware, software, virus informático, antivirus, programa informático, Internet, hipertexto, hipervínculo, hipervínculo de texto e hipervínculo de imagen. Explica brevemente cada uno de estos términos.
Este documento introduce el video digital y discute cómo ha alcanzado una gran popularidad debido a la demanda del público. Explica que la calidad de imagen del video digital ahora compite con el celuloide a un costo mucho menor. También describe cómo la edición digital reduce dramáticamente los costos de posproducción y permite agregar efectos y detalles fácilmente. Usando el ejemplo de La Guerra de las Galaxias, señala que las nuevas películas se filman digitalmente mientras que las originales usaron celuloide.
Este documento describe los tipos de lenguajes de programación, explicando que son herramientas que permiten la comunicación entre computadoras y usuarios a través de reglas sintácticas y semánticas. Luego enumera varios lenguajes populares como C, Java, PHP y Visual Basic, y provee un enlace a la fuente de información.
Este documento presenta un programa de hidratación que incluye aumentar el consumo de líquidos como agua y zumos naturales, así como realizar pruebas de ácidos grasos esenciales. El programa se centra en tres objetivos: 1) elasticidad e impermeabilidad de las membranas mediante el aporte de ácidos grasos, 2) lubricación y formación de colágeno a través de la nutricosmética, y 3) humedad y mantenimiento de la barrera hídrica a través de tratamientos estéticos
Este documento proporciona instrucciones sobre cómo aplicar temas, formatos de texto, imágenes y tablas; insertar sonido, video y álbumes; y guardar y publicar presentaciones de PowerPoint. Explica cómo modificar el diseño y contenido de las diapositivas, incluidas opciones para aplicar estilos, alinear párrafos, usar listas, recortar imágenes y configurar páginas. También cubre cómo guardar la presentación en formatos como PDF y video, y difundirla a espectadores remotos.
Consejos utiles a la hora de pintar su casagisesala88
Este documento ofrece consejos sobre la pintura de casas. Explica que la pintura es un material económico y fácil de aplicar que permite renovar el aspecto de una casa sin grandes reformas. Detalla los diferentes tipos de pintura como las al agua, al aceite, satinadas, mates y brillantes, y recomienda elegir el tipo de pintura en función del uso y acabado deseado, así como optar siempre por pinturas de calidad.
El documento presenta una guía de trabajo para el desarrollo organizacional basado en la gestión del conocimiento. Propone analizar las fortalezas y debilidades de la organización, así como las formas de generar capital de relaciones. El objetivo es mantener las fortalezas, minimizar las debilidades y tomar acciones dirigidas a mejorar la inteligencia organizacional.
La Corporación de Internet para los Nombres y los Números Asignados (ICANN) coordina la asignación de identificadores únicos en Internet como los nombres de dominio, y un sistema de nombres global unificado es esencial para el funcionamiento de Internet. Los usuarios están expuestos a ataques como virus, gusanos y troyanos a través del correo electrónico y las páginas web, por lo que es importante mantener actualizados los antivirus y firewalls.
El documento describe el sector productivo de Cali, Colombia. Cali tiene una población de 2.194.695 habitantes y un PIB de más de $14 billones. La economía se basa principalmente en el sector servicios y la industria manufacturera, que incluye productos químicos, artes gráficas, textiles y cuero. Algunas empresas se han beneficiado del TLC, como lácteos, confecciones y floricultura, mientras que otras como avícola, agro e industrias culturales se han visto perjudicadas.
El documento describe una nueva innovación en envasado de JMR PHARMA: sobres con formas triangulares y trapezoidales sin necesidad de troqueles, ideales para productos en monodosis o muestras. Ofrecen una imagen innovadora, dosificación segura al vaciarse completamente, y la posibilidad de beber directamente del sobre. Son patentados y exclusivos por un año.
El documento presenta varios tipos de alimentos saludables como ensaladas de verduras y frutas, yogur natural y con frutas, licuados, y galletas y pastelillos integrales que pueden ofrecerse en las ciudades para ser más saludables.
Windows pirata muestra un parche en la pantalla superior para indicar que no es auténtico. Aunque las actualizaciones automáticas ayudan a detectar virus, un Windows pirata sigue estando más expuesto a virus cuando se navega por Internet.
