ݺߣshows by User: dragonjar / http://www.slideshare.net/images/logo.gif ݺߣshows by User: dragonjar / Fri, 25 Sep 2020 23:25:49 GMT ݺߣShare feed for ݺߣshows by User: dragonjar I Know You ( iKy OSINT Tool ) https://es.slideshare.net/slideshow/i-know-you-iky-osint-tool/238646485 dragonjar-2-200925232549
kennbroorg nos compartió en el #DragonJARCON 2020 una charla titulada "I Know You ( iKy OSINT Tool )" cuya descripción es: Sabemos nuestro grado de exposición en las redes? Les presentamos una herramienta que puede obtener mucha información a partir de un email (y ahora más selectores), mostrando los resultados de una manera visual, basada en que nuestro cerebro interpreta mejor las imágenes que los reportes. Herramientas de OSINT hay muchas y variadas, pero con iKy se buscó, aparte de una performance buena, una visual gráfica atractiva apoyados en que neurocientíficamente el cerebro interpreta mucho mejor y más rápido las imágenes que los números y letras. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

kennbroorg nos compartió en el #DragonJARCON 2020 una charla titulada "I Know You ( iKy OSINT Tool )" cuya descripción es: Sabemos nuestro grado de exposición en las redes? Les presentamos una herramienta que puede obtener mucha información a partir de un email (y ahora más selectores), mostrando los resultados de una manera visual, basada en que nuestro cerebro interpreta mejor las imágenes que los reportes. Herramientas de OSINT hay muchas y variadas, pero con iKy se buscó, aparte de una performance buena, una visual gráfica atractiva apoyados en que neurocientíficamente el cerebro interpreta mucho mejor y más rápido las imágenes que los números y letras. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 23:25:49 GMT https://es.slideshare.net/slideshow/i-know-you-iky-osint-tool/238646485 dragonjar@slideshare.net(dragonjar) I Know You ( iKy OSINT Tool ) dragonjar kennbroorg nos compartió en el #DragonJARCON 2020 una charla titulada "I Know You ( iKy OSINT Tool )" cuya descripción es: Sabemos nuestro grado de exposición en las redes? Les presentamos una herramienta que puede obtener mucha información a partir de un email (y ahora más selectores), mostrando los resultados de una manera visual, basada en que nuestro cerebro interpreta mejor las imágenes que los reportes. Herramientas de OSINT hay muchas y variadas, pero con iKy se buscó, aparte de una performance buena, una visual gráfica atractiva apoyados en que neurocientíficamente el cerebro interpreta mucho mejor y más rápido las imágenes que los números y letras. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/dragonjar-2-200925232549-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> kennbroorg nos compartió en el #DragonJARCON 2020 una charla titulada &quot;I Know You ( iKy OSINT Tool )&quot; cuya descripción es: Sabemos nuestro grado de exposición en las redes? Les presentamos una herramienta que puede obtener mucha información a partir de un email (y ahora más selectores), mostrando los resultados de una manera visual, basada en que nuestro cerebro interpreta mejor las imágenes que los reportes. Herramientas de OSINT hay muchas y variadas, pero con iKy se buscó, aparte de una performance buena, una visual gráfica atractiva apoyados en que neurocientíficamente el cerebro interpreta mucho mejor y más rápido las imágenes que los números y letras. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
from Jaime Restrepo
]]>
1855 0 https://cdn.slidesharecdn.com/ss_thumbnails/dragonjar-2-200925232549-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
i fought the law and the law lost https://es.slideshare.net/slideshow/i-fought-the-law-and-the-law-lost/238646448 hddragonjar2020-ifoughtthelawandthelawlost-200925230928
Mauro Cáseres «plaguedoktor» nos compartió en el #DragonJARCON 2020 una charla titulada "I fought the law and the law lost" cuya descripción es: Es una serie de charlas que apunta a relevar y publicar vulnerabilidades informáticas de Fuerzas Armadas y de Seguridad de Argentina. Entre sus distintos capítulos se han recopilado unas 50 vulnerabilidades críticas de las fuerzas de seguridad y armadas requisadas hasta el momento, incluyendo pero no limitándose a Gendarmería Nacional Argentina, Policía Federal Argentina, Policía de la Ciudad de Buenos Aires (llamada \"la más moderna del mundo\") y hasta organismos de gobierno como Ministerio de Defensa, Ministerio de Justicia, Ministerio de Seguridad y Secretaría de Inteligencia. Se cubren temas como ataques hacktivistas; filtraciones internas de agentes de fuerzas; ataques organizados políticamente; la divulgación de bases de datos de Crimen Organizado (narcotráfico, trata de personas, entre otros) conteniendo información de denunciantes, testigos de identidad reservada, oficiales encubiertos e investigaciones de inteligencia en curso; el robo de las bases de datos del Sistema Nacional de Información Criminal; y hasta el hackeo a la Ministra de Seguridad, sumando al menos, un repaso de unos 25+ casos durante la charla, todos con su debida evidencia técnica. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

Mauro Cáseres «plaguedoktor» nos compartió en el #DragonJARCON 2020 una charla titulada "I fought the law and the law lost" cuya descripción es: Es una serie de charlas que apunta a relevar y publicar vulnerabilidades informáticas de Fuerzas Armadas y de Seguridad de Argentina. Entre sus distintos capítulos se han recopilado unas 50 vulnerabilidades críticas de las fuerzas de seguridad y armadas requisadas hasta el momento, incluyendo pero no limitándose a Gendarmería Nacional Argentina, Policía Federal Argentina, Policía de la Ciudad de Buenos Aires (llamada \"la más moderna del mundo\") y hasta organismos de gobierno como Ministerio de Defensa, Ministerio de Justicia, Ministerio de Seguridad y Secretaría de Inteligencia. Se cubren temas como ataques hacktivistas; filtraciones internas de agentes de fuerzas; ataques organizados políticamente; la divulgación de bases de datos de Crimen Organizado (narcotráfico, trata de personas, entre otros) conteniendo información de denunciantes, testigos de identidad reservada, oficiales encubiertos e investigaciones de inteligencia en curso; el robo de las bases de datos del Sistema Nacional de Información Criminal; y hasta el hackeo a la Ministra de Seguridad, sumando al menos, un repaso de unos 25+ casos durante la charla, todos con su debida evidencia técnica. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 23:09:28 GMT https://es.slideshare.net/slideshow/i-fought-the-law-and-the-law-lost/238646448 dragonjar@slideshare.net(dragonjar) i fought the law and the law lost dragonjar Mauro Cáseres «plaguedoktor» nos compartió en el #DragonJARCON 2020 una charla titulada "I fought the law and the law lost" cuya descripción es: Es una serie de charlas que apunta a relevar y publicar vulnerabilidades informáticas de Fuerzas Armadas y de Seguridad de Argentina. Entre sus distintos capítulos se han recopilado unas 50 vulnerabilidades críticas de las fuerzas de seguridad y armadas requisadas hasta el momento, incluyendo pero no limitándose a Gendarmería Nacional Argentina, Policía Federal Argentina, Policía de la Ciudad de Buenos Aires (llamada \"la más moderna del mundo\") y hasta organismos de gobierno como Ministerio de Defensa, Ministerio de Justicia, Ministerio de Seguridad y Secretaría de Inteligencia. Se cubren temas como ataques hacktivistas; filtraciones internas de agentes de fuerzas; ataques organizados políticamente; la divulgación de bases de datos de Crimen Organizado (narcotráfico, trata de personas, entre otros) conteniendo información de denunciantes, testigos de identidad reservada, oficiales encubiertos e investigaciones de inteligencia en curso; el robo de las bases de datos del Sistema Nacional de Información Criminal; y hasta el hackeo a la Ministra de Seguridad, sumando al menos, un repaso de unos 25+ casos durante la charla, todos con su debida evidencia técnica. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/hddragonjar2020-ifoughtthelawandthelawlost-200925230928-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Mauro Cáseres «plaguedoktor» nos compartió en el #DragonJARCON 2020 una charla titulada &quot;I fought the law and the law lost&quot; cuya descripción es: Es una serie de charlas que apunta a relevar y publicar vulnerabilidades informáticas de Fuerzas Armadas y de Seguridad de Argentina. Entre sus distintos capítulos se han recopilado unas 50 vulnerabilidades críticas de las fuerzas de seguridad y armadas requisadas hasta el momento, incluyendo pero no limitándose a Gendarmería Nacional Argentina, Policía Federal Argentina, Policía de la Ciudad de Buenos Aires (llamada \&quot;la más moderna del mundo\&quot;) y hasta organismos de gobierno como Ministerio de Defensa, Ministerio de Justicia, Ministerio de Seguridad y Secretaría de Inteligencia. Se cubren temas como ataques hacktivistas; filtraciones internas de agentes de fuerzas; ataques organizados políticamente; la divulgación de bases de datos de Crimen Organizado (narcotráfico, trata de personas, entre otros) conteniendo información de denunciantes, testigos de identidad reservada, oficiales encubiertos e investigaciones de inteligencia en curso; el robo de las bases de datos del Sistema Nacional de Información Criminal; y hasta el hackeo a la Ministra de Seguridad, sumando al menos, un repaso de unos 25+ casos durante la charla, todos con su debida evidencia técnica. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
from Jaime Restrepo
]]>
1346 0 https://cdn.slidesharecdn.com/ss_thumbnails/hddragonjar2020-ifoughtthelawandthelawlost-200925230928-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
How to build a powerfull open source soc4 https://es.slideshare.net/slideshow/how-to-build-a-powerfull-open-source-soc4/238646190 howtobuildapowerfullopensourcesoc4-200925203135
Guillermo Rodriguez nos compartió en el #DragonJARCON 2020 una charla titulada "Como implementar un potente SOC con herramientas Open Source" cuya descripción es: ostraremos como implementar un potente y de bajo costo centro de operaciones de seguridad, utilizando herramientas accesibles y de código libre. Contaremos sobre estructura, desafíos, procedimientos y herramientas útiles para lograr los objetivos del SOC. Como armar un centro de operaciones de seguridad para defender tu organización o la de tus clientes, de costo accesible y con herramientas open source que son muy potentes. En esta presentación te mostraremos cómo lo hicimos nosotros y tuvimos éxito, con una herramienta que cubrió muchas de las necesidades y una estructura organizacional eficiente para defender y responder de manera segura ante incidentes. Mostraremos nuestra experiencia de manera detallada para que se pueda replicar, y defender mejor los activos de información.Contamos con vasta experiencia en el ámbito de seguridad de la información, implementamos a comienzos de este año 2020 nuestro SOC y ha ido escalando muy bien y con éxito en lograr sus objetivos de comunicación efectiva, proactiva y respondiendo adecuadamente para la mitigación y remediación de los incidentes que surgieron. Esta es una gran oportunidad de presentar un sistema y estructura de operación de seguridad para la defensa que ha sido éxitoso, es replicable y escalable. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)]]>

