Este documento resume la historia y características principales del troyano bancario ZeuS. Comienza describiendo los orígenes de ZeuS en 2006 y su evolución hasta la filtración de su código fuente en 2011. Luego compara variantes pre y post filtración, incluyendo ICE-IX, ZeuS 2.3.2.0, Ramnit, Citadel y KINS. Finalmente, concluye con un resumen de las características clave de ZeuS a lo largo de su historia.
Un recorrido a bajo nivel por las principales diferencias funcionales, de cifrado y comunicación vistas en cada una de las variantes, que el departamente de Ecrime de S21sec ha tenido ocasión de analizar, del infame troyano ZeuS, anterior y posteriormente a la filtración de su código fuente en 2011.
Presentación del Webinar desarrollado el 18 de Diciembre de 2020.
Enlace al webinar: https://youtu.be/Vu0xj2vhsb4
Docker es un proyecto de código abierto que automatiza el despliegue de aplicaciones dentro de contenedores de software, proporcionando una capa adicional de abstracción y automatización de virtualización de aplicaciones en múltiples sistemas operativos.
Temas a desarrollar:
- Breve introducción a Docker
- Construyendo nuestra primera imagen Asterisk-Docker
- Lanzando nuestro contenedor Asterisk
- Docker Compose: Asterisk + MariaDB (CDR)
- Ejemplo de una Aplicación VoIP real:
- OMniLeads “dockerizado” corriendo sobre FreePBX / Issabel
Panelista invitado:
Fabián Pignataro, CTO OMniLeads
Este documento provee una guía para instalar y configurar Asterisk, un software PBX de código abierto para Linux. Explica cómo obtener e instalar Slackware Linux, Asterisk y sus dependencias. Luego describe la partición del disco duro, compilación e instalación de Asterisk, y cómo configurar el servicio para que inicie automáticamente. El objetivo final es tener una PBX Asterisk completamente funcional.
El documento describe los pasos para instalar Elastix desde un CD, incluyendo configurar la red, particionar el disco, establecer contraseñas y completar la instalación. También cubre instalar Elastix usando software RAID y virtualización con herramientas como VirtualBox y Xen. Finalmente, presenta comandos básicos de Linux para administrar Elastix.
aspectos de las aplicaciones y la configuración son necesarias a verificar para ejecutar cargas de trabajo en un entorno seguro.
Desde el ensamblaje de las imágenes de los contenedores a la seguridad de ETCD y acceso externo a elementos del cluster son importantes a considerar.
El documento describe los sistemas operativos más comunes, incluyendo Community ENTprise Operating System (CEOS), un sistema operativo de código abierto compatible con varios hardware; Microsoft Windows, diseñado por Microsoft para ser amigable, rápido y facilitar la integración de tareas; Linux, que pertenece a la familia Linux y se usa comúnmente para servidores web y exploración de archivos; y Microsoft Windows Server, diseñado por Microsoft para servidores con funciones como Active Directory, clases de servicios, políticas de seguridad y control de impresión en redes.
El documento describe los sistemas operativos más comunes, incluyendo Community ENTprise Operating System (CEOS), un sistema operativo de código abierto compatible con varios hardware; Microsoft Windows, diseñado por Microsoft para ser amigable, rápido y facilitar la integración de tareas; Linux, que pertenece a la familia Linux y se usa comúnmente para servidores web y exploración de archivos; y Microsoft Windows Server, diseñado por Microsoft para servidores con funciones como Active Directory, clases de servicios, directivas de seguridad y control de impresión en redes.
Este documento presenta una guía de instalación de MySQL Workbench. Explica los pasos para descargar e instalar el software, incluyendo verificar los requisitos del sistema, seleccionar la versión para Windows, aceptar los términos y condiciones, y ejecutar el asistente de instalación. Adicionalmente, brinda una breve introducción sobre qué es MySQL Workbench y sus características principales.
Un recorrido a bajo nivel por las principales diferencias funcionales, de cifrado y comunicación vistas en cada una de las variantes, que el departamente de Ecrime de S21sec ha tenido ocasión de analizar, del infame troyano ZeuS, anterior y posteriormente a la filtración de su código fuente en 2011.
Presentación del Webinar desarrollado el 18 de Diciembre de 2020.
Enlace al webinar: https://youtu.be/Vu0xj2vhsb4
Docker es un proyecto de código abierto que automatiza el despliegue de aplicaciones dentro de contenedores de software, proporcionando una capa adicional de abstracción y automatización de virtualización de aplicaciones en múltiples sistemas operativos.
Temas a desarrollar:
- Breve introducción a Docker
- Construyendo nuestra primera imagen Asterisk-Docker
- Lanzando nuestro contenedor Asterisk
- Docker Compose: Asterisk + MariaDB (CDR)
- Ejemplo de una Aplicación VoIP real:
- OMniLeads “dockerizado” corriendo sobre FreePBX / Issabel
Panelista invitado:
Fabián Pignataro, CTO OMniLeads
Este documento provee una guía para instalar y configurar Asterisk, un software PBX de código abierto para Linux. Explica cómo obtener e instalar Slackware Linux, Asterisk y sus dependencias. Luego describe la partición del disco duro, compilación e instalación de Asterisk, y cómo configurar el servicio para que inicie automáticamente. El objetivo final es tener una PBX Asterisk completamente funcional.
El documento describe los pasos para instalar Elastix desde un CD, incluyendo configurar la red, particionar el disco, establecer contraseñas y completar la instalación. También cubre instalar Elastix usando software RAID y virtualización con herramientas como VirtualBox y Xen. Finalmente, presenta comandos básicos de Linux para administrar Elastix.
aspectos de las aplicaciones y la configuración son necesarias a verificar para ejecutar cargas de trabajo en un entorno seguro.