Skipfish es una herramienta automatizada para escanear vulnerabilidades en sitios web de forma rápida y fácil. Aplica diversas heurísticas para identificar problemas comunes como inyección SQL, XSS y desbordamiento de enteros. Se recomienda usar Skipfish solo en los propios sitios web con fines de prueba y análisis de seguridad, y no en servidores de producción para evitar causar daños.
Habla de la seguridad olvidada de las aplicaciones web desde el punto de vista del programador. Se revisan ataques de inyección SQL, XSS, Spam, Exposición de recursos, Base de Datos, etc.
La seguridad en aplicaciones web es un aspecto fundamental para garantizar la protección de los datos y la confidencialidad de los usuarios. Si nuestro objetivo es aprender como Django gestiona la seguridad, PyGoat es una aplicación desarrollada con Django vulnerable de forma intencionada que puede ser utilizada para aprender a asegurar nuestras aplicaciones Django.
En esta charla, analizamos como Django gestiona la seguridad utilizando la aplicación vulnerable Pygoat, identificando los problemas de seguridad subyacentes. Aprenderemos sobre vulnerabilidades de seguridad comunes como las que aparecen en el OWASP Top 10 en aplicaciones Django y cómo solucionarlas para que podamos mantener nuestras aplicaciones a salvo de atacantes.
Entre los puntos a tratar podemos destacar:
Introducción a la seguridad en aplicaciones Django
Pygoat como ejemplo de aplicación vulnerable
Vulnerabilidades OWASP top 10 y mitigación
Expositor: Pablo Alzuri
Resumen:
Desarrollar con una herramienta basada en modelos tiene varias ventajas. La generación de código a partir de una especificación, transfiere la responsabilidad de la codificación segura en el lenguaje de generación a la herramienta. Esto trae una pregunta… ¿GeneXus hace todo para que mi sistema sea seguro? ¿Tengo que preocuparme en algo?
En esta charla haré una breve introducción al OWASP Top Ten, y contaré qué hace la herramienta y qué aspectos tiene que tener en cuenta cada actor en la construcción del sistema, teniendo foco en las actividades de testing que forman parte del ciclo de desarrollo seguro.
Este documento ofrece instrucciones para realizar inyecciones SQL y defacear sitios web vulnerables. Explica qué es una inyección SQL, herramientas como Havij y WebCruiser que pueden usar para escanear sitios en busca de vulnerabilidades, y cómo utilizar la información obtenida de una base de datos vulnerable para acceder al panel de administración o defacear el sitio. Advierta que este tipo de actividades son ilegales y pueden tener consecuencias legales.
Wapiti es un escáner de vulnerabilidades para aplicaciones web que detecta errores en el manejo de archivos, inyecciones en bases de datos, XSS, inyecciones LDAP, ejecución de comandos e inyecciones CRLF. Es una aplicación de línea de comandos que no requiere instalación y permite escanear aplicaciones web para encontrar fallos de seguridad y corregirlos.
Vega es un escáner de código abierto para probar la seguridad de aplicaciones web que puede encontrar vulnerabilidades como inyecciones SQL, cross-site scripting y otros. Está programado en Java y se puede ejecutar en Linux, OS X y Windows. Incluye un escáner automatizado y un proxy para proteger la IP durante auditorías web. Fue desarrollado por Subgraph y está incluido en distribuciones como BackTrack, Kali y Bugtraq.
Este documento presenta una introducción a las herramientas y marcos de pruebas unitarias en PHP. Se discuten varios marcos xUnit como PHPUnit, Simple Test y Atoum. También se describen herramientas para la integración continua y la calidad de código como PHP QA Tools, Scrutinizer CI y Travis CI. Finalmente, se explican conceptos como test dobles y funcionales con PHPUnit y Selenium.
Vega es un escáner de vulnerabilidades de código abierto para probar la seguridad de aplicaciones web que puede ayudar a encontrar inyecciones SQL, Cross-Site Scripting y otras vulnerabilidades. Está programado en Java y se puede ejecutar en Linux, OS X y Windows. Incluye un escáner automatizado para pruebas rápidas y un proxy para proteger la IP durante auditorías web. Fue desarrollado por Subgraph y está incluido en BackTrack, Kali y Bugtraq.
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Alonso Caballero
Este webinar expone detalladamente el procedimiento de como utilizando la distribución Kali Linux, orientada a realizar pruebas de penetración y auditorías de seguridad; y puntualmente la herramienta OWASP Zed Attack Proxy (ZAP), es factible encontrar automáticamente vulnerabilidades de seguridad en las aplicaciones web, mientras se desarrollan y prueban las aplicaciones.