Guillermo Rodriguez nos compartió en el #DragonJARCON 2020 una charla titulada "Como implementar un potente SOC con herramientas Open Source" cuya descripción es: ostraremos como implementar un potente y de bajo costo centro de operaciones de seguridad, utilizando herramientas accesibles y de código libre. Contaremos sobre estructura, desafíos, procedimientos y herramientas útiles para lograr los objetivos del SOC. Como armar un centro de operaciones de seguridad para defender tu organización o la de tus clientes, de costo accesible y con herramientas open source que son muy potentes. En esta presentación te mostraremos cómo lo hicimos nosotros y tuvimos éxito, con una herramienta que cubrió muchas de las necesidades y una estructura organizacional eficiente para defender y responder de manera segura ante incidentes. Mostraremos nuestra experiencia de manera detallada para que se pueda replicar, y defender mejor los activos de información.Contamos con vasta experiencia en el ámbito de seguridad de la información, implementamos a comienzos de este año 2020 nuestro SOC y ha ido escalando muy bien y con éxito en lograr sus objetivos de comunicación efectiva, proactiva y respondiendo adecuadamente para la mitigación y remediación de los incidentes que surgieron. Esta es una gran oportunidad de presentar un sistema y estructura de operación de seguridad para la defensa que ha sido éxitoso, es replicable y escalable. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)]]>
Fri, 25 Sep 2020 20:31:35 GMT https://es.slideshare.net/slideshow/how-to-build-a-powerfull-open-source-soc4/238646190 dragonjar@slideshare.net(dragonjar) How to build a powerfull open source soc4 dragonjar Guillermo Rodriguez nos compartió en el #DragonJARCON 2020 una charla titulada "Como implementar un potente SOC con herramientas Open Source" cuya descripción es: ostraremos como implementar un potente y de bajo costo centro de operaciones de seguridad, utilizando herramientas accesibles y de código libre. Contaremos sobre estructura, desafíos, procedimientos y herramientas útiles para lograr los objetivos del SOC. Como armar un centro de operaciones de seguridad para defender tu organización o la de tus clientes, de costo accesible y con herramientas open source que son muy potentes. En esta presentación te mostraremos cómo lo hicimos nosotros y tuvimos éxito, con una herramienta que cubrió muchas de las necesidades y una estructura organizacional eficiente para defender y responder de manera segura ante incidentes. Mostraremos nuestra experiencia de manera detallada para que se pueda replicar, y defender mejor los activos de información.Contamos con vasta experiencia en el ámbito de seguridad de la información, implementamos a comienzos de este año 2020 nuestro SOC y ha ido escalando muy bien y con éxito en lograr sus objetivos de comunicación efectiva, proactiva y respondiendo adecuadamente para la mitigación y remediación de los incidentes que surgieron. Esta es una gran oportunidad de presentar un sistema y estructura de operación de seguridad para la defensa que ha sido éxitoso, es replicable y escalable. <center><iframe src="https://www.youtube.com/embed/H94MvBlakcI" width="100%" height="750" frameborder="0" allowfullscreen="allowfullscreen"></iframe></center> ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/howtobuildapowerfullopensourcesoc4-200925203135-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Guillermo Rodriguez nos compartió en el #DragonJARCON 2020 una charla titulada &quot;Como implementar un potente SOC con herramientas Open Source&quot; cuya descripción es: ostraremos como implementar un potente y de bajo costo centro de operaciones de seguridad, utilizando herramientas accesibles y de código libre. Contaremos sobre estructura, desafíos, procedimientos y herramientas útiles para lograr los objetivos del SOC. Como armar un centro de operaciones de seguridad para defender tu organización o la de tus clientes, de costo accesible y con herramientas open source que son muy potentes. En esta presentación te mostraremos cómo lo hicimos nosotros y tuvimos éxito, con una herramienta que cubrió muchas de las necesidades y una estructura organizacional eficiente para defender y responder de manera segura ante incidentes. Mostraremos nuestra experiencia de manera detallada para que se pueda replicar, y defender mejor los activos de información.Contamos con vasta experiencia en el ámbito de seguridad de la información, implementamos a comienzos de este año 2020 nuestro SOC y ha ido escalando muy bien y con éxito en lograr sus objetivos de comunicación efectiva, proactiva y respondiendo adecuadamente para la mitigación y remediación de los incidentes que surgieron. Esta es una gran oportunidad de presentar un sistema y estructura de operación de seguridad para la defensa que ha sido éxitoso, es replicable y escalable. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
from Jaime Restrepo
]]>
1591 0 https://cdn.slidesharecdn.com/ss_thumbnails/howtobuildapowerfullopensourcesoc4-200925203135-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Zer 0 no zer(0 day) dragon jar https://es.slideshare.net/slideshow/zer-0-no-zer0-day-dragon-jar/238646116 zer0nozer0day-dragonjar-200925195111
Alejandro Fanjul nos compartió en el #DragonJARCON 2020 una charla titulada "Zer o no Zer(0 Day)" cuya descripción es: Publicar una vulnerabilidad crítica o reportarla a la empresa y que nunca vea la luz? La historia de dos RCEs en dos modelos de Smart TVs de la misma marca. Uno publicado, cuyo exploit terminó siendo utilizado por la botnet Mirai. El otro, reportado a la empresa nunca fué publicado por la misma. Esta charla presenta el dilema que me planteé tras encontrar dos RCEs en dos modelos de Smart TVs de la misma marca. El primer RCE fué publicado (dado que no conseguí un contacto de la empresa) junto con el exploit. Dicho exploit fué utilizado luego por la botnet Mirai. El segundo RCE fué reportado a la empresa, la cual ofrecía un bounty a cambio de quedarse ellos con los derechos de la vuln y no hacer el disclosure. Al publicar el exploit, ponemos al tanto al mundo que existe la vulnerabilidad, pero no todos se enteran y no es tan fácil y rápido actualizar los dispositivos IoT. Con esto, quedan expuestos a ataques como los de Mirai. Por otro lado, al reportarla a la empresa, la vulnerabilidad nunca es publicada y por lo tanto, si esa vulnerabilidad es descubierta por otro puede ser explotada sigilosamente. Publicar o reportar a la empresa? ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

Alejandro Fanjul nos compartió en el #DragonJARCON 2020 una charla titulada "Zer o no Zer(0 Day)" cuya descripción es: Publicar una vulnerabilidad crítica o reportarla a la empresa y que nunca vea la luz? La historia de dos RCEs en dos modelos de Smart TVs de la misma marca. Uno publicado, cuyo exploit terminó siendo utilizado por la botnet Mirai. El otro, reportado a la empresa nunca fué publicado por la misma. Esta charla presenta el dilema que me planteé tras encontrar dos RCEs en dos modelos de Smart TVs de la misma marca. El primer RCE fué publicado (dado que no conseguí un contacto de la empresa) junto con el exploit. Dicho exploit fué utilizado luego por la botnet Mirai. El segundo RCE fué reportado a la empresa, la cual ofrecía un bounty a cambio de quedarse ellos con los derechos de la vuln y no hacer el disclosure. Al publicar el exploit, ponemos al tanto al mundo que existe la vulnerabilidad, pero no todos se enteran y no es tan fácil y rápido actualizar los dispositivos IoT. Con esto, quedan expuestos a ataques como los de Mirai. Por otro lado, al reportarla a la empresa, la vulnerabilidad nunca es publicada y por lo tanto, si esa vulnerabilidad es descubierta por otro puede ser explotada sigilosamente. Publicar o reportar a la empresa? ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 19:51:11 GMT https://es.slideshare.net/slideshow/zer-0-no-zer0-day-dragon-jar/238646116 dragonjar@slideshare.net(dragonjar) Zer 0 no zer(0 day) dragon jar dragonjar Alejandro Fanjul nos compartió en el #DragonJARCON 2020 una charla titulada "Zer o no Zer(0 Day)" cuya descripción es: Publicar una vulnerabilidad crítica o reportarla a la empresa y que nunca vea la luz? La historia de dos RCEs en dos modelos de Smart TVs de la misma marca. Uno publicado, cuyo exploit terminó siendo utilizado por la botnet Mirai. El otro, reportado a la empresa nunca fué publicado por la misma. Esta charla presenta el dilema que me planteé tras encontrar dos RCEs en dos modelos de Smart TVs de la misma marca. El primer RCE fué publicado (dado que no conseguí un contacto de la empresa) junto con el exploit. Dicho exploit fué utilizado luego por la botnet Mirai. El segundo RCE fué reportado a la empresa, la cual ofrecía un bounty a cambio de quedarse ellos con los derechos de la vuln y no hacer el disclosure. Al publicar el exploit, ponemos al tanto al mundo que existe la vulnerabilidad, pero no todos se enteran y no es tan fácil y rápido actualizar los dispositivos IoT. Con esto, quedan expuestos a ataques como los de Mirai. Por otro lado, al reportarla a la empresa, la vulnerabilidad nunca es publicada y por lo tanto, si esa vulnerabilidad es descubierta por otro puede ser explotada sigilosamente. Publicar o reportar a la empresa? ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/zer0nozer0day-dragonjar-200925195111-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Alejandro Fanjul nos compartió en el #DragonJARCON 2020 una charla titulada &quot;Zer o no Zer(0 Day)&quot; cuya descripción es: Publicar una vulnerabilidad crítica o reportarla a la empresa y que nunca vea la luz? La historia de dos RCEs en dos modelos de Smart TVs de la misma marca. Uno publicado, cuyo exploit terminó siendo utilizado por la botnet Mirai. El otro, reportado a la empresa nunca fué publicado por la misma. Esta charla presenta el dilema que me planteé tras encontrar dos RCEs en dos modelos de Smart TVs de la misma marca. El primer RCE fué publicado (dado que no conseguí un contacto de la empresa) junto con el exploit. Dicho exploit fué utilizado luego por la botnet Mirai. El segundo RCE fué reportado a la empresa, la cual ofrecía un bounty a cambio de quedarse ellos con los derechos de la vuln y no hacer el disclosure. Al publicar el exploit, ponemos al tanto al mundo que existe la vulnerabilidad, pero no todos se enteran y no es tan fácil y rápido actualizar los dispositivos IoT. Con esto, quedan expuestos a ataques como los de Mirai. Por otro lado, al reportarla a la empresa, la vulnerabilidad nunca es publicada y por lo tanto, si esa vulnerabilidad es descubierta por otro puede ser explotada sigilosamente. Publicar o reportar a la empresa? ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
from Jaime Restrepo
]]>
1363 0 https://cdn.slidesharecdn.com/ss_thumbnails/zer0nozer0day-dragonjar-200925195111-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Alta seguridad para clusters críticos https://es.slideshare.net/slideshow/alta-seguridad-para-clusters-crticos/238646100 dragonjarpowerpointclustervaclusterviene-200925194401
Rafael Otal y Jose L Navarro Adam nos comparten en el #DragonJARCON 2020 una charla titulada "Alta seguridad para clusters críticos" cuya descripción es: En el workshop corto aprenderemos a montar GLAMP en modo cluster, desde la seguridad perimetral, hasta la motorización, lo que nos permitirá tener un sistema de HA y resiliencia. Para ello montaremos un sistema de múltiples nodos, basados en tecnologías GNU/Linux. Tendremos dos nodos frontales que tendrá un sistema de balanceo de carga con HAProxy y keepalived para tener ips flotantes, dichos nodos serán bastionados para evitar una serie de ataques de fuerza bruta, inyección de sql y XSS. Desde el usuario hasta los nodos frontales se realizará la conexión mediante ssl aprovechando los certificados de Let’s Encrypt. Para aumentar la seguridad de nuestro cluster montaremos un sistema de WAF con modSecurity que recibirá todas las peticiones web y si alguna no es válida la bloqueará. Si la petición es válida la devolverá al HAProxy para enviarla a los nodos GLAMP. Sin embargo, como no nos fiamos del todo de nuestro WAF, diseñaremos nuestro propio servicio de captura de eventos de seguridad que monitorizara: intentos de inicio de sesión SSH, Web, POST y REFERERS enviados a los servidores, y los logs de MALTRAIL para detectar tráfico proveniente de sitios maliciosos y escaneos de red e inyección de código malware. Los eventos capturados serán enviados a los FW de acceso, que en función de las alertas ejecutarán IPTABLES para bloquear paquetes de entrada/salida, y enrutamiento a blackhole (ip r add blackhole) que permite romper la sesión del atacante incluso si ya ha sido establecida, seguir analizando los logs de sus ataques para crear nuevas reglas del WAF, y detener ataques DDoS mediante activación del flag TCP TTL a 30 para provocar el tiempo de vida expirado en tránsito del paquete denegado. Contaremos con 3 nodos internos para GLAMP montados con un sistema de ficheros compartidos mediante GlusterFS, para que todas las máquinas compartan la misma información. El sistema de base de datos lo construiremos con Galera Cluster basados en MariaDB para compartir la información de la base de datos. Tendremos para finalizar un último nodo basado en Prometheus, AlerManager y Grafana para tener información en tiempo real del estado de nuestros nodos y alertas si sucede alguna sobrecarga o caída de algún nodo. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