Desde el ensamblaje de las imágenes de los contenedores a la seguridad de ETCD y acceso externo a elementos del cluster son importantes a considerar.
El documento describe los sistemas operativos más comunes, incluyendo Community ENTprise Operating System (CEOS), un sistema operativo de código abierto compatible con varios hardware; Microsoft Windows, diseñado por Microsoft para ser amigable, rápido y facilitar la integración de tareas; Linux, que pertenece a la familia Linux y se usa comúnmente para servidores web y exploración de archivos; y Microsoft Windows Server, diseñado por Microsoft para servidores con funciones como Active Directory, clases de servicios, políticas de seguridad y control de impresión en redes.
El documento describe los sistemas operativos más comunes, incluyendo Community ENTprise Operating System (CEOS), un sistema operativo de código abierto compatible con varios hardware; Microsoft Windows, diseñado por Microsoft para ser amigable, rápido y facilitar la integración de tareas; Linux, que pertenece a la familia Linux y se usa comúnmente para servidores web y exploración de archivos; y Microsoft Windows Server, diseñado por Microsoft para servidores con funciones como Active Directory, clases de servicios, directivas de seguridad y control de impresión en redes.
Este documento presenta una guía de instalación de MySQL Workbench. Explica los pasos para descargar e instalar el software, incluyendo verificar los requisitos del sistema, seleccionar la versión para Windows, aceptar los términos y condiciones, y ejecutar el asistente de instalación. Adicionalmente, brinda una breve introducción sobre qué es MySQL Workbench y sus características principales.
El documento resume las políticas y programas del Ministerio de Agricultura y Ganadería de Paraguay para promover el desarrollo del sector pecuario. Destaca que la ganadería es un sector importante para la economía paraguaya y que el programa de competitividad ganadera busca mejorar la productividad a través de centros tecnológicos, créditos, sanidad animal y actualización de normativas. El programa incluye proyectos para crear un centro de cría de alevines, reactivar un centro de inseminación artificial y fortalecer servicios
Las fiestas de San Fermín se celebran anualmente en Pamplona del 6 al 14 de julio en honor a San Fermín. Incluyen el lanzamiento de un cohete, encierros donde los toros persiguen a la gente por las calles, y el uso de un pañuelo rojo como símbolo. Su origen data de la Edad Media como feria comercial que luego se convirtió en una celebración religiosa. Una de sus actividades más famosas es el encierro, donde los toros son dirigidos por las calles hacia la plaza
Este documento presenta un plan de negocios para unirse a Isagenix como socio independiente. Explica que los socios pueden unirse con una membresía de 100 o 180 puntos por $2,990 o $5,350 respectivamente. Detalla cómo los socios pueden ganar bonos reclutando a otros socios y alcanzando metas como Consultor y Ejecutivo Cristal. También explica cómo los socios generan puntos a través de su consumo personal y de su red, los cuales se pueden canjear por ganancias a través de un sistema de
El contagio de la gripe es mayor en guarderías y colegiosAlberto Cuadrado
Los estudios epidemiológicos demuestran que los niños en guarderías y colegios son los más afectados por el contagio de gripe, derivando en un mayor riesgo de hospitalización. Igualmente se revela que la población infantil tiene una importante influencia en la en la introducción, difusión y, probablemente, del mantenimiento de la gripe en la comunidad convirtiendo la vacunación de este grupo de riesgo en elemento clave para frenar la propagación del virus.
Este documento presenta varios ejercicios de entrenamiento de fútbol enfocados en la finalización y las tácticas ofensivas. Cada ejercicio describe brevemente la situación táctica inicial, las acciones de pase y movimiento de los jugadores involucrados, y cómo se reinicia el ejercicio. El objetivo general es que los atacantes practiquen diferentes técnicas y tácticas para rematar a portería desde varios ángulos y bajo presión defensiva.
Este documento contiene varios artículos sobre caza y perros de caza. El primer artículo habla sobre la modalidad de caza en espera de conejos en verano y sus ventajas. El segundo artículo trata sobre cómo realizar una correcta valoración de los daños causados por conejos en cultivos agrícolas. El tercer artículo discute que con los perros de caza, cada cosa debe hacerse a su debido tiempo y de forma natural.
Teknik- och samhällsförändringar skapar möjligheter men också krav på nya organisationsformer, annat ledarskap, ständigt lärande osv. Denna presentation kan användas för att leda en diskussion kring ämnet och innehåller ett antal påståenden för att få igång en grupp.
Influencia de Internet en la economia española | pymesOscar García
Internet ha mejorado notablemente la operatividad de las pymes españolas. El ecommerce y la aplicación del marketing digital son dos herramientas fundamentales que ayudaron al aumento de las ventas de las empresas españolas. El siguiente informe realizado por el Gobierno de España muestra de forma pormenorizada cómo ha influido internet y su uso en el desarrollo económico de nuestro país.
Solicita una asesoría con un experto en Google Adwords y sube posiciones haciendo clic en http://experto-adwords.com/. Optimiza tu tienda online aquí http://www.activatuprestashop.com/, aumenta tus ventas optimizando tu cuenta en http://www.activatushopping.com/ o mejora tu SEO local en expertosmybusiness.com.