Skipfish es una herramienta automatizada para escanear vulnerabilidades en sitios web de forma rápida y fácil de usar. Aplica diversas heurísticas para identificar problemas comunes como inyección SQL, XML y HTTP PUT. Se recomienda usar Skipfish solo para sitios propios con fines de pruebas de seguridad y no en servidores de producción.
Si bien es cierto que Laravel no es ni de lejos el único Framework para PHP, sí es uno de los que más notoriedad ha cobrado en el medio. Entre los tópicos que abordaremos están:
Ruteo (para vistas estáticas y vistas dinámicas)
Blade (motor de plantillas)
CSRF Token
PHP Artisan
Frameworks similares en otros lenguajes (Adonis)
Presentada por: Alfredo Paz
Seguridad en los videojuegos - GoD ModeZink Security
El documento presenta una agenda sobre seguridad en videojuegos que incluye una presentación, antecedentes, distintos ámbitos (web y escritorio) y recomendaciones para el desarrollo seguro. Se analizan amenazas comunes como suplantación de identidad, robo de cuentas y trampas. También se discuten medidas para proteger juegos web como validación de parámetros en el servidor y para juegos de escritorio como protección contra vulnerabilidades de código.
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Vega es un escáner de vulnerabilidades de código abierto para probar la seguridad de aplicaciones web que puede ayudar a encontrar vulnerabilidades como inyecciones SQL, cross-site scripting y otros. Está programado en Java y se puede ejecutar en Linux, OS X y Windows. Incluye un escáner automatizado para pruebas rápidas y un proxy para proteger la IP durante auditorías web. Fue desarrollado por Subgraph en Montreal y viene incluido en BackTrack, Kali y Bugtraq.
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Dani Adastra
Este documento resume las principales características y vulnerabilidades de las aplicaciones desarrolladas con Node.js. Node.js es una plataforma de código abierto que permite ejecutar Javascript en el backend de manera rápida y escalable usando un modelo asíncrono basado en eventos. Algunas vulnerabilidades específicas de Node.js incluyen la contaminación del espacio global de nombres, la duplicación de parámetros HTTP, y ataques de denegación de servicio mediante expresiones regulares. También aplican vulnerabilidades como inyección de
Transparencias de la charla con la que participamos en las III Jornadas de Java de Alicante.
En las transparencias se muestran algunas herramientas para implantar metodologías ágiles en Java y se comentan algunas anécdotas e historias de diferentes implantaciones.
Este documento discute varios factores que contribuyen a que los desarrolladores produzcan código inseguro, incluyendo factores técnicos, psicológicos y del mundo real como la presión por producir rápidamente. También recomienda formas de abordar este problema a través de la educación, herramientas y mejores prácticas de seguridad como considerar conceptos de seguridad desde el inicio del desarrollo de software.
Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps?
Charla para la conferencia de seguridad 8.8 2015.
El resumen del documento es el siguiente:
1) Los atacantes engañaron a un proveedor HVAC de Target para acceder a su sistema de control de aire y así infectar los servidores y terminales POS de Target con malware.
2) El malware enviaba los datos de tarjetas de crédito de los clientes de Target a servidores externos, lo que resultó en la filtración de información de 40 millones de tarjetas de crédito y 70 millones de registros de clientes.
3) El ataque reveló fallas en la seguridad de Target como
El documento presenta información sobre SSL/TLS, incluyendo su propósito de permitir la confidencialidad y la integridad de las transmisiones por la red, los componentes criptográficos que utiliza, los tipos de certificados digitales, vulnerabilidades comunes como Heartbleed, y recomendaciones de configuración segura para servidores y aplicaciones.
Presentación sobre HTTPS para la StarTechConf 2013.
Temas cubiertos:
- Vulnerabilidades en suites de cifrado
- Forward Secrecy
- Temas a considerar respecto de Autoridades Certificadoras
- Consejos práticos
Presentación del CLCERT y datos de seguridad informática para el hogar como parte del Primer Festival de Ingeniería y Ciencias de la Facultad de Ciencias Físicas y Matemáticas de la Universidad de Chile.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
7. Brakeman
●
Es un analizador estático
●
Detecta vulnerabilidades:
– Que nosotros introducimos en
nuestras apps
– Inherentes a la versión Rails que
utilizamos
●
Se integra con rake y herramientas
CI como Jenkins (¿ew?) o Guard