Rafael Otal y Jose L Navarro Adam nos comparten en el #DragonJARCON 2020 una charla titulada "Alta seguridad para clusters críticos" cuya descripción es: En el workshop corto aprenderemos a montar GLAMP en modo cluster, desde la seguridad perimetral, hasta la motorización, lo que nos permitirá tener un sistema de HA y resiliencia. Para ello montaremos un sistema de múltiples nodos, basados en tecnologías GNU/Linux. Tendremos dos nodos frontales que tendrá un sistema de balanceo de carga con HAProxy y keepalived para tener ips flotantes, dichos nodos serán bastionados para evitar una serie de ataques de fuerza bruta, inyección de sql y XSS. Desde el usuario hasta los nodos frontales se realizará la conexión mediante ssl aprovechando los certificados de Let’s Encrypt. Para aumentar la seguridad de nuestro cluster montaremos un sistema de WAF con modSecurity que recibirá todas las peticiones web y si alguna no es válida la bloqueará. Si la petición es válida la devolverá al HAProxy para enviarla a los nodos GLAMP. Sin embargo, como no nos fiamos del todo de nuestro WAF, diseñaremos nuestro propio servicio de captura de eventos de seguridad que monitorizara: intentos de inicio de sesión SSH, Web, POST y REFERERS enviados a los servidores, y los logs de MALTRAIL para detectar tráfico proveniente de sitios maliciosos y escaneos de red e inyección de código malware. Los eventos capturados serán enviados a los FW de acceso, que en función de las alertas ejecutarán IPTABLES para bloquear paquetes de entrada/salida, y enrutamiento a blackhole (ip r add blackhole) que permite romper la sesión del atacante incluso si ya ha sido establecida, seguir analizando los logs de sus ataques para crear nuevas reglas del WAF, y detener ataques DDoS mediante activación del flag TCP TTL a 30 para provocar el tiempo de vida expirado en tránsito del paquete denegado. Contaremos con 3 nodos internos para GLAMP montados con un sistema de ficheros compartidos mediante GlusterFS, para que todas las máquinas compartan la misma información. El sistema de base de datos lo construiremos con Galera Cluster basados en MariaDB para compartir la información de la base de datos. Tendremos para finalizar un último nodo basado en Prometheus, AlerManager y Grafana para tener información en tiempo real del estado de nuestros nodos y alertas si sucede alguna sobrecarga o caída de algún nodo. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 19:44:01 GMT https://es.slideshare.net/slideshow/alta-seguridad-para-clusters-crticos/238646100 dragonjar@slideshare.net(dragonjar) Alta seguridad para clusters críticos dragonjar Rafael Otal y Jose L Navarro Adam nos comparten en el #DragonJARCON 2020 una charla titulada "Alta seguridad para clusters críticos" cuya descripción es: En el workshop corto aprenderemos a montar GLAMP en modo cluster, desde la seguridad perimetral, hasta la motorización, lo que nos permitirá tener un sistema de HA y resiliencia. Para ello montaremos un sistema de múltiples nodos, basados en tecnologías GNU/Linux. Tendremos dos nodos frontales que tendrá un sistema de balanceo de carga con HAProxy y keepalived para tener ips flotantes, dichos nodos serán bastionados para evitar una serie de ataques de fuerza bruta, inyección de sql y XSS. Desde el usuario hasta los nodos frontales se realizará la conexión mediante ssl aprovechando los certificados de Let’s Encrypt. Para aumentar la seguridad de nuestro cluster montaremos un sistema de WAF con modSecurity que recibirá todas las peticiones web y si alguna no es válida la bloqueará. Si la petición es válida la devolverá al HAProxy para enviarla a los nodos GLAMP. Sin embargo, como no nos fiamos del todo de nuestro WAF, diseñaremos nuestro propio servicio de captura de eventos de seguridad que monitorizara: intentos de inicio de sesión SSH, Web, POST y REFERERS enviados a los servidores, y los logs de MALTRAIL para detectar tráfico proveniente de sitios maliciosos y escaneos de red e inyección de código malware. Los eventos capturados serán enviados a los FW de acceso, que en función de las alertas ejecutarán IPTABLES para bloquear paquetes de entrada/salida, y enrutamiento a blackhole (ip r add blackhole) que permite romper la sesión del atacante incluso si ya ha sido establecida, seguir analizando los logs de sus ataques para crear nuevas reglas del WAF, y detener ataques DDoS mediante activación del flag TCP TTL a 30 para provocar el tiempo de vida expirado en tránsito del paquete denegado. Contaremos con 3 nodos internos para GLAMP montados con un sistema de ficheros compartidos mediante GlusterFS, para que todas las máquinas compartan la misma información. El sistema de base de datos lo construiremos con Galera Cluster basados en MariaDB para compartir la información de la base de datos. Tendremos para finalizar un último nodo basado en Prometheus, AlerManager y Grafana para tener información en tiempo real del estado de nuestros nodos y alertas si sucede alguna sobrecarga o caída de algún nodo. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/dragonjarpowerpointclustervaclusterviene-200925194401-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Rafael Otal y Jose L Navarro Adam nos comparten en el #DragonJARCON 2020 una charla titulada &quot;Alta seguridad para clusters críticos&quot; cuya descripción es: En el workshop corto aprenderemos a montar GLAMP en modo cluster, desde la seguridad perimetral, hasta la motorización, lo que nos permitirá tener un sistema de HA y resiliencia. Para ello montaremos un sistema de múltiples nodos, basados en tecnologías GNU/Linux. Tendremos dos nodos frontales que tendrá un sistema de balanceo de carga con HAProxy y keepalived para tener ips flotantes, dichos nodos serán bastionados para evitar una serie de ataques de fuerza bruta, inyección de sql y XSS. Desde el usuario hasta los nodos frontales se realizará la conexión mediante ssl aprovechando los certificados de Let’s Encrypt. Para aumentar la seguridad de nuestro cluster montaremos un sistema de WAF con modSecurity que recibirá todas las peticiones web y si alguna no es válida la bloqueará. Si la petición es válida la devolverá al HAProxy para enviarla a los nodos GLAMP. Sin embargo, como no nos fiamos del todo de nuestro WAF, diseñaremos nuestro propio servicio de captura de eventos de seguridad que monitorizara: intentos de inicio de sesión SSH, Web, POST y REFERERS enviados a los servidores, y los logs de MALTRAIL para detectar tráfico proveniente de sitios maliciosos y escaneos de red e inyección de código malware. Los eventos capturados serán enviados a los FW de acceso, que en función de las alertas ejecutarán IPTABLES para bloquear paquetes de entrada/salida, y enrutamiento a blackhole (ip r add blackhole) que permite romper la sesión del atacante incluso si ya ha sido establecida, seguir analizando los logs de sus ataques para crear nuevas reglas del WAF, y detener ataques DDoS mediante activación del flag TCP TTL a 30 para provocar el tiempo de vida expirado en tránsito del paquete denegado. Contaremos con 3 nodos internos para GLAMP montados con un sistema de ficheros compartidos mediante GlusterFS, para que todas las máquinas compartan la misma información. El sistema de base de datos lo construiremos con Galera Cluster basados en MariaDB para compartir la información de la base de datos. Tendremos para finalizar un último nodo basado en Prometheus, AlerManager y Grafana para tener información en tiempo real del estado de nuestros nodos y alertas si sucede alguna sobrecarga o caída de algún nodo. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
from Jaime Restrepo
]]>
1314 0 https://cdn.slidesharecdn.com/ss_thumbnails/dragonjarpowerpointclustervaclusterviene-200925194401-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Bogotá Wardriving (Spanish) https://es.slideshare.net/slideshow/bogot-wardriving-spanish/238646040 dragonjarpowerpoint1-200925192043
Andrés Camilo Guerrero Sánchez y Tatiana Perez nos comparten en el #DragonJARCON 2020 una charla titulada "Bogotá Wardriving" cuya descripción es: Bogota Wardriving, tiene como objetivo principal, realizar una investigacion sobre los tipos de redes wifi utilizadas en Bogota, en donde luego de realizar 3 meses de escaneos, se logro determinar que despues de 23 anios de la liberacion del protocolo WEP este aun esta en el TOP de conexiones WIFI tanto en hogares como en empresas Es asi como luego de realizar el escaneo de las partes mas habitadas de la ciudad, se realiza el filtrado de las redes wifi WEP en donde luego de seleccionar una red objetivo, se procede a realizar el proceso de reconocimiento, seleccion de ruta, enumeracion de la red y finalmente se reaiza el proceso de Cracking de la red objetivo que usa el protocolo WEP, para asi finalmente lograr acceder a un equipo conectado a dicha red el cual no cumple con las medidas minimas de seguridad. Para todos es claro que una demo de Cracking WEP es algo simple si se cuenta con los conocimientos basicos, sin embargo este es el punto de partida para presentar los riesgos que el uso de estos protocolos obsoletos y las posibilidades que puede tener un ciberdelincuente si conoce de este tipo de debilidades las cuales muchas veces no son tenidas en cuenta por adminsitradores de sistemas y hogares. SI nos ponemos en el papel de pensar como un ciberdelincuente, el mundo de posibilidades existentes para cometer un delito es bastante amplio. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------...]]>

Andrés Camilo Guerrero Sánchez y Tatiana Perez nos comparten en el #DragonJARCON 2020 una charla titulada "Bogotá Wardriving" cuya descripción es: Bogota Wardriving, tiene como objetivo principal, realizar una investigacion sobre los tipos de redes wifi utilizadas en Bogota, en donde luego de realizar 3 meses de escaneos, se logro determinar que despues de 23 anios de la liberacion del protocolo WEP este aun esta en el TOP de conexiones WIFI tanto en hogares como en empresas Es asi como luego de realizar el escaneo de las partes mas habitadas de la ciudad, se realiza el filtrado de las redes wifi WEP en donde luego de seleccionar una red objetivo, se procede a realizar el proceso de reconocimiento, seleccion de ruta, enumeracion de la red y finalmente se reaiza el proceso de Cracking de la red objetivo que usa el protocolo WEP, para asi finalmente lograr acceder a un equipo conectado a dicha red el cual no cumple con las medidas minimas de seguridad. Para todos es claro que una demo de Cracking WEP es algo simple si se cuenta con los conocimientos basicos, sin embargo este es el punto de partida para presentar los riesgos que el uso de estos protocolos obsoletos y las posibilidades que puede tener un ciberdelincuente si conoce de este tipo de debilidades las cuales muchas veces no son tenidas en cuenta por adminsitradores de sistemas y hogares. SI nos ponemos en el papel de pensar como un ciberdelincuente, el mundo de posibilidades existentes para cometer un delito es bastante amplio. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------...]]>
Fri, 25 Sep 2020 19:20:43 GMT https://es.slideshare.net/slideshow/bogot-wardriving-spanish/238646040 dragonjar@slideshare.net(dragonjar) Bogotá Wardriving (Spanish) dragonjar Andrés Camilo Guerrero Sánchez y Tatiana Perez nos comparten en el #DragonJARCON 2020 una charla titulada "Bogotá Wardriving" cuya descripción es: Bogota Wardriving, tiene como objetivo principal, realizar una investigacion sobre los tipos de redes wifi utilizadas en Bogota, en donde luego de realizar 3 meses de escaneos, se logro determinar que despues de 23 anios de la liberacion del protocolo WEP este aun esta en el TOP de conexiones WIFI tanto en hogares como en empresas Es asi como luego de realizar el escaneo de las partes mas habitadas de la ciudad, se realiza el filtrado de las redes wifi WEP en donde luego de seleccionar una red objetivo, se procede a realizar el proceso de reconocimiento, seleccion de ruta, enumeracion de la red y finalmente se reaiza el proceso de Cracking de la red objetivo que usa el protocolo WEP, para asi finalmente lograr acceder a un equipo conectado a dicha red el cual no cumple con las medidas minimas de seguridad. Para todos es claro que una demo de Cracking WEP es algo simple si se cuenta con los conocimientos basicos, sin embargo este es el punto de partida para presentar los riesgos que el uso de estos protocolos obsoletos y las posibilidades que puede tener un ciberdelincuente si conoce de este tipo de debilidades las cuales muchas veces no son tenidas en cuenta por adminsitradores de sistemas y hogares. SI nos ponemos en el papel de pensar como un ciberdelincuente, el mundo de posibilidades existentes para cometer un delito es bastante amplio. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------... <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/dragonjarpowerpoint1-200925192043-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Andrés Camilo Guerrero Sánchez y Tatiana Perez nos comparten en el #DragonJARCON 2020 una charla titulada &quot;Bogotá Wardriving&quot; cuya descripción es: Bogota Wardriving, tiene como objetivo principal, realizar una investigacion sobre los tipos de redes wifi utilizadas en Bogota, en donde luego de realizar 3 meses de escaneos, se logro determinar que despues de 23 anios de la liberacion del protocolo WEP este aun esta en el TOP de conexiones WIFI tanto en hogares como en empresas Es asi como luego de realizar el escaneo de las partes mas habitadas de la ciudad, se realiza el filtrado de las redes wifi WEP en donde luego de seleccionar una red objetivo, se procede a realizar el proceso de reconocimiento, seleccion de ruta, enumeracion de la red y finalmente se reaiza el proceso de Cracking de la red objetivo que usa el protocolo WEP, para asi finalmente lograr acceder a un equipo conectado a dicha red el cual no cumple con las medidas minimas de seguridad. Para todos es claro que una demo de Cracking WEP es algo simple si se cuenta con los conocimientos basicos, sin embargo este es el punto de partida para presentar los riesgos que el uso de estos protocolos obsoletos y las posibilidades que puede tener un ciberdelincuente si conoce de este tipo de debilidades las cuales muchas veces no son tenidas en cuenta por adminsitradores de sistemas y hogares. SI nos ponemos en el papel de pensar como un ciberdelincuente, el mundo de posibilidades existentes para cometer un delito es bastante amplio. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------...
from Jaime Restrepo
]]>
1291 0 https://cdn.slidesharecdn.com/ss_thumbnails/dragonjarpowerpoint1-200925192043-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica https://es.slideshare.net/slideshow/iot-cyber-attacks-comprometiendo-la-ciberseguridad-de-gasolineras-en-latinoamrica/238646021 dragonjargasolinerasjoseleonett-200925191358
Jose R. Leonett nos compartió en el #DragonJARCON 2020 una charla titulada "IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica" cuya descripción es: Una charla 70% demostrativa, donde vamos de cero a mas para comprender los sistemas Automatizados de gestión de gasolineras y la exposición de la ciberseguridad de dichas estaciones, las cuales las convierten mas allá de un blanco de ciberdelincuencia en una herramienta de ciberterrorismo. "Una charla en la cual vamos de cero a mas para comprender los sistemas Automatizados de gestión de gasolineras y la exposición de la ciberseguridad de dichas estaciones, las cuales las convierten mas allá de un blanco de ciberdelincuencia en una herramienta de ciberterrorismo pues se pueden manipular desde precios, datos y lomas grave, los sensores de acumulación de gases y generadores de alarmas los cuales pueden provocar fallos graves dentro de cada tanque subterráneo!!! Gracias, esta no es una falla nueva, va repleta de muchas fallas de seguridad y viene desde el año 2012 que fue reportada a nivel mundial y hoy en día, esta vulnerabilidad persiste y ha sido usada para cometer muchos ciberdelitos, pero lo mas grave de todo, es que puede ser usada como un arma de terrorismo. La ponencia sera ampliada y actualizada, con demostraciones de intrusiones en VIVO en tres modalidadesTelnet: para rastrear acceso con y sin contraseñas desde el IoT via Http: acceso full a los ATG\ Via Remota Netbios directo al disco duro del equipo comprometido. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

