Mobile device usage has skyrocketed in enterprises and so have the risks. Eric Vanderburg and Trevor Tucker discuss the evidentiary value of mobile forensics, its limitations, and how cybersecurity can ensure the processes, procedures, and controls necessary to protect mobile devices and organizational data. This helps companies and attorneys to be better prepared for investigations and associated legal implications of mobile use in the enterprise.
Presentation of Social Engineering - The Art of Human Hackingmsaksida
Nowadays if you want to hack a corporation or damage a personal "enemy" fast, Social Engineering techniques work every time and more often than not it works the first time. Within the presentation you will be able to learn what social engineering is, types of social engineering and related threats.
The Internet of Things (IoT) and cybersecurity: A secure-by-design approachDeloitte United States
Cyberattacks, data breaches and overall business disruption, caused by unsecured IoT devices in the workplace and used by third parties, are increasing. This is because companies don’t know the depth and breadth of the risk exposures they face when leveraging IoT devices and other emerging technologies. The results of a poll by Deloitte and Dragos shed light on how ready organizations are for securing connected devices.
For a college course -- CNIT 140: "Cryptography for Computer Networks" at City College San Francisco
Instructor: Sam Bowne
More info: https://samsclass.info/141/141_F17.shtml
Based on "Understanding Cryptography: A Textbook for Students and Practitioners" by Christof Paar, Jan Pelzl, and Bart Preneel, ISBN: 3642041000
Charla impartida por el Doctor Antonio Guzmán,miembro del Grupo de Arquitecturas de Altas Prestaciones de la Universidad Rey Juan Carlos de Madrid, en el Curso de Verano 2009 de Seguridad Informática en la Universidad de Salamanca.
Mobile device usage has skyrocketed in enterprises and so have the risks. Eric Vanderburg and Trevor Tucker discuss the evidentiary value of mobile forensics, its limitations, and how cybersecurity can ensure the processes, procedures, and controls necessary to protect mobile devices and organizational data. This helps companies and attorneys to be better prepared for investigations and associated legal implications of mobile use in the enterprise.
Presentation of Social Engineering - The Art of Human Hackingmsaksida
Nowadays if you want to hack a corporation or damage a personal "enemy" fast, Social Engineering techniques work every time and more often than not it works the first time. Within the presentation you will be able to learn what social engineering is, types of social engineering and related threats.
The Internet of Things (IoT) and cybersecurity: A secure-by-design approachDeloitte United States
Cyberattacks, data breaches and overall business disruption, caused by unsecured IoT devices in the workplace and used by third parties, are increasing. This is because companies don’t know the depth and breadth of the risk exposures they face when leveraging IoT devices and other emerging technologies. The results of a poll by Deloitte and Dragos shed light on how ready organizations are for securing connected devices.
For a college course -- CNIT 140: "Cryptography for Computer Networks" at City College San Francisco
Instructor: Sam Bowne
More info: https://samsclass.info/141/141_F17.shtml
Based on "Understanding Cryptography: A Textbook for Students and Practitioners" by Christof Paar, Jan Pelzl, and Bart Preneel, ISBN: 3642041000
Charla impartida por el Doctor Antonio Guzmán,miembro del Grupo de Arquitecturas de Altas Prestaciones de la Universidad Rey Juan Carlos de Madrid, en el Curso de Verano 2009 de Seguridad Informática en la Universidad de Salamanca.
Think network forensics is just for security? Not with today’s 10G (and tomorrow’s 40G/100G) traffic, not to mention new 802.11ac wireless networks with multi-gigabit data rates. Data is traversing these networks so quickly that detailed, real-time analysis is at best a challenge. Network forensics provides key real-time statistics while saving a complete, packet-level recording of all network activity. You don’t need to worry about capturing the problem – your network forensics solution already has, allowing you to go back in time and analyze any network, application, or security condition.
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Ameth1991
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños al algoritmo RSA, Problema del Logaritmo Discreto (PLD), Algoritmo de cifra ELGAMAL y Firma Digital ELGAMAL.
What is two factor or multi-factor authenticationJack Forbes
By adding risk-based authentication as a final security layer on top of your other MFA layers, adaptive MFA avoids annoying your customers, while keeping their data safe from attacks. By using adaptive multi-factor authentication, you can relax with the assurance that your customers are happy and safe when they’re using your online services and products.
This presentation contains the contents pertaining to the undergraduate course on Cryptography and Network Security (UITC203) at Sri Ramakrishna Institute of Technology. This covers the Elliptic Curve Cryptography and the basis of elliptic curve arithmetics.
Think network forensics is just for security? Not with today’s 10G (and tomorrow’s 40G/100G) traffic, not to mention new 802.11ac wireless networks with multi-gigabit data rates. Data is traversing these networks so quickly that detailed, real-time analysis is at best a challenge. Network forensics provides key real-time statistics while saving a complete, packet-level recording of all network activity. You don’t need to worry about capturing the problem – your network forensics solution already has, allowing you to go back in time and analyze any network, application, or security condition.