El documento presenta la evolución del uso de celulares en Argentina y las tecnologías móviles disponibles. Explica que la banca móvil y los pagos son aplicaciones importantes habilitadas por la alta penetración de celulares y la capacidad de datos de los equipos. Finalmente, analiza las tecnologías para banca móvil como SMS, J2ME y SIM Browsing, balanceando masividad, seguridad e interfaz.
Este documento presenta una comparación entre la andragogía y la pedagogía. Explica que la andragogía se enfoca en el aprendizaje de adultos y considera que los adultos aprenden de manera diferente que los niños. Mientras que la pedagogía se centra en la enseñanza de niños. Algunas diferencias clave son que la andragogía ve al educador como un facilitador, enfatiza el aprendizaje cooperativo y los contenidos se crean conjuntamente, mientras que la pedagogía ve al educador como un formador y
La primera generación de la licenciatura en Hotelería de CESSA Universidad celebró su 30 aniversario de haber egresado. Alrededor de 16 egresados asistieron al evento junto con sus familias y profesores. Revivieron recuerdos de sus tiempos en la universidad y compartieron sus logros profesionales. La rectora Luz María Guerrero dio la bienvenida y destacó el impacto positivo que los egresados han tenido en la industria hotelera. Se develó una placa conmemorativa y se transmitió un video sobre la
El documento describe los productos y servicios de Mersen para motores y generadores eléctricos. Mersen ofrece soluciones técnicas de alta calidad para aplicaciones industriales y de transporte que garantizan la seguridad, fiabilidad y rendimiento de los equipos eléctricos. Con más de 120 años de experiencia en máquinas eléctricas rotativas, Mersen es un socio global que proporciona soluciones innovadoras basadas en su experiencia y conocimientos técnicos.
Realizando procesos de carga incremental exitosos con SQL ServerSpanishPASSVC
En esta sesión, aprenderemos a garantizar un proceso de carga incremental óptimo, en una solución de Bodegas de Datos, con SQL Server Integration Services
Debasish Mahapatra is a seasoned business analyst and project manager with over 3 years of experience in the IT industry. He has extensive skills in project management, requirements gathering, documentation, and testing. He is proficient in technologies like Java, J2EE, Oracle, and Agile methodologies. Debasish aims to contribute his analytical abilities and expertise in managing software development projects to deliver business solutions.
El documento describe CodeSeeker, un firewall de nivel 7 de código abierto. Habla sobre sus funcionalidades actuales como filtrar tráfico sospechoso y generar alertas, y funcionalidades futuras como actuar como proxy. También describe proyectos de OWASP como WebGoat para realizar ataques de prueba controlados, y OWASP Top Ten que enumera los 10 tipos más comunes de vulnerabilidades web.
El documento resume las políticas y programas del Ministerio de Agricultura y Ganadería de Paraguay para promover el desarrollo del sector pecuario. Destaca que la ganadería es un sector importante para la economía paraguaya y que el programa de competitividad ganadera busca mejorar la productividad a través de centros tecnológicos, créditos, sanidad animal y actualización de normativas. El programa incluye proyectos para crear un centro de cría de alevines, reactivar un centro de inseminación artificial y fortalecer servicios
Las fiestas de San Fermín se celebran anualmente en Pamplona del 6 al 14 de julio en honor a San Fermín. Incluyen el lanzamiento de un cohete, encierros donde los toros persiguen a la gente por las calles, y el uso de un pañuelo rojo como símbolo. Su origen data de la Edad Media como feria comercial que luego se convirtió en una celebración religiosa. Una de sus actividades más famosas es el encierro, donde los toros son dirigidos por las calles hacia la plaza
Este documento presenta un plan de negocios para unirse a Isagenix como socio independiente. Explica que los socios pueden unirse con una membresía de 100 o 180 puntos por $2,990 o $5,350 respectivamente. Detalla cómo los socios pueden ganar bonos reclutando a otros socios y alcanzando metas como Consultor y Ejecutivo Cristal. También explica cómo los socios generan puntos a través de su consumo personal y de su red, los cuales se pueden canjear por ganancias a través de un sistema de
El contagio de la gripe es mayor en guarderías y colegiosAlberto Cuadrado
Los estudios epidemiológicos demuestran que los niños en guarderías y colegios son los más afectados por el contagio de gripe, derivando en un mayor riesgo de hospitalización. Igualmente se revela que la población infantil tiene una importante influencia en la en la introducción, difusión y, probablemente, del mantenimiento de la gripe en la comunidad convirtiendo la vacunación de este grupo de riesgo en elemento clave para frenar la propagación del virus.
Este documento presenta varios ejercicios de entrenamiento de fútbol enfocados en la finalización y las tácticas ofensivas. Cada ejercicio describe brevemente la situación táctica inicial, las acciones de pase y movimiento de los jugadores involucrados, y cómo se reinicia el ejercicio. El objetivo general es que los atacantes practiquen diferentes técnicas y tácticas para rematar a portería desde varios ángulos y bajo presión defensiva.
Este documento contiene varios artículos sobre caza y perros de caza. El primer artículo habla sobre la modalidad de caza en espera de conejos en verano y sus ventajas. El segundo artículo trata sobre cómo realizar una correcta valoración de los daños causados por conejos en cultivos agrícolas. El tercer artículo discute que con los perros de caza, cada cosa debe hacerse a su debido tiempo y de forma natural.
Teknik- och samhällsförändringar skapar möjligheter men också krav på nya organisationsformer, annat ledarskap, ständigt lärande osv. Denna presentation kan användas för att leda en diskussion kring ämnet och innehåller ett antal påståenden för att få igång en grupp.