Jose R. Leonett nos compartió en el #DragonJARCON 2020 una charla titulada "IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica" cuya descripción es: Una charla 70% demostrativa, donde vamos de cero a mas para comprender los sistemas Automatizados de gestión de gasolineras y la exposición de la ciberseguridad de dichas estaciones, las cuales las convierten mas allá de un blanco de ciberdelincuencia en una herramienta de ciberterrorismo. "Una charla en la cual vamos de cero a mas para comprender los sistemas Automatizados de gestión de gasolineras y la exposición de la ciberseguridad de dichas estaciones, las cuales las convierten mas allá de un blanco de ciberdelincuencia en una herramienta de ciberterrorismo pues se pueden manipular desde precios, datos y lomas grave, los sensores de acumulación de gases y generadores de alarmas los cuales pueden provocar fallos graves dentro de cada tanque subterráneo!!! Gracias, esta no es una falla nueva, va repleta de muchas fallas de seguridad y viene desde el año 2012 que fue reportada a nivel mundial y hoy en día, esta vulnerabilidad persiste y ha sido usada para cometer muchos ciberdelitos, pero lo mas grave de todo, es que puede ser usada como un arma de terrorismo. La ponencia sera ampliada y actualizada, con demostraciones de intrusiones en VIVO en tres modalidadesTelnet: para rastrear acceso con y sin contraseñas desde el IoT via Http: acceso full a los ATG\ Via Remota Netbios directo al disco duro del equipo comprometido. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 19:13:58 GMT https://es.slideshare.net/slideshow/iot-cyber-attacks-comprometiendo-la-ciberseguridad-de-gasolineras-en-latinoamrica/238646021 dragonjar@slideshare.net(dragonjar) IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica dragonjar Jose R. Leonett nos compartió en el #DragonJARCON 2020 una charla titulada "IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica" cuya descripción es: Una charla 70% demostrativa, donde vamos de cero a mas para comprender los sistemas Automatizados de gestión de gasolineras y la exposición de la ciberseguridad de dichas estaciones, las cuales las convierten mas allá de un blanco de ciberdelincuencia en una herramienta de ciberterrorismo. "Una charla en la cual vamos de cero a mas para comprender los sistemas Automatizados de gestión de gasolineras y la exposición de la ciberseguridad de dichas estaciones, las cuales las convierten mas allá de un blanco de ciberdelincuencia en una herramienta de ciberterrorismo pues se pueden manipular desde precios, datos y lomas grave, los sensores de acumulación de gases y generadores de alarmas los cuales pueden provocar fallos graves dentro de cada tanque subterráneo!!! Gracias, esta no es una falla nueva, va repleta de muchas fallas de seguridad y viene desde el año 2012 que fue reportada a nivel mundial y hoy en día, esta vulnerabilidad persiste y ha sido usada para cometer muchos ciberdelitos, pero lo mas grave de todo, es que puede ser usada como un arma de terrorismo. La ponencia sera ampliada y actualizada, con demostraciones de intrusiones en VIVO en tres modalidadesTelnet: para rastrear acceso con y sin contraseñas desde el IoT via Http: acceso full a los ATG\ Via Remota Netbios directo al disco duro del equipo comprometido. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/dragonjargasolinerasjoseleonett-200925191358-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Jose R. Leonett nos compartió en el #DragonJARCON 2020 una charla titulada &quot;IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoamérica&quot; cuya descripción es: Una charla 70% demostrativa, donde vamos de cero a mas para comprender los sistemas Automatizados de gestión de gasolineras y la exposición de la ciberseguridad de dichas estaciones, las cuales las convierten mas allá de un blanco de ciberdelincuencia en una herramienta de ciberterrorismo. &quot;Una charla en la cual vamos de cero a mas para comprender los sistemas Automatizados de gestión de gasolineras y la exposición de la ciberseguridad de dichas estaciones, las cuales las convierten mas allá de un blanco de ciberdelincuencia en una herramienta de ciberterrorismo pues se pueden manipular desde precios, datos y lomas grave, los sensores de acumulación de gases y generadores de alarmas los cuales pueden provocar fallos graves dentro de cada tanque subterráneo!!! Gracias, esta no es una falla nueva, va repleta de muchas fallas de seguridad y viene desde el año 2012 que fue reportada a nivel mundial y hoy en día, esta vulnerabilidad persiste y ha sido usada para cometer muchos ciberdelitos, pero lo mas grave de todo, es que puede ser usada como un arma de terrorismo. La ponencia sera ampliada y actualizada, con demostraciones de intrusiones en VIVO en tres modalidadesTelnet: para rastrear acceso con y sin contraseñas desde el IoT via Http: acceso full a los ATG\ Via Remota Netbios directo al disco duro del equipo comprometido. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
from Jaime Restrepo
]]>
1337 0 https://cdn.slidesharecdn.com/ss_thumbnails/dragonjargasolinerasjoseleonett-200925191358-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
WordPress, another terror story (Spanish) https://es.slideshare.net/slideshow/wordpress-another-terror-story-spanish/238645954 wordpressanotherterrorstorydragonjar-200925184420
Manuel Garcia Cardenas y Sergio Castro nos comparten en el #DragonJARCON 2020 una charla titulada "WordPress, another terror story" cuya descripción es: En esta charla, sacaremos unas conclusiones generales sobre deficiencias en los plugins subidos y haremos unas recomendaciones al equipo de Wordpress de forma desinteresada de cara a mejorar la seguridad de los plugins albergados en su pagina.","description":"El uso de este CMS hace que cuando se detecta una vulnerabilidad en el core de la aplicación tiemble Internet, cuando es utilizado para realizar ataques de DDoS, Phising, etc, sin embargo, no debemos dejar otro punto de lado y estos son los plugins utilizados por el core, los cuales son el principal foco de ataque para intentar atacar este más que conocido CMS.Por nuestra parte, de forma desinteresada hemos realizado un análisis de todos los plugins que se proporcionan públicamente en la web oficial de Wordpress, de cara a conocer si existe algún análisis previo a alto nivel donde se den pautas a los programadores si su código es vulnerable o no, poniendo en peligro la aplicación.Por último, mostraremos cómo hemos realizado este análisis mostrando una aplicación de análisis y expondremos ejemplos de plugins vulnerables, dejando paso a una ronda de preguntas final para conocer dudas y opiniones de cara a continuar con el proyecto. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

Manuel Garcia Cardenas y Sergio Castro nos comparten en el #DragonJARCON 2020 una charla titulada "WordPress, another terror story" cuya descripción es: En esta charla, sacaremos unas conclusiones generales sobre deficiencias en los plugins subidos y haremos unas recomendaciones al equipo de Wordpress de forma desinteresada de cara a mejorar la seguridad de los plugins albergados en su pagina.","description":"El uso de este CMS hace que cuando se detecta una vulnerabilidad en el core de la aplicación tiemble Internet, cuando es utilizado para realizar ataques de DDoS, Phising, etc, sin embargo, no debemos dejar otro punto de lado y estos son los plugins utilizados por el core, los cuales son el principal foco de ataque para intentar atacar este más que conocido CMS.Por nuestra parte, de forma desinteresada hemos realizado un análisis de todos los plugins que se proporcionan públicamente en la web oficial de Wordpress, de cara a conocer si existe algún análisis previo a alto nivel donde se den pautas a los programadores si su código es vulnerable o no, poniendo en peligro la aplicación.Por último, mostraremos cómo hemos realizado este análisis mostrando una aplicación de análisis y expondremos ejemplos de plugins vulnerables, dejando paso a una ronda de preguntas final para conocer dudas y opiniones de cara a continuar con el proyecto. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 18:44:20 GMT https://es.slideshare.net/slideshow/wordpress-another-terror-story-spanish/238645954 dragonjar@slideshare.net(dragonjar) WordPress, another terror story (Spanish) dragonjar Manuel Garcia Cardenas y Sergio Castro nos comparten en el #DragonJARCON 2020 una charla titulada "WordPress, another terror story" cuya descripción es: En esta charla, sacaremos unas conclusiones generales sobre deficiencias en los plugins subidos y haremos unas recomendaciones al equipo de Wordpress de forma desinteresada de cara a mejorar la seguridad de los plugins albergados en su pagina.","description":"El uso de este CMS hace que cuando se detecta una vulnerabilidad en el core de la aplicación tiemble Internet, cuando es utilizado para realizar ataques de DDoS, Phising, etc, sin embargo, no debemos dejar otro punto de lado y estos son los plugins utilizados por el core, los cuales son el principal foco de ataque para intentar atacar este más que conocido CMS.Por nuestra parte, de forma desinteresada hemos realizado un análisis de todos los plugins que se proporcionan públicamente en la web oficial de Wordpress, de cara a conocer si existe algún análisis previo a alto nivel donde se den pautas a los programadores si su código es vulnerable o no, poniendo en peligro la aplicación.Por último, mostraremos cómo hemos realizado este análisis mostrando una aplicación de análisis y expondremos ejemplos de plugins vulnerables, dejando paso a una ronda de preguntas final para conocer dudas y opiniones de cara a continuar con el proyecto. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/wordpressanotherterrorstorydragonjar-200925184420-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Manuel Garcia Cardenas y Sergio Castro nos comparten en el #DragonJARCON 2020 una charla titulada &quot;WordPress, another terror story&quot; cuya descripción es: En esta charla, sacaremos unas conclusiones generales sobre deficiencias en los plugins subidos y haremos unas recomendaciones al equipo de Wordpress de forma desinteresada de cara a mejorar la seguridad de los plugins albergados en su pagina.&quot;,&quot;description&quot;:&quot;El uso de este CMS hace que cuando se detecta una vulnerabilidad en el core de la aplicación tiemble Internet, cuando es utilizado para realizar ataques de DDoS, Phising, etc, sin embargo, no debemos dejar otro punto de lado y estos son los plugins utilizados por el core, los cuales son el principal foco de ataque para intentar atacar este más que conocido CMS.Por nuestra parte, de forma desinteresada hemos realizado un análisis de todos los plugins que se proporcionan públicamente en la web oficial de Wordpress, de cara a conocer si existe algún análisis previo a alto nivel donde se den pautas a los programadores si su código es vulnerable o no, poniendo en peligro la aplicación.Por último, mostraremos cómo hemos realizado este análisis mostrando una aplicación de análisis y expondremos ejemplos de plugins vulnerables, dejando paso a una ronda de preguntas final para conocer dudas y opiniones de cara a continuar con el proyecto. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
from Jaime Restrepo
]]>
1288 0 https://cdn.slidesharecdn.com/ss_thumbnails/wordpressanotherterrorstorydragonjar-200925184420-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux https://es.slideshare.net/slideshow/hunting-buffer-overflow-a-la-caza-de-funciones-inseguras-en-gnulinux/238645938 dragonjarpowerpoint-200925183742
Christian Flores nos compartió en el #DragonJARCON 2020 una charla titulada "Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux" cuya descripción es: La charla muestra cuantas funciones inseguras son utilizadas en la última versión de Ubuntu Lts, consiguiendo un Buffer Overflow en un paquete en Ubuntu, obteniendo un CVE. Demostrando lo negativo de utilizar estas funciones en desarrollo y los asistentes puedan investigar y conseguir CVEs","description":"Los fallos de seguridad en el software son muy comunes hoy en día. En promedio 41 fallos de seguridad en software diarios fueron publicados en 2018. El objetivo de esta charla es mostrar que tan peligrosas son las funciones inseguras que pueden terminar en ataques del tipo Buffer Overflow. Se investigó el uso de funciones inseguras en proyectos GNU/Linux, específicamente en Ubuntu 18.04, la última versión de Linux LTS. Buscando la cantidad de funciones inseguras presente son miles (más de 10000), con estó se investigó que paquetes utilizan las funciones inseguras en Ubuntu 18.04, para su posterior investigación y explotación, pudiendo conseguir explotar Buffer Overflows en los paquetes. Como conclusión de esta investigación se logró la explotación de Buffer Overflow en dos paquetes de Ubuntu, consiguiendo un CVE y uno en proceso de validación. Esta charla pretende mostrar como descubrir funciones inseguras en software, para que las empresas no los utilicen y entiendan el impacto que podria significar la utilización de estas funciones. Además de enseñar a los asistentes, todo lo necesario para que puedan empezar sus investigaciones en este tema y puedan conseguir sus propios CVEs","notes":"El MITRE se encuentra en proceso de asignarnos el CVE de forma fija, aun el desarrollador del paquete en el cual se enceontro el CVE no ha corregido el fallo, por lo que quisiera que la charla no sea graba para que sea pública hasta que exista un arreglo, al venir por defecto en Ubuntu Lts. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