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Ameth1991
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños al algoritmo RSA, Problema del Logaritmo Discreto (PLD), Algoritmo de cifra ELGAMAL y Firma Digital ELGAMAL.
What is two factor or multi-factor authenticationJack Forbes
By adding risk-based authentication as a final security layer on top of your other MFA layers, adaptive MFA avoids annoying your customers, while keeping their data safe from attacks. By using adaptive multi-factor authentication, you can relax with the assurance that your customers are happy and safe when they’re using your online services and products.
This presentation contains the contents pertaining to the undergraduate course on Cryptography and Network Security (UITC203) at Sri Ramakrishna Institute of Technology. This covers the Elliptic Curve Cryptography and the basis of elliptic curve arithmetics.
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
Material de Alejandro Ramos para el Curso Online de Especialización en Seguridad Informática para la Ciberdefensa:
Módulo 3: Comunicaciones críticas e identificación en entornos de alta seguridad.
Mecanismos de autenticación-identificación. Vulneración y cracking de contraseñas
http://www.criptored.upm.es/formacion/index.html
DIA DE LA BANDERA PERUANA EL 7 DE JUNIO DE 182062946377
Diseño del dia de la bandera. El 7 de junio se celebra en todo el Perú el Día de la Bandera, una fecha que conmemora el aniversario de la Batalla de Arica de 1880, un enfrentamiento histórico en el que las tropas peruanas se enfrentaron valientemente a las fuerzas chilenas durante la Guerra del Pacífico.
Porfolio livings creados por Carlotta Designpaulacoux1
La sección de porfolio de livings de Carlotta Design es una muestra de la excelencia y la creatividad en el diseño de interiores. Cada proyecto en el porfolio refleja la visión única y el estilo distintivo de Carlotta Design, mostrando la habilidad del equipo para transformar espacios en ambientes acogedores, elegantes y funcionales. Desde salas de estar modernas y contemporáneas hasta espacios más tradicionales y clásicos, la variedad de estilos y diseños en el porfolio demuestra la versatilidad y la capacidad del equipo para adaptarse a las necesidades y gustos de cada cliente.
Las fotografías de alta calidad en el porfolio capturan la atención al detalle, los materiales de alta calidad y la combinación de texturas y colores que hacen que cada sala de estar sea única y especial. Además, la sección de porfolio de livings de Carlotta Design destaca la integración de muebles y accesorios cuidadosamente seleccionados para crear ambientes armoniosos y sofisticados.
En resumen, la sección de porfolio de livings de Carlotta Design es una ventana a la excelencia en el diseño de interiores, mostrando el talento y la dedicación del equipo para crear espacios extraordinarios que reflejan la personalidad y el estilo de cada cliente.
El movimiento moderno en la arquitectura venezolana tuvo sus inicios a mediados del siglo XX, influenciado por la corriente internacional del modernismo. Aunque inicialmente fue resistido por la sociedad conservadora y los arquitectos tradicionalistas, poco a poco se fue abriendo camino y dejando una huella importante en el país.
Uno de los arquitectos más destacados de la época fue Carlos Raúl Villanueva, quien dejó un legado significativo en la arquitectura venezolana con obras como la Ciudad Universitaria de Caracas, considerada Patrimonio de la Humanidad por la UNESCO. Su enfoque en la integración de la arquitectura con el entorno natural y la creación de espacios que favorecen la interacción social, marcaron un punto de inflexión en la arquitectura venezolana.
Otro arquitecto importante en la evolución del movimiento moderno en Venezuela fue Tomás Sanabria, quien también abogó por la integración de la arquitectura con el paisaje y la creación de espacios abiertos y funcionales. Su obra más conocida es el Parque Central, un complejo urbanístico que se convirtió en un ícono de la modernidad en Caracas.
En la actualidad, el movimiento moderno sigue teniendo influencia en la arquitectura venezolana, aunque se ha visto enriquecido por nuevas corrientes y enfoques que buscan combinar la modernidad con la identidad cultural del país. Proyectos como el Centro Simón Bolívar, diseñado por el arquitecto Fruto Vivas, son ejemplos de cómo la arquitectura contemporánea en Venezuela sigue evolucionando y adaptándose a las necesidades actuales.
Porfolio de diseños de Comedores de Carlotta Designpaulacoux1
calidad en el porfolio capturan la atención al detalle, la calidad de los materiales y la armonía de colores y texturas en cada diseño. El cuidadoso equilibrio entre muebles, iluminación y elementos decorativos se destaca en cada espacio, creando ambientes acogedores y sofisticados.
En resumen, la sección de porfolio de comedores de Carlotta Design es un reflejo del compromiso del equipo con la excelencia en el diseño de interiores, mostrando su habilidad para crear ambientes únicos y personalizados que sobresalen por su belleza y funcionalidad
4. Introducción
¿Qué
son las contraseñas?