Influencia de Internet en la economia española | pymesOscar García
Internet ha mejorado notablemente la operatividad de las pymes españolas. El ecommerce y la aplicación del marketing digital son dos herramientas fundamentales que ayudaron al aumento de las ventas de las empresas españolas. El siguiente informe realizado por el Gobierno de España muestra de forma pormenorizada cómo ha influido internet y su uso en el desarrollo económico de nuestro país.
Solicita una asesoría con un experto en Google Adwords y sube posiciones haciendo clic en http://experto-adwords.com/. Optimiza tu tienda online aquí http://www.activatuprestashop.com/, aumenta tus ventas optimizando tu cuenta en http://www.activatushopping.com/ o mejora tu SEO local en expertosmybusiness.com.
El documento presenta la evolución del uso de celulares en Argentina y las tecnologías móviles disponibles. Explica que la banca móvil y los pagos son aplicaciones importantes habilitadas por la alta penetración de celulares y la capacidad de datos de los equipos. Finalmente, analiza las tecnologías para banca móvil como SMS, J2ME y SIM Browsing, balanceando masividad, seguridad e interfaz.
Este documento presenta una comparación entre la andragogía y la pedagogía. Explica que la andragogía se enfoca en el aprendizaje de adultos y considera que los adultos aprenden de manera diferente que los niños. Mientras que la pedagogía se centra en la enseñanza de niños. Algunas diferencias clave son que la andragogía ve al educador como un facilitador, enfatiza el aprendizaje cooperativo y los contenidos se crean conjuntamente, mientras que la pedagogía ve al educador como un formador y
La primera generación de la licenciatura en Hotelería de CESSA Universidad celebró su 30 aniversario de haber egresado. Alrededor de 16 egresados asistieron al evento junto con sus familias y profesores. Revivieron recuerdos de sus tiempos en la universidad y compartieron sus logros profesionales. La rectora Luz María Guerrero dio la bienvenida y destacó el impacto positivo que los egresados han tenido en la industria hotelera. Se develó una placa conmemorativa y se transmitió un video sobre la
El documento describe los productos y servicios de Mersen para motores y generadores eléctricos. Mersen ofrece soluciones técnicas de alta calidad para aplicaciones industriales y de transporte que garantizan la seguridad, fiabilidad y rendimiento de los equipos eléctricos. Con más de 120 años de experiencia en máquinas eléctricas rotativas, Mersen es un socio global que proporciona soluciones innovadoras basadas en su experiencia y conocimientos técnicos.
Realizando procesos de carga incremental exitosos con SQL ServerSpanishPASSVC
En esta sesión, aprenderemos a garantizar un proceso de carga incremental óptimo, en una solución de Bodegas de Datos, con SQL Server Integration Services
Debasish Mahapatra is a seasoned business analyst and project manager with over 3 years of experience in the IT industry. He has extensive skills in project management, requirements gathering, documentation, and testing. He is proficient in technologies like Java, J2EE, Oracle, and Agile methodologies. Debasish aims to contribute his analytical abilities and expertise in managing software development projects to deliver business solutions.
El documento describe CodeSeeker, un firewall de nivel 7 de código abierto. Habla sobre sus funcionalidades actuales como filtrar tráfico sospechoso y generar alertas, y funcionalidades futuras como actuar como proxy. También describe proyectos de OWASP como WebGoat para realizar ataques de prueba controlados, y OWASP Top Ten que enumera los 10 tipos más comunes de vulnerabilidades web.
Git es un sistema de control de versiones distribuido que permite gestionar el historial de versiones de un proyecto de manera eficiente. Ofrece ventajas como ser distribuido, rápido, seguro y flexible. Aunque tiene una curva de aprendizaje empinada debido a su gran número de comandos, es una herramienta muy útil para trabajar en equipo o de forma individual en todo tipo de proyectos como software, documentación y tesis.
Análisis de estructura y funcionamiento de las redes de ordenadores compromet...Adrian Belmonte Martín
Presentacion del Proyecto Fin de Carrera Adrián Belmonte Martín: Botnets: Análisis de estructura y funcionamiento de las redes de ordenadores comprometidos (Mar 2007)
Este documento presenta dbdeployer, una herramienta desarrollada en Go por Giuseppe Maxia para instalar y administrar sandboxes de MySQL de manera sencilla. Dbdeployer mejora sobre la herramienta anterior MySQL-Sandbox de Maxia al eliminar dependencias y hacer más fácil la instalación. Dbdeployer permite instalar sandboxes individuales, múltiples o con replicación de varias topologías de manera automática. La herramienta es de código abierto y el autor invita contribuciones para seguir mejorándola.
Iniciando microservicios reales con JakartaEE/MicroProfile y arquetipos de MavenVíctor Leonel Orozco López
Este documento describe cómo una empresa de software llamada Nabenik creó un arquetipo de Maven para iniciar proyectos de microservicios en Java de manera consistente. El arquetipo incluye un conjunto aprobado de dependencias y configuración de runtime para simplificar el desarrollo de microservicios. El documento explica cómo Nabenik evolucionó desde usar un POM de referencia compartido hasta usar arquetipos de Maven para proporcionar una plantilla preconfigurada para nuevos proyectos de microservicios.
Workshop 1 - Introducción a los Microservicios y Contenedores (@TechHub - Goo...Carlos Crisóstomo Vals
Este documento introduce los conceptos de microservicios y contenedores. Explica las limitaciones de la arquitectura tradicional y cómo los microservicios y contenedores mejoran la escalabilidad, portabilidad e inmutabilidad. Describe cómo Docker es una plataforma que permite implementar microservicios usando contenedores, incluyendo imágenes, características técnicas y funcionalidad básica.