Christian Flores nos compartió en el #DragonJARCON 2020 una charla titulada "Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux" cuya descripción es: La charla muestra cuantas funciones inseguras son utilizadas en la última versión de Ubuntu Lts, consiguiendo un Buffer Overflow en un paquete en Ubuntu, obteniendo un CVE. Demostrando lo negativo de utilizar estas funciones en desarrollo y los asistentes puedan investigar y conseguir CVEs","description":"Los fallos de seguridad en el software son muy comunes hoy en día. En promedio 41 fallos de seguridad en software diarios fueron publicados en 2018. El objetivo de esta charla es mostrar que tan peligrosas son las funciones inseguras que pueden terminar en ataques del tipo Buffer Overflow. Se investigó el uso de funciones inseguras en proyectos GNU/Linux, específicamente en Ubuntu 18.04, la última versión de Linux LTS. Buscando la cantidad de funciones inseguras presente son miles (más de 10000), con estó se investigó que paquetes utilizan las funciones inseguras en Ubuntu 18.04, para su posterior investigación y explotación, pudiendo conseguir explotar Buffer Overflows en los paquetes. Como conclusión de esta investigación se logró la explotación de Buffer Overflow en dos paquetes de Ubuntu, consiguiendo un CVE y uno en proceso de validación. Esta charla pretende mostrar como descubrir funciones inseguras en software, para que las empresas no los utilicen y entiendan el impacto que podria significar la utilización de estas funciones. Además de enseñar a los asistentes, todo lo necesario para que puedan empezar sus investigaciones en este tema y puedan conseguir sus propios CVEs","notes":"El MITRE se encuentra en proceso de asignarnos el CVE de forma fija, aun el desarrollador del paquete en el cual se enceontro el CVE no ha corregido el fallo, por lo que quisiera que la charla no sea graba para que sea pública hasta que exista un arreglo, al venir por defecto en Ubuntu Lts. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 18:37:42 GMT https://es.slideshare.net/slideshow/hunting-buffer-overflow-a-la-caza-de-funciones-inseguras-en-gnulinux/238645938 dragonjar@slideshare.net(dragonjar) Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux dragonjar Christian Flores nos compartió en el #DragonJARCON 2020 una charla titulada "Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux" cuya descripción es: La charla muestra cuantas funciones inseguras son utilizadas en la última versión de Ubuntu Lts, consiguiendo un Buffer Overflow en un paquete en Ubuntu, obteniendo un CVE. Demostrando lo negativo de utilizar estas funciones en desarrollo y los asistentes puedan investigar y conseguir CVEs","description":"Los fallos de seguridad en el software son muy comunes hoy en día. En promedio 41 fallos de seguridad en software diarios fueron publicados en 2018. El objetivo de esta charla es mostrar que tan peligrosas son las funciones inseguras que pueden terminar en ataques del tipo Buffer Overflow. Se investigó el uso de funciones inseguras en proyectos GNU/Linux, específicamente en Ubuntu 18.04, la última versión de Linux LTS. Buscando la cantidad de funciones inseguras presente son miles (más de 10000), con estó se investigó que paquetes utilizan las funciones inseguras en Ubuntu 18.04, para su posterior investigación y explotación, pudiendo conseguir explotar Buffer Overflows en los paquetes. Como conclusión de esta investigación se logró la explotación de Buffer Overflow en dos paquetes de Ubuntu, consiguiendo un CVE y uno en proceso de validación. Esta charla pretende mostrar como descubrir funciones inseguras en software, para que las empresas no los utilicen y entiendan el impacto que podria significar la utilización de estas funciones. Además de enseñar a los asistentes, todo lo necesario para que puedan empezar sus investigaciones en este tema y puedan conseguir sus propios CVEs","notes":"El MITRE se encuentra en proceso de asignarnos el CVE de forma fija, aun el desarrollador del paquete en el cual se enceontro el CVE no ha corregido el fallo, por lo que quisiera que la charla no sea graba para que sea pública hasta que exista un arreglo, al venir por defecto en Ubuntu Lts. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/dragonjarpowerpoint-200925183742-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Christian Flores nos compartió en el #DragonJARCON 2020 una charla titulada &quot;Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux&quot; cuya descripción es: La charla muestra cuantas funciones inseguras son utilizadas en la última versión de Ubuntu Lts, consiguiendo un Buffer Overflow en un paquete en Ubuntu, obteniendo un CVE. Demostrando lo negativo de utilizar estas funciones en desarrollo y los asistentes puedan investigar y conseguir CVEs&quot;,&quot;description&quot;:&quot;Los fallos de seguridad en el software son muy comunes hoy en día. En promedio 41 fallos de seguridad en software diarios fueron publicados en 2018. El objetivo de esta charla es mostrar que tan peligrosas son las funciones inseguras que pueden terminar en ataques del tipo Buffer Overflow. Se investigó el uso de funciones inseguras en proyectos GNU/Linux, específicamente en Ubuntu 18.04, la última versión de Linux LTS. Buscando la cantidad de funciones inseguras presente son miles (más de 10000), con estó se investigó que paquetes utilizan las funciones inseguras en Ubuntu 18.04, para su posterior investigación y explotación, pudiendo conseguir explotar Buffer Overflows en los paquetes. Como conclusión de esta investigación se logró la explotación de Buffer Overflow en dos paquetes de Ubuntu, consiguiendo un CVE y uno en proceso de validación. Esta charla pretende mostrar como descubrir funciones inseguras en software, para que las empresas no los utilicen y entiendan el impacto que podria significar la utilización de estas funciones. Además de enseñar a los asistentes, todo lo necesario para que puedan empezar sus investigaciones en este tema y puedan conseguir sus propios CVEs&quot;,&quot;notes&quot;:&quot;El MITRE se encuentra en proceso de asignarnos el CVE de forma fija, aun el desarrollador del paquete en el cual se enceontro el CVE no ha corregido el fallo, por lo que quisiera que la charla no sea graba para que sea pública hasta que exista un arreglo, al venir por defecto en Ubuntu Lts. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
from Jaime Restrepo
]]>
1323 0 https://cdn.slidesharecdn.com/ss_thumbnails/dragonjarpowerpoint-200925183742-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Hackeando el mundo exterior a través de Bluetooth Low-Energy https://es.slideshare.net/dragonjar/hackeando-el-mundo-exterior-a-travs-de-bluetooth-lowenergy dragonjarpowerpoint-200925182803
Pablo González nos compartió en el #DragonJARCON 2020 una charla titulada "Hackeando el mundo exterior a través de Bluetooth Low-Energy" cuya descripción es: El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Se hará hincapié en los ataques actuales y la seguridad general de los dispositivos.","description":"La charla muestra el protocolo BLE y lo fácil que es encontrarlo hoy en día en la casa, en la oficina, en el coche, en cualquier lugar. BLE está aquí para quedarse entre nosotros, pero ¿Cómo es su seguridad? ¿Es fácilmente hackeable? ¿Qué tipos de ataques se realizan? En la charla se mostrarán dispositivos que permiten hacer sniffing de manera sencilla y proporciona la base para llevar a cabo ciertos ataques. Se mostrarán ataques reales en vivo. Se usarán dispositivos BLE con diferentes configuraciones de seguridad: desde tags \"encuentra-todo\", pasando por patinete o por un smartlock. Además, se hará uso de placas Micro:Bit para la utilización de ciertas herramientas y de otro tipo de software orientado a la evaluación de seguridad de BLE. El asistente aprenderá sobre tecnología BLE todo lo necesario para poder evaluar sus dispositivos y poder tomar decisiones. Además, aprederá a diseñar soluciones seguras en el ámbito BLE. Además, se hará una evaluación de diferentes tipos de werables que llevamos hoy en día y la seguridad que tienen estos dispositivos a través de BLE. Por último, también se muestra incidentes de seguridad relacionados con la temática. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

Pablo González nos compartió en el #DragonJARCON 2020 una charla titulada "Hackeando el mundo exterior a través de Bluetooth Low-Energy" cuya descripción es: El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Se hará hincapié en los ataques actuales y la seguridad general de los dispositivos.","description":"La charla muestra el protocolo BLE y lo fácil que es encontrarlo hoy en día en la casa, en la oficina, en el coche, en cualquier lugar. BLE está aquí para quedarse entre nosotros, pero ¿Cómo es su seguridad? ¿Es fácilmente hackeable? ¿Qué tipos de ataques se realizan? En la charla se mostrarán dispositivos que permiten hacer sniffing de manera sencilla y proporciona la base para llevar a cabo ciertos ataques. Se mostrarán ataques reales en vivo. Se usarán dispositivos BLE con diferentes configuraciones de seguridad: desde tags \"encuentra-todo\", pasando por patinete o por un smartlock. Además, se hará uso de placas Micro:Bit para la utilización de ciertas herramientas y de otro tipo de software orientado a la evaluación de seguridad de BLE. El asistente aprenderá sobre tecnología BLE todo lo necesario para poder evaluar sus dispositivos y poder tomar decisiones. Además, aprederá a diseñar soluciones seguras en el ámbito BLE. Además, se hará una evaluación de diferentes tipos de werables que llevamos hoy en día y la seguridad que tienen estos dispositivos a través de BLE. Por último, también se muestra incidentes de seguridad relacionados con la temática. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 18:28:03 GMT https://es.slideshare.net/dragonjar/hackeando-el-mundo-exterior-a-travs-de-bluetooth-lowenergy dragonjar@slideshare.net(dragonjar) Hackeando el mundo exterior a través de Bluetooth Low-Energy dragonjar Pablo González nos compartió en el #DragonJARCON 2020 una charla titulada "Hackeando el mundo exterior a través de Bluetooth Low-Energy" cuya descripción es: El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Se hará hincapié en los ataques actuales y la seguridad general de los dispositivos.","description":"La charla muestra el protocolo BLE y lo fácil que es encontrarlo hoy en día en la casa, en la oficina, en el coche, en cualquier lugar. BLE está aquí para quedarse entre nosotros, pero ¿Cómo es su seguridad? ¿Es fácilmente hackeable? ¿Qué tipos de ataques se realizan? En la charla se mostrarán dispositivos que permiten hacer sniffing de manera sencilla y proporciona la base para llevar a cabo ciertos ataques. Se mostrarán ataques reales en vivo. Se usarán dispositivos BLE con diferentes configuraciones de seguridad: desde tags \"encuentra-todo\", pasando por patinete o por un smartlock. Además, se hará uso de placas Micro:Bit para la utilización de ciertas herramientas y de otro tipo de software orientado a la evaluación de seguridad de BLE. El asistente aprenderá sobre tecnología BLE todo lo necesario para poder evaluar sus dispositivos y poder tomar decisiones. Además, aprederá a diseñar soluciones seguras en el ámbito BLE. Además, se hará una evaluación de diferentes tipos de werables que llevamos hoy en día y la seguridad que tienen estos dispositivos a través de BLE. Por último, también se muestra incidentes de seguridad relacionados con la temática. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/dragonjarpowerpoint-200925182803-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Pablo González nos compartió en el #DragonJARCON 2020 una charla titulada &quot;Hackeando el mundo exterior a través de Bluetooth Low-Energy&quot; cuya descripción es: El mundo que nos rodea está lleno de dispositivos BLE que interactúan con muchos de nuestros datos. ¿Cuál es la seguridad de este protocolo? En esta charla se hablará sobre el protocolo BLE (Bluetooth Low-Energy). Se hará hincapié en los ataques actuales y la seguridad general de los dispositivos.&quot;,&quot;description&quot;:&quot;La charla muestra el protocolo BLE y lo fácil que es encontrarlo hoy en día en la casa, en la oficina, en el coche, en cualquier lugar. BLE está aquí para quedarse entre nosotros, pero ¿Cómo es su seguridad? ¿Es fácilmente hackeable? ¿Qué tipos de ataques se realizan? En la charla se mostrarán dispositivos que permiten hacer sniffing de manera sencilla y proporciona la base para llevar a cabo ciertos ataques. Se mostrarán ataques reales en vivo. Se usarán dispositivos BLE con diferentes configuraciones de seguridad: desde tags \&quot;encuentra-todo\&quot;, pasando por patinete o por un smartlock. Además, se hará uso de placas Micro:Bit para la utilización de ciertas herramientas y de otro tipo de software orientado a la evaluación de seguridad de BLE. El asistente aprenderá sobre tecnología BLE todo lo necesario para poder evaluar sus dispositivos y poder tomar decisiones. Además, aprederá a diseñar soluciones seguras en el ámbito BLE. Además, se hará una evaluación de diferentes tipos de werables que llevamos hoy en día y la seguridad que tienen estos dispositivos a través de BLE. Por último, también se muestra incidentes de seguridad relacionados con la temática. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
from Jaime Restrepo
]]>
1315 0 https://cdn.slidesharecdn.com/ss_thumbnails/dragonjarpowerpoint-200925182803-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Memorias perito vol_7_dragonjar_con https://es.slideshare.net/slideshow/memorias-perito-vol7dragonjarcon/238645898 memoriasperitovol7dragonjarcon-200925182139
Lorenzo Martínez nos compartió en el #DragonJARCON 2020 una charla titulada "Memorias de un Perito Informático Forense Vol. VII" cuya descripción es: Lorenzo es ingeniero informático, CTO (Chief Technology Officer) de la empresa Securízame , perito informático forense, miembro de ANCITE (Asociación Nacional de Ciberseguridad y Pericia Tecnológica) , asociación de la que forma parte de la junta directiva. Escritor y cofundador en Security By Default , uno de los blogs más importantes sobre seguridad informática de habla hispana. Reconocido ponente en congresos nacionales e internacionales (España, México, Colombia, Chile, Argentina, Bolivia, entre otros), ha sido profesor en materias relacionadas con seguridad informática y forense en másteres de diversas universidades, Colegios de Ingenieros, así como otras instituciones, entre las que destacan el Grupo de Delitos Telemáticos de la Guardia Civil y el CERT (Computer Emergency Response Team) de INCIBE. Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