Son una forma de autentificación, información secreta
para controlar el acceso de un usuario.
Son cadenas de caracteres que deben permanecer
en secreto frente a aquellos que no se les debe
permitir el acceso.
5. Introducción
Historia
En la antigüedad, los centinelas solicitaban el
santo y seña (contraseña) para permitir el paso.
En cuentos e historias…
Actualmente, se usa para identificarse en SO,
redes sociales, webs, correos electrónicos…
7. Introducción
Cifrado de contraseñas:
Hash:
Cuando se teclea la contraseña se
genera a partir de la contraseña y mediante
un algoritmo el código hash equivalente para
esa contraseña, y si coincide con el valor
almacenado, se permite el acceso al usuario.
8. Introducción
MD5:
convierte los caracteres a una longitud total de
128 bits.
Convierte la clave en un bloque múltiple de 512 bits.
Se inicializan 4 vectores de forma aleatoria.
Los bloques de 512 bits se combinan con estos vectores con
operaciones lógicas uno a uno.
SHA-1: Similar a MD5, pero con la diferencia de que el
resultado final es 160 bits en lugar de 128.
Generar 2 mensajes aleatorios distintos y que tengan el
mismo hash es nula, por lo que se convierte en algo más
seguro que MD5.
10. Introducción
Longevidad de una contraseña
Diseño de software protegido:
No repetir la contraseña en la pantalla de visualización
cuando se está accediendo.
Permitir contraseñas de una longitud adecuada.
Obligar a que la contraseña tenga algún carácter especial y
algún número.
Requerir a los usuarios volver a ingresar su contraseña
después de un período de inactividad.
11. Introducción
Cumplir una política de contraseñas para asegurar
contraseñas importantes.
Requerir periódicamente cambios de contraseña.
Asignar contraseñas al azar.
Usar contraseñas de usar y tirar
16. Password Cracking
¿Qué es lo primero que hay que
hacer?
Investigar sobre el sistema a atacar.
Dónde están guardadas las
contraseñas…
Tipo de encriptación…
18. Password Cracking
Ataque
a fuerza bruta:
Recuperar una clave probando todas las
combinaciones posibles hasta encontrar
aquella que permite el acceso.
Utilizan el método de prueba y error, por tanto,
son muy costosos en tiempo computacional
19. Password Cracking
Ataques por diccionario:
Consiste en intentar averiguar una contraseña
probando todas las palabras del diccionario.
Es más eficiente que un ataque de fuerza
bruta, ya que muchos usuarios suelen utilizar
una palabra existente en su lengua como
contraseña para que la clave sea fácil de
recordar.
20. Password Cracking
Un diccionario de una letra, puede llegar a
tener más de 400.000 posibles palabras, y en el
trabajo escrito, adjuntaré un diccionario.
En su grandísima cantidad de palabras en
diccionarios, calculan posibles valores hash
criptográficamente, y los cotejan frente a
una base de datos de contraseñas con otro
algoritmo hash para determinar cuál es la
contraseña sin cifrar original.
22. Password Cracking
Rainbow
tables:
Conjunto de tablas hash, que combinan caracteres
con caracteres especiales para producir mayor número
de palabras que en un ataque a diccionario normal.
Su tamaño es enorme, siendo su mayor inconveniente.
24. Password Cracking
Troyano:
Software capaz de entrar en nuestros equipos para
obtener información.
Se camuflan dentro de aplicaciones útiles (imágenes,
archivo de música…)
30. Password Cracking
1. Introducimos en CD y arrancamos con él con la opción por
defecto.
2. Ejecutamos winpass con la opción -l para que muestre los
usuarios de Windows.
3. Una vez seleccionado el usuario objetivo, ejecutamos winpass
con la opción -u.
34. Password Cracking
Equipos conectados a mi línea de internet…
Caín y Abel, utiliza sniffing (capturar tramas de internet) para “espiar” y
poder recuperar contraseñas de los dispositivos conectados en tu red.
Crakeo WEP
Descifrado de contraseñas seguras
Calculadora de hashes
Traceroute
Descubrimiento de cached passwords
ARP Spoofing
Resolución de IP a MAC Address
Sniffer de contraseñas de red
Capacidad para crackear hashes varios.
39. Password Cracking
WifiWay:
distribución GNU/Linux pensada y
diseñada para la auditoría de seguridad de las
redes WiFi, Bluetooth y RFID.
Se publican imágenes iso con funcionalidades
de LiveCD y LiveUSB.
46. Password Recovery
MESSENPASS
(Sólo 32 bits)
Windows
Live Messenger
Yahoo Messenger
Google Talk
Trillian
Lo
vamos a probar con google talk.
52. Password recovery
En
clientes de correo electrónico, como
Outlook Express, Windows Mail, Mozilla
Thunderbird, IncrediMail, Eudora, Hotmail,
Gmail, Google Desktop, o Google Talk…
Mail
Pass View :
Aplicación que muestra las contraseñas guardadas
y otros detalles