Docker: la revolución en virtualizaciónMarcelo Ochoa
Durante el último año la evolución de proyectos como LXC concluyo en el mundialmente reconocido proyecto Docker, un sistema de virtualización open source ultra delgado que permite optimizar por medio de la automatización vía scripts la provisión de ambientes para desarrollo, test y producción.
Entre las principales ventajas de este ambiente de virtualización podemos encontrar:
– Nativo en Linux, sin requerimientos de virtualización hardware, cero impacto en la performance
– Definición/Creación del entorno vía scripts
– Ultra liviano, se pueden correr hasta 2048 maquinas virtuales con un servidor Web en un simple micro-computador Raspberry PI
– Disponible en otras plataformas como Windows/Solaris
VLCSofting 2021 - HARD AS A POD 落. HARDENING DE DESPLIEGUES EN KUBERNETES CON...Francisco Javier Barrena
Kubernetes se utiliza a lo alto y largo del ciberespacio como solución para escalar y desplegar aplicaciones basadas en la nube. Es de hecho el estándar de facto, y está implementado tanto en la nube pública (Azure, AWS, Google Cloud Platform, etc.) como en la nube privada (Rancher, OpenShift, Portainer, etc.). Los equipos de desarrollo y operaciones se han dado cuenta de las ventajas que ofrece, ¿pero se han parado a pensar en las medidas de seguridad que se deben aplicar? En un contexto en el cual las empresas se ven cada día más atacadas, la seguridad del motor que ejecuta TODAS tus aplicaciones se ha vuelto un objetivo evidente para los malos, dado que si comprometes a Kubernetes, comprometes a todo lo que corre sobre él. En esta charla veremos los riesgos específicos a los que se enfrenta Kubernetes, y qué contramedidas podemos aplicar para que nuestros Pods sean más duros que una lluvia de hachas.
Symfony-Community: Introducción a Symfony Frameworkexcedesoft
El seminario está dirigido a aquellos estudiantes, profesionales, universidades y empresas dedicados a la industria de software que deseen aprender sobre la iniciación de una aplicación Symfony. Se demostrá como descargar e instalar el framework, configuración inicial y conceptos necesarios para el desarrollo de una aplicación web simple.
Herramienta de penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad.
El despliegue de aplicaciones dentro de contenedores en producción cada vez está más extendido y, de todas las opciones de orquestación, Kubernetes (K8s) es la que, indiscutiblemente, está ganando la batalla.
Pero, si soy developer, ¿esto me importa? No debemos ver los contenedores y la orquestación de estos como algo “de sistemas”. Hay distintas razones por las que (nos) conviene saber de qué va esto.
La primera razón, y posiblemente la más importante, es que el uso de contenedores nos facilita la vida durante el desarrollo y nos ayuda a mantener nuestro entorno de trabajo limpio sin tener que lidiar con la instalación de diferentes versiones del mismo software, por ejemplo. Si nuestra “aplicación” consta de diferentes servicios, tener una manera de describirlos todos y sus dependencias simplifica enormemente el arranque y parada de estos servicios, pudiendolo hacer en bloque.
También hay que tener en cuenta que para que las aplicaciones puedan aprovechar todas las ventajas que Docker y Kubernetes ofrecen deben cumplir ciertas condiciones. Como developers, debemos tenerlo en cuenta a la hora de pensar la arquitectura y diseño de estas: cómo se les provee la configuración, cómo se deben comportar ante el escalado y la convivencia de versiones,...
Sabemos que los distintos entornos, (local, test, staging, preproducción, producción, …) deben tener la misma configuración o podemos encontrarnos con sorpresas desagradables a la hora de desplegar. Esto, que históricamente ha sido una utopía, con los contenedores es posible. En esta charla veremos cómo podemos arrancar en local un entorno lo más similar a producción, arrancando Kubernetes en local.
En nuestro sistema de CI, además de por homogeneización de entornos, también podemos sacar partido de tener nuestra aplicaciones “contenerizadas”. Veremos cómo integrar cualquier sistema de CI con Kubernetes para conseguir un Continuous Deployment real. A partir de aquí, dar el salto a Continuous Delivery es prácticamente trivial con K8s!
Por si estas razones no fueran suficientes, conocer los conceptos y el entorno en los que nuestras aplicaciones se despliegan nos ayudará a comunicarnos con DevOps y atajar juntos los problemas que puedan surgir. Durante la charla veremos los conceptos básicos de K8s y cómo podemos desplegarlo en AWS con Elastic Container Service for Kubernetes (EKS) para hacer pruebas o, quién sabe, poder estar más cerca de ser un Full Cycle Developer.
Conoce lo nuevo en iOS7 para desarrolladoresSoftware Guru
Con el lanzamiento de iOS 7, Apple introduce una serie de cambios importantes, los cuales serán descritos en este webinar. Entre los cambios y adiciones más relevantes, el webinar cubrirá:
Este documento describe Zenoss, un software de monitoreo de red de código abierto. Zenoss monitorea la disponibilidad, inventario, rendimiento y eventos de dispositivos de red a través de una interfaz web. Se basa en tecnologías como Zope, Python, SNMP, RRDtool y MySQL. Explica cómo instalar Zenoss en un servidor, incluida la configuración de la base de datos MySQL y la creación de un directorio de trabajo.