Lorenzo Martínez nos compartió en el #DragonJARCON 2020 una charla titulada "Memorias de un Perito Informático Forense Vol. VII" cuya descripción es: Lorenzo es ingeniero informático, CTO (Chief Technology Officer) de la empresa Securízame , perito informático forense, miembro de ANCITE (Asociación Nacional de Ciberseguridad y Pericia Tecnológica) , asociación de la que forma parte de la junta directiva. Escritor y cofundador en Security By Default , uno de los blogs más importantes sobre seguridad informática de habla hispana. Reconocido ponente en congresos nacionales e internacionales (España, México, Colombia, Chile, Argentina, Bolivia, entre otros), ha sido profesor en materias relacionadas con seguridad informática y forense en másteres de diversas universidades, Colegios de Ingenieros, así como otras instituciones, entre las que destacan el Grupo de Delitos Telemáticos de la Guardia Civil y el CERT (Computer Emergency Response Team) de INCIBE. Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 18:21:39 GMT https://es.slideshare.net/slideshow/memorias-perito-vol7dragonjarcon/238645898 dragonjar@slideshare.net(dragonjar) Memorias perito vol_7_dragonjar_con dragonjar Lorenzo Martínez nos compartió en el #DragonJARCON 2020 una charla titulada "Memorias de un Perito Informático Forense Vol. VII" cuya descripción es: Lorenzo es ingeniero informático, CTO (Chief Technology Officer) de la empresa Securízame , perito informático forense, miembro de ANCITE (Asociación Nacional de Ciberseguridad y Pericia Tecnológica) , asociación de la que forma parte de la junta directiva. Escritor y cofundador en Security By Default , uno de los blogs más importantes sobre seguridad informática de habla hispana. Reconocido ponente en congresos nacionales e internacionales (España, México, Colombia, Chile, Argentina, Bolivia, entre otros), ha sido profesor en materias relacionadas con seguridad informática y forense en másteres de diversas universidades, Colegios de Ingenieros, así como otras instituciones, entre las que destacan el Grupo de Delitos Telemáticos de la Guardia Civil y el CERT (Computer Emergency Response Team) de INCIBE. Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/memoriasperitovol7dragonjarcon-200925182139-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Lorenzo Martínez nos compartió en el #DragonJARCON 2020 una charla titulada &quot;Memorias de un Perito Informático Forense Vol. VII&quot; cuya descripción es: Lorenzo es ingeniero informático, CTO (Chief Technology Officer) de la empresa Securízame , perito informático forense, miembro de ANCITE (Asociación Nacional de Ciberseguridad y Pericia Tecnológica) , asociación de la que forma parte de la junta directiva. Escritor y cofundador en Security By Default , uno de los blogs más importantes sobre seguridad informática de habla hispana. Reconocido ponente en congresos nacionales e internacionales (España, México, Colombia, Chile, Argentina, Bolivia, entre otros), ha sido profesor en materias relacionadas con seguridad informática y forense en másteres de diversas universidades, Colegios de Ingenieros, así como otras instituciones, entre las que destacan el Grupo de Delitos Telemáticos de la Guardia Civil y el CERT (Computer Emergency Response Team) de INCIBE. Si te ha gustado dale &quot;Me Gusta&quot; y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
from Jaime Restrepo
]]>
1332 0 https://cdn.slidesharecdn.com/ss_thumbnails/memoriasperitovol7dragonjarcon-200925182139-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Cloud native security en tiempo de coronavirus dragon jar https://es.slideshare.net/slideshow/cloud-native-security-en-tiempo-de-coronavirus-dragon-jar/238645598 cloudnativesecurityentiempodecoronavirusdragonjar-200925164833
Antonio «specter» Juanilla nos compartió en el #DragonJARCON 2020 una charla titulada "Seguridad Cloud Native en tiempos de coronavirus" cuya descripción es: Antes de declararse la cuarentena por el coronavirus en Madrid, sale el CVE-2020-0796(el RCE de SMBv3), me indican que hay que parchar mis maquinas y en respuesta a ello recurro a usar las herramientas para desplegar configuraciones e inventariar, junto con el Azure DevOps para hacer rular el parche","description":"Quiero demostrar como responder a incidentes como el CVE-2020-0796(RCE de SMBv3) que se presentan justamente en tiempos de cuarentena del coronavirus, en donde hay que trabajar en casa y hay actuar rápidamente para evitar peligros potenciales, así demostrando como se debe trabajar en la nube y las herramientas que se utilizan para parchear rápidamente las Virtual Machines que se tienen en todos los proyectos y no solo en uno. Usando inventarios dinámicos de Ansible y Azure DevOps para el despliegue en los diferentes entornos del parche correspondiente en todas las Virtual. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

Antonio «specter» Juanilla nos compartió en el #DragonJARCON 2020 una charla titulada "Seguridad Cloud Native en tiempos de coronavirus" cuya descripción es: Antes de declararse la cuarentena por el coronavirus en Madrid, sale el CVE-2020-0796(el RCE de SMBv3), me indican que hay que parchar mis maquinas y en respuesta a ello recurro a usar las herramientas para desplegar configuraciones e inventariar, junto con el Azure DevOps para hacer rular el parche","description":"Quiero demostrar como responder a incidentes como el CVE-2020-0796(RCE de SMBv3) que se presentan justamente en tiempos de cuarentena del coronavirus, en donde hay que trabajar en casa y hay actuar rápidamente para evitar peligros potenciales, así demostrando como se debe trabajar en la nube y las herramientas que se utilizan para parchear rápidamente las Virtual Machines que se tienen en todos los proyectos y no solo en uno. Usando inventarios dinámicos de Ansible y Azure DevOps para el despliegue en los diferentes entornos del parche correspondiente en todas las Virtual. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 16:48:33 GMT https://es.slideshare.net/slideshow/cloud-native-security-en-tiempo-de-coronavirus-dragon-jar/238645598 dragonjar@slideshare.net(dragonjar) Cloud native security en tiempo de coronavirus dragon jar dragonjar Antonio «specter» Juanilla nos compartió en el #DragonJARCON 2020 una charla titulada "Seguridad Cloud Native en tiempos de coronavirus" cuya descripción es: Antes de declararse la cuarentena por el coronavirus en Madrid, sale el CVE-2020-0796(el RCE de SMBv3), me indican que hay que parchar mis maquinas y en respuesta a ello recurro a usar las herramientas para desplegar configuraciones e inventariar, junto con el Azure DevOps para hacer rular el parche","description":"Quiero demostrar como responder a incidentes como el CVE-2020-0796(RCE de SMBv3) que se presentan justamente en tiempos de cuarentena del coronavirus, en donde hay que trabajar en casa y hay actuar rápidamente para evitar peligros potenciales, así demostrando como se debe trabajar en la nube y las herramientas que se utilizan para parchear rápidamente las Virtual Machines que se tienen en todos los proyectos y no solo en uno. Usando inventarios dinámicos de Ansible y Azure DevOps para el despliegue en los diferentes entornos del parche correspondiente en todas las Virtual. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/cloudnativesecurityentiempodecoronavirusdragonjar-200925164833-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Antonio «specter» Juanilla nos compartió en el #DragonJARCON 2020 una charla titulada &quot;Seguridad Cloud Native en tiempos de coronavirus&quot; cuya descripción es: Antes de declararse la cuarentena por el coronavirus en Madrid, sale el CVE-2020-0796(el RCE de SMBv3), me indican que hay que parchar mis maquinas y en respuesta a ello recurro a usar las herramientas para desplegar configuraciones e inventariar, junto con el Azure DevOps para hacer rular el parche&quot;,&quot;description&quot;:&quot;Quiero demostrar como responder a incidentes como el CVE-2020-0796(RCE de SMBv3) que se presentan justamente en tiempos de cuarentena del coronavirus, en donde hay que trabajar en casa y hay actuar rápidamente para evitar peligros potenciales, así demostrando como se debe trabajar en la nube y las herramientas que se utilizan para parchear rápidamente las Virtual Machines que se tienen en todos los proyectos y no solo en uno. Usando inventarios dinámicos de Ansible y Azure DevOps para el despliegue en los diferentes entornos del parche correspondiente en todas las Virtual. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
from Jaime Restrepo
]]>
1356 0 https://cdn.slidesharecdn.com/ss_thumbnails/cloudnativesecurityentiempodecoronavirusdragonjar-200925164833-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Analysis of time windows to detect botnets behaviours https://es.slideshare.net/slideshow/analysis-of-time-windows-to-detect-botnets-behaviours/238645570 analysisoftimewindowstodetectbotnetsbehaviours-200925164326
Julio Cesar Gaviria Jaramillo nos compartió en el #DragonJARCON 2020 una charla titulada "Analysis of Time Windows to detect Botnet’s Behaviour" cuya descripción es: Las Botnet hoy en día son estructuras comúnmente utilizadas por cibercriminales con el fin de generar ataques de distinta índole. Realizamos una investigación con el fin de detectar patrones de comportamiento entre los servidores de C\u0026C y un host infectado utilizando distintos modelos de ML.","description":"La primera fase fue la adquisición de datos, donde utilizamos un proyecto llamado Stratosphere Lab creado por el investigador Sebastia Garcia para realizar su tesis de doctorado sobre detección de Botnets. Se utilizaron diferentes muestras de benignas y malignas provistas por ellos mas unas muestras benignas generadas por nosotros. Realizamos el montaje del laboratorio de investigación, bajo una distribución Ubuntu, con el fin de pasar los archivos .pcaps a una serie de ventanas de tiempo para su posterior análisis. Se realizo un contraste entre el enfoque que se iba a utilizar, siendo este desde Netflows o desde Ventanas de tiempo. Debido a la complejidad de los Netflows, decidimos trabajar con las ventanas de tiempo, para lo cual realizamos 4 experimentos. Los experimentos fueron analizados y testeados con diferentes tipos de variables creadas por nosotros mismos en la investigación y otras usando las provistas por la utilidad de nfdump, pero variando la cantidad y el tipo de datos benignos y malignos con los cuales íbamos a realizar el entrenamiento y el testing. Obtuvimos un excelente desempeño en los últimos 2 experimentos, donde pudimos evidenciar que la cantidad de VP y VN alcanzaba el 99% de exactitud. Por ultimo pudimos evidenciar comportamientos particulares de la comunicación C\u0026C y el host infectado, donde existen claras diferencias entre los protocolos y puertos utilizados por los botmaster y las comunicaciones benignas. Nuestro siguiente paso es desarollar una herramienta que permita a un host verificar si es o no un zombie, donde esté sera notificado via correo electronico si llega a ser un positivo para infectado! ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