FreeSWITCH es una librería, softswitch, softphone y PBX IP de código abierto. Surge de Asterisk pero no comparte su código. Fue creado por Anthony Minessale II para ofrecer estabilidad, escalabilidad y abstracción. Usa librerías existentes como Libsofia para SIP y SQLite para la base de datos. Su configuración es dinámica mediante XML y cuenta con un sistema de eventos para la comunicación entre módulos.
voip2day 2012 - Free switch para usuarios de asterisk by joao mesquitaVOIP2DAY
FreeSWITCH es una librería, softswitch, softphone y PBX IP de código abierto que permite la creación de productos de voz y mensajería. Aunque no es un SIP proxy ni una solución mágica para todos los problemas, requiere conocimientos para su uso. FreeSWITCH se desarrolló de forma independiente a Asterisk y fue creado por su fundador Anthony Minessale II.
Este documento describe las tendencias actuales y los principales participantes en el mercado de los sistemas operativos de red (NOS). Explica que los NOS se están volviendo más integrados, multiplataforma e intergalácticos para admitir entornos empresariales y de Internet. También describe el entorno de cómputo distribuido (DCE) de OSF y cómo proporciona servicios clave de NOS a gran escala, como llamadas a procedimientos remotos, servicio de nombres distribuido y seguridad. Por último, discute cómo la te
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
Este documento describe cómo extender la seguridad de Elastix usando Snort. Snort es un sistema de detección y prevención de intrusos flexible que puede usarse para monitorear el tráfico de red entrante y saliente, detectar ataques comunes dirigidos a Elastix como enumeraciones de contraseñas SIP y vulnerabilidades web, y prevenir ataques de denegación de servicio. El documento explica cómo configurar Snort en modo IDS pasivo o IPS activo, integrarlo con iptables y almacenar alertas en una base de datos para
Este documento presenta OpenStack, un sistema operativo de código abierto para implementar nubes informáticas. Explica los principales componentes de OpenStack como Nova, Neutron, Cinder y Glance, y las decisiones de diseño clave para implementar una nube privada con OpenStack, incluyendo la arquitectura, elección de hardware, integración con sistemas existentes y gestión del ciclo de vida.
Cryptography: The mathematics of secret codes is a gamenavajanegra
El documento explica diferentes tipos de cifrados y criptografía. Describe métodos como el cifrado César, sustitución de letras, Vigenère, XOR y cifrado de bytes. También presenta herramientas y demos para analizar cifrados como fuerza bruta, frecuencias de letras y patrones.
Automated and unified opensource web application testingnavajanegra
GoLismero es un framework de código abierto para crear herramientas de pruebas de seguridad que permite unificar diferentes herramientas existentes para evitar reinventar la rueda. Proporciona una API bien documentada y permite extenderlo fácilmente, trabajando con estándares como CVE y CWE. Sirve para realizar auditorías de seguridad que incluyen fases como reconocimiento, limpieza, intrusión y escaneo.
The document appears to be a presentation on man-in-the-middle attacks. It discusses various techniques for performing man-in-the-middle attacks including ARP spoofing, DHCP spoofing, ICMP redirect, SSL stripping, self-signed certificate attacks, and browser exploitation using tools like BeEF and Metasploit. It also covers passive sniffing, automated analysis of captured traffic, password capturing, and injecting content into users' browsers using plugins for tools like Burp Suite and The Middler. The presentation provides demonstrations of these attacks and encourages questions from the audience.
El documento describe el ataque "Cool Boot" que aprovecha la persistencia de la memoria RAM al enfriarla para extraer información confidencial al reiniciar la computadora. Explica cómo enfriar la RAM con diferentes métodos y desarrolla una herramienta USB para extraer el contenido de la RAM enfriada de forma automática.
El documento habla sobre Tor y la Deep Web. Tor es una red que permite el anonimato de sus usuarios a través de encaminamiento de cebolla donde los mensajes pasan por 3 nodos antes de llegar a su destino. Aunque Tor se creó para proteger la privacidad, en la práctica se usa principalmente para actividades ilegales como la distribución de pornografía infantil, el tráfico de drogas y armas, y el crimen organizado. Los autores advierten sobre los peligros que existen en la Deep Web.
Este documento describe Telepathy, una herramienta que permite inyectar DLLs en procesos remotos sin necesidad de código insertado. Telepathy utiliza funciones como VirtualAllocEx, WriteProcessMemory y CreateRemoteThread para cargar DLLs en otros procesos directamente a través de LoadLibrary. Esto permite acceder a las funciones de las DLLs del proceso remoto, incluyendo parámetros y valores de retorno. Telepathy también lista los CALL OPCODE de un proceso para analizar el uso de funciones.
Este documento describe cómo utilizar un router viejo como plataforma para proyectos de domótica y robótica de bajo coste. Explica cómo cambiar el firmware del router para usarlo como controlador y cómo crear robots como un rover y un cuadricóptero utilizando sensores como acelerómetros, giroscopios y magnetómetros conectados a través de puertos I2C y serie. También describe cómo implementar controles de vuelo mediante protocolos HTTP y UDP y algoritmos como PID.
Bitcoin is a peer-to-peer digital currency that uses cryptography to secure and verify transactions. Transactions are recorded on a public distributed ledger called the blockchain. The blockchain groups transactions into blocks that are cryptographically chained together and stored by all clients on the network. Miners compete to solve computational puzzles to validate transactions and add new blocks to the blockchain, earning new bitcoins as a reward. Over time, the reward decreases and other cryptocurrencies have emerged that implement variations on Bitcoin's core concepts and rules.