Julio Cesar Gaviria Jaramillo nos compartió en el #DragonJARCON 2020 una charla titulada "Analysis of Time Windows to detect Botnet’s Behaviour" cuya descripción es: Las Botnet hoy en día son estructuras comúnmente utilizadas por cibercriminales con el fin de generar ataques de distinta índole. Realizamos una investigación con el fin de detectar patrones de comportamiento entre los servidores de C\u0026C y un host infectado utilizando distintos modelos de ML.","description":"La primera fase fue la adquisición de datos, donde utilizamos un proyecto llamado Stratosphere Lab creado por el investigador Sebastia Garcia para realizar su tesis de doctorado sobre detección de Botnets. Se utilizaron diferentes muestras de benignas y malignas provistas por ellos mas unas muestras benignas generadas por nosotros. Realizamos el montaje del laboratorio de investigación, bajo una distribución Ubuntu, con el fin de pasar los archivos .pcaps a una serie de ventanas de tiempo para su posterior análisis. Se realizo un contraste entre el enfoque que se iba a utilizar, siendo este desde Netflows o desde Ventanas de tiempo. Debido a la complejidad de los Netflows, decidimos trabajar con las ventanas de tiempo, para lo cual realizamos 4 experimentos. Los experimentos fueron analizados y testeados con diferentes tipos de variables creadas por nosotros mismos en la investigación y otras usando las provistas por la utilidad de nfdump, pero variando la cantidad y el tipo de datos benignos y malignos con los cuales íbamos a realizar el entrenamiento y el testing. Obtuvimos un excelente desempeño en los últimos 2 experimentos, donde pudimos evidenciar que la cantidad de VP y VN alcanzaba el 99% de exactitud. Por ultimo pudimos evidenciar comportamientos particulares de la comunicación C\u0026C y el host infectado, donde existen claras diferencias entre los protocolos y puertos utilizados por los botmaster y las comunicaciones benignas. Nuestro siguiente paso es desarollar una herramienta que permita a un host verificar si es o no un zombie, donde esté sera notificado via correo electronico si llega a ser un positivo para infectado! ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 16:43:26 GMT https://es.slideshare.net/slideshow/analysis-of-time-windows-to-detect-botnets-behaviours/238645570 dragonjar@slideshare.net(dragonjar) Analysis of time windows to detect botnets behaviours dragonjar Julio Cesar Gaviria Jaramillo nos compartió en el #DragonJARCON 2020 una charla titulada "Analysis of Time Windows to detect Botnet’s Behaviour" cuya descripción es: Las Botnet hoy en día son estructuras comúnmente utilizadas por cibercriminales con el fin de generar ataques de distinta índole. Realizamos una investigación con el fin de detectar patrones de comportamiento entre los servidores de C\u0026C y un host infectado utilizando distintos modelos de ML.","description":"La primera fase fue la adquisición de datos, donde utilizamos un proyecto llamado Stratosphere Lab creado por el investigador Sebastia Garcia para realizar su tesis de doctorado sobre detección de Botnets. Se utilizaron diferentes muestras de benignas y malignas provistas por ellos mas unas muestras benignas generadas por nosotros. Realizamos el montaje del laboratorio de investigación, bajo una distribución Ubuntu, con el fin de pasar los archivos .pcaps a una serie de ventanas de tiempo para su posterior análisis. Se realizo un contraste entre el enfoque que se iba a utilizar, siendo este desde Netflows o desde Ventanas de tiempo. Debido a la complejidad de los Netflows, decidimos trabajar con las ventanas de tiempo, para lo cual realizamos 4 experimentos. Los experimentos fueron analizados y testeados con diferentes tipos de variables creadas por nosotros mismos en la investigación y otras usando las provistas por la utilidad de nfdump, pero variando la cantidad y el tipo de datos benignos y malignos con los cuales íbamos a realizar el entrenamiento y el testing. Obtuvimos un excelente desempeño en los últimos 2 experimentos, donde pudimos evidenciar que la cantidad de VP y VN alcanzaba el 99% de exactitud. Por ultimo pudimos evidenciar comportamientos particulares de la comunicación C\u0026C y el host infectado, donde existen claras diferencias entre los protocolos y puertos utilizados por los botmaster y las comunicaciones benignas. Nuestro siguiente paso es desarollar una herramienta que permita a un host verificar si es o no un zombie, donde esté sera notificado via correo electronico si llega a ser un positivo para infectado! ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/analysisoftimewindowstodetectbotnetsbehaviours-200925164326-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Julio Cesar Gaviria Jaramillo nos compartió en el #DragonJARCON 2020 una charla titulada &quot;Analysis of Time Windows to detect Botnet’s Behaviour&quot; cuya descripción es: Las Botnet hoy en día son estructuras comúnmente utilizadas por cibercriminales con el fin de generar ataques de distinta índole. Realizamos una investigación con el fin de detectar patrones de comportamiento entre los servidores de C\u0026C y un host infectado utilizando distintos modelos de ML.&quot;,&quot;description&quot;:&quot;La primera fase fue la adquisición de datos, donde utilizamos un proyecto llamado Stratosphere Lab creado por el investigador Sebastia Garcia para realizar su tesis de doctorado sobre detección de Botnets. Se utilizaron diferentes muestras de benignas y malignas provistas por ellos mas unas muestras benignas generadas por nosotros. Realizamos el montaje del laboratorio de investigación, bajo una distribución Ubuntu, con el fin de pasar los archivos .pcaps a una serie de ventanas de tiempo para su posterior análisis. Se realizo un contraste entre el enfoque que se iba a utilizar, siendo este desde Netflows o desde Ventanas de tiempo. Debido a la complejidad de los Netflows, decidimos trabajar con las ventanas de tiempo, para lo cual realizamos 4 experimentos. Los experimentos fueron analizados y testeados con diferentes tipos de variables creadas por nosotros mismos en la investigación y otras usando las provistas por la utilidad de nfdump, pero variando la cantidad y el tipo de datos benignos y malignos con los cuales íbamos a realizar el entrenamiento y el testing. Obtuvimos un excelente desempeño en los últimos 2 experimentos, donde pudimos evidenciar que la cantidad de VP y VN alcanzaba el 99% de exactitud. Por ultimo pudimos evidenciar comportamientos particulares de la comunicación C\u0026C y el host infectado, donde existen claras diferencias entre los protocolos y puertos utilizados por los botmaster y las comunicaciones benignas. Nuestro siguiente paso es desarollar una herramienta que permita a un host verificar si es o no un zombie, donde esté sera notificado via correo electronico si llega a ser un positivo para infectado! ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
from Jaime Restrepo
]]>
1404 0 https://cdn.slidesharecdn.com/ss_thumbnails/analysisoftimewindowstodetectbotnetsbehaviours-200925164326-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Bug Bounty Experiences (Spanish) /slideshow/bug-bounty-experiences-spanish/238645537 dragonjar-200925163621
Eduardo Zamorano nos compartió en el #DragonJARCON 2020 una charla titulada "Bug Bounty Experiences" cuya descripción es: Conocer en base a la experiencia como es el camino para llegar a ser un bug hunter en las plataformas mas populares de bug bounty del mundo, como lo es HackerOne, BugCrowd, Cobalt.io y OpenBugBounty. Viaje por las plataformas de bug bounty mas reconocidas en la actualidad y como estas pueden cambiar tu vida. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

Eduardo Zamorano nos compartió en el #DragonJARCON 2020 una charla titulada "Bug Bounty Experiences" cuya descripción es: Conocer en base a la experiencia como es el camino para llegar a ser un bug hunter en las plataformas mas populares de bug bounty del mundo, como lo es HackerOne, BugCrowd, Cobalt.io y OpenBugBounty. Viaje por las plataformas de bug bounty mas reconocidas en la actualidad y como estas pueden cambiar tu vida. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 16:36:21 GMT /slideshow/bug-bounty-experiences-spanish/238645537 dragonjar@slideshare.net(dragonjar) Bug Bounty Experiences (Spanish) dragonjar Eduardo Zamorano nos compartió en el #DragonJARCON 2020 una charla titulada "Bug Bounty Experiences" cuya descripción es: Conocer en base a la experiencia como es el camino para llegar a ser un bug hunter en las plataformas mas populares de bug bounty del mundo, como lo es HackerOne, BugCrowd, Cobalt.io y OpenBugBounty. Viaje por las plataformas de bug bounty mas reconocidas en la actualidad y como estas pueden cambiar tu vida. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/dragonjar-200925163621-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Eduardo Zamorano nos compartió en el #DragonJARCON 2020 una charla titulada &quot;Bug Bounty Experiences&quot; cuya descripción es: Conocer en base a la experiencia como es el camino para llegar a ser un bug hunter en las plataformas mas populares de bug bounty del mundo, como lo es HackerOne, BugCrowd, Cobalt.io y OpenBugBounty. Viaje por las plataformas de bug bounty mas reconocidas en la actualidad y como estas pueden cambiar tu vida. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
Bug Bounty Experiences (Spanish) from Jaime Restrepo
]]>
1443 0 https://cdn.slidesharecdn.com/ss_thumbnails/dragonjar-200925163621-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Threat intel malware_analysis https://es.slideshare.net/slideshow/threat-intel-malwareanalysis/238645491 threatintelmalwareanalysis-200925162333
Edgar Felipe Duarte Porras nos compartió en el #DragonJARCON 2020 una charla titulada "El verdadero poder de la Ingeniería Social" cuya descripción es: "Hay varias razones que hacen que esta amenaza tenga éxito, que incluyen, entre otras: Crear un archivo malicioso NO es ciencia espacial, puede encontrar código abierto o código filtrado en Github e incluso tutoriales en Youtube. Viene en diferentes sabores según sus necesidades, desde registradores de pulsaciones de teclas muy simples, RAT, ransomware hasta botnets altamente modulares que se pueden actualizar sobre la marcha. Si no desea ocuparse de cuestiones técnicas, incluso puede comprar malware como servicio (y viene con soporte 24/7). Desde una perspectiva técnica, comprender lo que hace un malware en una máquina no es tan simple como comprender un phishing. Requiere equipo y habilidades especializadas y, a pesar de tenerlas, puede ser un proceso lento y doloroso porque los estafadores siempre intentarán ocultar sus creaciones. Aunque esto suene aterrador, hay dos detalles importantes que nos aportarán una ventaja en esta ciberguerra, si sabemos cómo explotarlos. Cada vez que un atacante le envía una muestra maliciosa, le proporciona una representación de bajo nivel del código fuente real. Sí, esta no es una representación trivial que se entenderá en 10 minutos, pero si tiene las herramientas y habilidades adecuadas, obtendrá sus secretos. Los humanos somos animales de costumbres. En otras palabras, normalmente intentamos seguir haciendo lo mismo una y otra vez hasta que detectemos una necesidad real de cambio. Lo que esto significa básicamente en un contexto de malware es: \ "Los estafadores seguirán usando el mismo ataque contra usted hasta que descubran que ya no funciona \". Entonces, únase a estas ideas anteriores y pregúntese, ¿qué pasa si revierto uno de los ejemplos? que los estafadores me envían casi todos los días y construyen una automatización que buscará muestras, las procesará y extraerá de ellas la información que considero relevante para alimentar mi Threat Intelligence? Bueno, esa es la idea de esta charla, aprenderá cómo con algunas habilidades y herramientas de código abierto puede construir su propia Inteligencia de Amenazas además de los ataques reales que está detectando a diario. Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