Where is my money? The evolution of Internet fraudnavajanegra
Este documento resume los principales métodos de fraude en internet como el phishing, troyanos bancarios, ransomware y exploits kits. Explica cómo estos métodos han evolucionado para evadir la detección, desde el phishing cutre hasta técnicas más sofisticadas como el phishing dirigido, troyanos bancarios que aprovechan vulnerabilidades y códigos ofuscados. También analiza las defensas contra estas amenazas como la detección de malware y análisis de comportamiento a través de máquinas virtuales y sandbox.
Divulgación del trabajo de la Brigada de Investigación Tecnológicanavajanegra
La Brigada de Investigación Tecnológica ha evolucionado desde 1995 para investigar delitos cometidos a través de Internet y tecnología. Actualmente consta de dos brigadas operativas, una sección técnica y apoyo de unidades provinciales. La sección técnica proporciona análisis forenses de dispositivos, desarrollo de herramientas, formación y apoyo técnico a la investigación de delitos tecnológicos.
Adivina quién viene a CDNear esta nochenavajanegra
El documento contiene información sobre técnicas de análisis y reconocimiento de infraestructuras de redes de distribución de contenido (CDN), incluyendo la identificación de servicios en servidores frontales, el mapeo de la topología de red a través de técnicas como traceroute y la inferencia de conexiones activas y configuraciones de routers a través de SNMP. También se discuten conceptos como latencia de red, trilateración y puntos de intercambio de Internet. El objetivo general es comprender y evaluar la arquitect
Este documento proporciona una introducción al tema de la explotación de vulnerabilidades en sistemas informáticos. Explica brevemente quién es el autor y por qué la gente explota vulnerabilidades. Luego describe conceptos clave como el funcionamiento básico de un procesador, la organización de la memoria, la pila y las protecciones comunes. Finalmente, cubre temas como los errores más comunes, cómo funcionan los ataques básicos de explotación y las contramedidas para prevenir la explotación.
Anteproyecto del código procesal penal: Análisis Técniconavajanegra
El documento resume las actividades del Grupo de Delitos Telemáticos (GDT) de la Guardia Civil de España. Explica cómo el GDT ha evolucionado para abordar los nuevos canales de comunicación y delitos cibernéticos, como el malware y las intrusiones. También discute las herramientas y técnicas utilizadas por los ciberdelincuentes para evadir la detección, como el cifrado, anti-debugging y detección de máquinas virtuales.
Fuzzing browsers by generating malformed HTML/HTML5navajanegra
El documento presenta una introducción al fuzzing de navegadores web mediante la generación de HTML/HTML5 malformado. Explica el uso del framework Peach Fuzzer para modelar formatos de datos válidos y luego introducir mutaciones que generen archivos malformados. También describe cómo monitorizar la ejecución del navegador web objetivo para detectar posibles fallos de seguridad al procesar el contenido malformado.
Este documento discute cómo las librerías dinámicas (DLL) pueden usarse para infectar sistemas con malware de forma sigilosa. Explica que los antivirus prestan menos atención a las DLL y que los atacantes pueden manipularlas para evadir la detección y ejecutar código malicioso. El objetivo es crear conciencia de que las infecciones no solo se propagan a través de archivos ejecutables, sino también mediante la modificación de DLL.
SDR: Lowcost receiving in radio communicationsnavajanegra
Este documento presenta una conferencia sobre radio definida por software (SDR) de bajo costo. La conferencia cubre la historia de las comunicaciones por radio, el espectro electromagnético, equipos hardware como el RTL-SDR, software como GNU Radio, y aplicaciones como la recepción de satélites meteorológicos, radioaficionados, barcos y más. El documento proporciona una introducción general a la radio definida por software de bajo costo.
El documento describe LIOS #FF, una herramienta de análisis forense para dispositivos iOS desarrollada por Lorenzo Martínez. LIOS #FF clasifica archivos de una copia de seguridad de iTunes, selecciona archivos importantes como llamadas, SMS y calendario, y genera un informe con información visual e historiales de actividad. La herramienta es de código abierto y está diseñada para ser escalable y compatible con diferentes versiones de iOS.
HASH COLLISIONS: Welcome to the (un)real World!navajanegra
Este documento proporciona una introducción a las colisiones de hash. Explica qué son las funciones hash criptográficas y sus usos comunes, como la verificación de integridad y la detección de duplicados. También describe la paradoja del cumpleaños matemática que subyace a la posibilidad de colisiones de hash y resume la historia de las colisiones MD5 encontradas, incluidas las demostraciones de generación de colisiones en minutos.
4. ¿Cuál es el objetivo?
• Hacer un recorrido por la historia de ZeuS
• Estudiar las bases sobre las que se asienta
• Comparación con las distintas variantes
aparecidas
• Centrados en afectación y comunicación
• Consultable a posteriori
8. Historia (I)
• Descubierto por Secure Science Corporation y Sunbelt
Software en Octubre de 2006
• Empezó siendo un colector genérico de datos
empaquetado con UPX
• En 2007 apareció el primer “builder”
9. Historia (II)
• Relativa poca evolución hasta 2009 en el que aparece la
versión 1.3
– Destacando la novedad de mantener el fichero de configuración
en memoria en un nuevo empeño por dificultar su análisis
• A finales de ese mismo año aparece la versión 2.0
–
–
–
–
Soporte para Windows Vista y 7
Soporte para otros navegadores como Firefox
Soporte de múltiples infecciones
Se empiezan a ver inyecciones con capacidad MitB
10. Historia (III)
• En septiembre de 2010 S21sec descubre el primer
ataque contra el segundo factor de autenticación basado
en móvil:
– Aplicaciones para Symbian, Windows Mobile, Blackberry y más
adelante Android
– Módulo independiente de ZeuS
12. Filtración
• Octubre 2010: Licat (Pre-Murofet). Variante previa al Leak
• Finales de 2010: Slavik/Monstr supuestamente cede el
mantenimiento del código a Hardeman/Gribodemon (Creador de
Spyeye), su gran “rival” hasta la fecha.
• Principios de 2011: Spyeye parece incorporar alguna rutina
anteriormente presente en ZeuS
• 28 de Marzo de 2011: Fichero rar con contraseña que
supuestamente contenía el código fuente de ZeuS
• 21 de Abril de 2011: Leak completo de la versión 2.0.8.9
17. ZeuS 1.X (I)
• Funcionalidades:
– Panel de control PHP
– Actualización configuración
– Actualización del binario
– /etc/hosts
– Socks proxy
– Inyección HTML
– Redirección HTML
– Capturas de pantalla
– Capturas de teclados virtuales
– Captura de credenciales
– Robo certificados
– Corrupción del sistema (KillOS)
– Ocultación
21. ZeuS 2.X (I)
•
•
•
•
•
•
•
•
Soporte para Windows Vista y 7
Soporte para otros navegadores como Firefox
Soporte de múltiples infecciones
Sin técnicas de ocultación
Inyecciones dinámicas
Rutas de directorio, binario y registro “pseudoaleatorias”
Bloqueo de hardware
Posibilidad de complemento para eliminar programas ofensivos
22. ZeuS 2.X (II)
• Static config
– Clave RC4
– URLs iniciales
• Dos claves de cifrado RC4
– Config descargada/comunicación
– Config en registro (Autogenerada)
23. ZeuS 2.X (III)
• Datos únicos de la máquina
• Estructura de los extra datos:
• Cifrados con RC4
• Actualización a traves de GET
30. Licat/Murofet (I)
• Un único gang . Compra del código fuente? Slavik?
• Domain Generation Algorithm (DGA)
• Config cifrada con RC4 sin capa XOR + Nuevo formato
40. ICE-IX (I)
• Primera variante anunciada en foros underground
• 1600$ con soporte a largo plazo
• Algunas caractrístcas anunciadas:
– Keylogger, con captura de pantallas
– Captura de trafico de los navegadores Internet Explorer y
Mozilla Firefox.
– Robo de cookies.
– Robo de credenciales de FTP y POP3.
– Posible uso del PC infectado como proxy SOCKS5, con
conexión inversa.
– Robo de certificados.
– Búsqueda de ficheros en el disco duro de las víctimas.
45. Ramnit (I)
• Malware híbrido con características tanto de troyano
como de virus
• Detectado a principios de 2010, incorpora código de
ZeuS a finales de 2011.
• Ramnit descarga módulos adicionales:
– Ftp Grabber v1.0: captura credenciales FTP
– Anonymous Ftp Server v1.0: crea una puerta trasera a
modo de servidor FTP
– Hooker: se inyecta en los navegadores para realizar
ataques Man in the Browser
– Spy module (Zeus, SE, Rootkit, Cookie grabber) v2.0:
código copiado del código fuente de Zeus.
– VirusModule v1.0 (exe, dll only): infecta ficheros.
49. Citadel (II)
• Clave RC4. Algoritmo estándar
• Clave AES para la configuración a partir de la RC4
• Clave RC4 de comunicación a partir de la AES anterior
50. Citadel 1.3.4.5
• Clave RC4. Algoritmo modificado usando LOGIN_KEY
• Clave AES a partir de la RC4
• Clave RC4 de comunicación a partir de la AES anterior.
Vector de inicialización modificado con SALT_KEY
51. Citadel 1.3.5.1
• Clave RC4. Algoritmo modificado usando LOGIN_KEY
• Clave AES a partir de la RC4. Algoritmo AES modificado
usando XOR_KEY
• Clave RC4 de comunicación a partir de la AES anterior.
Vector de inicialización modificado con SALT_KEY
52. Citadel 3.1.0.0
• Clave RC4. Algoritmo modificado usando LOGIN_KEY
• Clave AES a partir de la RC4. Algoritmo AES modificado
usando XOR_KEY + SALT_KEY
• Clave RC4 de comunicación a partir de la AES anterior.
Vector de inicialización modificado con SALT_KEY
54. KINS (I)
• Arquitectura de KINS construida sobre un fichero principal y
DLLs como plugins
• Compatible con el formato de inyecciones de ZeuS
• Plugin Anti-Rapport
• Funciona con RDP
• No requiere conocimientos técnicos
• Los usuarios de países USSR no se infectarán
• Anti-tracking system
• Spread vía exploit-kits populares como Neutrino
• Posibilidad de bootkit
• Anti-VM
• Compatible con Win8 y x64
59. Power ZeuS (I)
• http://www.xylibox.com/2013/09/having-look-on-kinstoolkit.html
60. Power ZeuS (II)
• Modular
• El dropper está basado en Power Loader
• ZeuS como DLL opcional
• Clave RC4 fuera de la static config
– Contenida en la seccion data1 del binario
– XOReada con una clave fija de 4 bytes
– SIN Máquina Virtual
69. ZeuS Tasks (I)
• Dos procesos, tarea y servicio:
• Config no XOReada y URLs sin config path:
• Cifrado RC4 estándar
70. ZeuS Tasks (II)
• Clave pseudo-aleatoria en cada comunicación
(Mersenne + tiempo):
• Comandos recibidos (Click Fraud):
• Misma muestra que https://blogs.rsa.com/new-zbotvariant-builds-instagram-army/ ?