Edgar Felipe Duarte Porras nos compartió en el #DragonJARCON 2020 una charla titulada "El verdadero poder de la Ingeniería Social" cuya descripción es: "Hay varias razones que hacen que esta amenaza tenga éxito, que incluyen, entre otras: Crear un archivo malicioso NO es ciencia espacial, puede encontrar código abierto o código filtrado en Github e incluso tutoriales en Youtube. Viene en diferentes sabores según sus necesidades, desde registradores de pulsaciones de teclas muy simples, RAT, ransomware hasta botnets altamente modulares que se pueden actualizar sobre la marcha. Si no desea ocuparse de cuestiones técnicas, incluso puede comprar malware como servicio (y viene con soporte 24/7). Desde una perspectiva técnica, comprender lo que hace un malware en una máquina no es tan simple como comprender un phishing. Requiere equipo y habilidades especializadas y, a pesar de tenerlas, puede ser un proceso lento y doloroso porque los estafadores siempre intentarán ocultar sus creaciones. Aunque esto suene aterrador, hay dos detalles importantes que nos aportarán una ventaja en esta ciberguerra, si sabemos cómo explotarlos. Cada vez que un atacante le envía una muestra maliciosa, le proporciona una representación de bajo nivel del código fuente real. Sí, esta no es una representación trivial que se entenderá en 10 minutos, pero si tiene las herramientas y habilidades adecuadas, obtendrá sus secretos. Los humanos somos animales de costumbres. En otras palabras, normalmente intentamos seguir haciendo lo mismo una y otra vez hasta que detectemos una necesidad real de cambio. Lo que esto significa básicamente en un contexto de malware es: \ "Los estafadores seguirán usando el mismo ataque contra usted hasta que descubran que ya no funciona \". Entonces, únase a estas ideas anteriores y pregúntese, ¿qué pasa si revierto uno de los ejemplos? que los estafadores me envían casi todos los días y construyen una automatización que buscará muestras, las procesará y extraerá de ellas la información que considero relevante para alimentar mi Threat Intelligence? Bueno, esa es la idea de esta charla, aprenderá cómo con algunas habilidades y herramientas de código abierto puede construir su propia Inteligencia de Amenazas además de los ataques reales que está detectando a diario. Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 16:23:33 GMT https://es.slideshare.net/slideshow/threat-intel-malwareanalysis/238645491 dragonjar@slideshare.net(dragonjar) Threat intel malware_analysis dragonjar Edgar Felipe Duarte Porras nos compartió en el #DragonJARCON 2020 una charla titulada "El verdadero poder de la Ingeniería Social" cuya descripción es: "Hay varias razones que hacen que esta amenaza tenga éxito, que incluyen, entre otras: Crear un archivo malicioso NO es ciencia espacial, puede encontrar código abierto o código filtrado en Github e incluso tutoriales en Youtube. Viene en diferentes sabores según sus necesidades, desde registradores de pulsaciones de teclas muy simples, RAT, ransomware hasta botnets altamente modulares que se pueden actualizar sobre la marcha. Si no desea ocuparse de cuestiones técnicas, incluso puede comprar malware como servicio (y viene con soporte 24/7). Desde una perspectiva técnica, comprender lo que hace un malware en una máquina no es tan simple como comprender un phishing. Requiere equipo y habilidades especializadas y, a pesar de tenerlas, puede ser un proceso lento y doloroso porque los estafadores siempre intentarán ocultar sus creaciones. Aunque esto suene aterrador, hay dos detalles importantes que nos aportarán una ventaja en esta ciberguerra, si sabemos cómo explotarlos. Cada vez que un atacante le envía una muestra maliciosa, le proporciona una representación de bajo nivel del código fuente real. Sí, esta no es una representación trivial que se entenderá en 10 minutos, pero si tiene las herramientas y habilidades adecuadas, obtendrá sus secretos. Los humanos somos animales de costumbres. En otras palabras, normalmente intentamos seguir haciendo lo mismo una y otra vez hasta que detectemos una necesidad real de cambio. Lo que esto significa básicamente en un contexto de malware es: \ "Los estafadores seguirán usando el mismo ataque contra usted hasta que descubran que ya no funciona \". Entonces, únase a estas ideas anteriores y pregúntese, ¿qué pasa si revierto uno de los ejemplos? que los estafadores me envían casi todos los días y construyen una automatización que buscará muestras, las procesará y extraerá de ellas la información que considero relevante para alimentar mi Threat Intelligence? Bueno, esa es la idea de esta charla, aprenderá cómo con algunas habilidades y herramientas de código abierto puede construir su propia Inteligencia de Amenazas además de los ataques reales que está detectando a diario. Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/threatintelmalwareanalysis-200925162333-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Edgar Felipe Duarte Porras nos compartió en el #DragonJARCON 2020 una charla titulada &quot;El verdadero poder de la Ingeniería Social&quot; cuya descripción es: &quot;Hay varias razones que hacen que esta amenaza tenga éxito, que incluyen, entre otras: Crear un archivo malicioso NO es ciencia espacial, puede encontrar código abierto o código filtrado en Github e incluso tutoriales en Youtube. Viene en diferentes sabores según sus necesidades, desde registradores de pulsaciones de teclas muy simples, RAT, ransomware hasta botnets altamente modulares que se pueden actualizar sobre la marcha. Si no desea ocuparse de cuestiones técnicas, incluso puede comprar malware como servicio (y viene con soporte 24/7). Desde una perspectiva técnica, comprender lo que hace un malware en una máquina no es tan simple como comprender un phishing. Requiere equipo y habilidades especializadas y, a pesar de tenerlas, puede ser un proceso lento y doloroso porque los estafadores siempre intentarán ocultar sus creaciones. Aunque esto suene aterrador, hay dos detalles importantes que nos aportarán una ventaja en esta ciberguerra, si sabemos cómo explotarlos. Cada vez que un atacante le envía una muestra maliciosa, le proporciona una representación de bajo nivel del código fuente real. Sí, esta no es una representación trivial que se entenderá en 10 minutos, pero si tiene las herramientas y habilidades adecuadas, obtendrá sus secretos. Los humanos somos animales de costumbres. En otras palabras, normalmente intentamos seguir haciendo lo mismo una y otra vez hasta que detectemos una necesidad real de cambio. Lo que esto significa básicamente en un contexto de malware es: \ &quot;Los estafadores seguirán usando el mismo ataque contra usted hasta que descubran que ya no funciona \&quot;. Entonces, únase a estas ideas anteriores y pregúntese, ¿qué pasa si revierto uno de los ejemplos? que los estafadores me envían casi todos los días y construyen una automatización que buscará muestras, las procesará y extraerá de ellas la información que considero relevante para alimentar mi Threat Intelligence? Bueno, esa es la idea de esta charla, aprenderá cómo con algunas habilidades y herramientas de código abierto puede construir su propia Inteligencia de Amenazas además de los ataques reales que está detectando a diario. Si te ha gustado dale &quot;Me Gusta&quot; y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
from Jaime Restrepo
]]>
1423 0 https://cdn.slidesharecdn.com/ss_thumbnails/threatintelmalwareanalysis-200925162333-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Bugbounty en Español, todo lo que no te han dicho https://es.slideshare.net/slideshow/bugbounty-en-espaol-todo-lo-que-no-te-han-dicho-238645422/238645422 loquenadietedijoantesdededicartealbugbounty-200925160545
Si no sabes que es bugbounty o quieres iniciar en este mundo y no sabes como hacerlo, quédate en esta charla que te servirá para iniciarte en el mundo del bug bounty. Te contaré lo que nadie te dice cuando decides dedicarte parcial o completamente a la busca de fallos para grandes compañías, y algunas recomendaciones basadas en experiencias propias para que tu vida en este campo sea más llevadera. Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

Si no sabes que es bugbounty o quieres iniciar en este mundo y no sabes como hacerlo, quédate en esta charla que te servirá para iniciarte en el mundo del bug bounty. Te contaré lo que nadie te dice cuando decides dedicarte parcial o completamente a la busca de fallos para grandes compañías, y algunas recomendaciones basadas en experiencias propias para que tu vida en este campo sea más llevadera. Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 16:05:44 GMT https://es.slideshare.net/slideshow/bugbounty-en-espaol-todo-lo-que-no-te-han-dicho-238645422/238645422 dragonjar@slideshare.net(dragonjar) Bugbounty en Español, todo lo que no te han dicho dragonjar Si no sabes que es bugbounty o quieres iniciar en este mundo y no sabes como hacerlo, quédate en esta charla que te servirá para iniciarte en el mundo del bug bounty. Te contaré lo que nadie te dice cuando decides dedicarte parcial o completamente a la busca de fallos para grandes compañías, y algunas recomendaciones basadas en experiencias propias para que tu vida en este campo sea más llevadera. Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/loquenadietedijoantesdededicartealbugbounty-200925160545-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Si no sabes que es bugbounty o quieres iniciar en este mundo y no sabes como hacerlo, quédate en esta charla que te servirá para iniciarte en el mundo del bug bounty. Te contaré lo que nadie te dice cuando decides dedicarte parcial o completamente a la busca de fallos para grandes compañías, y algunas recomendaciones basadas en experiencias propias para que tu vida en este campo sea más llevadera. Si te ha gustado dale &quot;Me Gusta&quot; y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
from Jaime Restrepo
]]>
792 0 https://cdn.slidesharecdn.com/ss_thumbnails/loquenadietedijoantesdededicartealbugbounty-200925160545-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo https://es.slideshare.net/slideshow/tcnicas-de-inteligencia-en-la-lucha-contra-el-crimen-organizado-y-el-terrorismo/238645282 dragonjarcarlosseisdedos-200925152824
Carlos Seisdedos nos compartió en el #DragonJARCON 2020 una charla titulada "Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo" cuya descripción es: Mediante ejercicios prácticos en directo, se dará a conocer el uso de las RRSS por grupos terroristas y el valor que aportan diferentes disciplinas de Inteligencia para la motorización e identificación de perfiles terroristas, mediante labores proactivas en ayuda a los investigadores.","description":"La ponencia que realizaría trataría sobre Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo. presentación surge a raíz de una investigación que hemos realizado, donde el fin era al creación de un sistema de alerta temprana para la creación de inteligencia que ayudara a los investigadores de terrorismo y de crimen organizado. La ponencia se dividirá en los 5 puntos principales, donde desglosaríamos los conceptos a tratar. Inteligencia aplicada a la investigación Fuentes de Inteligencia OSINT y SOCMINT Uso del Ciberespacio por parte del CO, Hacktivistas y Terroristas Vectores de ataque Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

Carlos Seisdedos nos compartió en el #DragonJARCON 2020 una charla titulada "Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo" cuya descripción es: Mediante ejercicios prácticos en directo, se dará a conocer el uso de las RRSS por grupos terroristas y el valor que aportan diferentes disciplinas de Inteligencia para la motorización e identificación de perfiles terroristas, mediante labores proactivas en ayuda a los investigadores.","description":"La ponencia que realizaría trataría sobre Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo. presentación surge a raíz de una investigación que hemos realizado, donde el fin era al creación de un sistema de alerta temprana para la creación de inteligencia que ayudara a los investigadores de terrorismo y de crimen organizado. La ponencia se dividirá en los 5 puntos principales, donde desglosaríamos los conceptos a tratar. Inteligencia aplicada a la investigación Fuentes de Inteligencia OSINT y SOCMINT Uso del Ciberespacio por parte del CO, Hacktivistas y Terroristas Vectores de ataque Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 15:28:24 GMT https://es.slideshare.net/slideshow/tcnicas-de-inteligencia-en-la-lucha-contra-el-crimen-organizado-y-el-terrorismo/238645282 dragonjar@slideshare.net(dragonjar) Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo dragonjar Carlos Seisdedos nos compartió en el #DragonJARCON 2020 una charla titulada "Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo" cuya descripción es: Mediante ejercicios prácticos en directo, se dará a conocer el uso de las RRSS por grupos terroristas y el valor que aportan diferentes disciplinas de Inteligencia para la motorización e identificación de perfiles terroristas, mediante labores proactivas en ayuda a los investigadores.","description":"La ponencia que realizaría trataría sobre Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo. presentación surge a raíz de una investigación que hemos realizado, donde el fin era al creación de un sistema de alerta temprana para la creación de inteligencia que ayudara a los investigadores de terrorismo y de crimen organizado. La ponencia se dividirá en los 5 puntos principales, donde desglosaríamos los conceptos a tratar. Inteligencia aplicada a la investigación Fuentes de Inteligencia OSINT y SOCMINT Uso del Ciberespacio por parte del CO, Hacktivistas y Terroristas Vectores de ataque Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/dragonjarcarlosseisdedos-200925152824-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Carlos Seisdedos nos compartió en el #DragonJARCON 2020 una charla titulada &quot;Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo&quot; cuya descripción es: Mediante ejercicios prácticos en directo, se dará a conocer el uso de las RRSS por grupos terroristas y el valor que aportan diferentes disciplinas de Inteligencia para la motorización e identificación de perfiles terroristas, mediante labores proactivas en ayuda a los investigadores.&quot;,&quot;description&quot;:&quot;La ponencia que realizaría trataría sobre Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo. presentación surge a raíz de una investigación que hemos realizado, donde el fin era al creación de un sistema de alerta temprana para la creación de inteligencia que ayudara a los investigadores de terrorismo y de crimen organizado. La ponencia se dividirá en los 5 puntos principales, donde desglosaríamos los conceptos a tratar. Inteligencia aplicada a la investigación Fuentes de Inteligencia OSINT y SOCMINT Uso del Ciberespacio por parte del CO, Hacktivistas y Terroristas Vectores de ataque Si te ha gustado dale &quot;Me Gusta&quot; y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
from Jaime Restrepo
]]>
1909 0 https://cdn.slidesharecdn.com/ss_thumbnails/dragonjarcarlosseisdedos-200925152824-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Gestión del tiempo en tiempos del COVID-19 https://es.slideshare.net/slideshow/gestin-del-tiempo-en-tiempos-del-covid19/238645231 dragonjar2020-gestionandoeltiempoentiemposdelcovidv5pdf-200925151928
Juan Pablo Quiñe nos compartió en el #DragonJARCON 2020 una charla titulada "Gestionando el tiempo, en tiempos del covid. Desde la perspectiva de las 3 líneas de defensa (+1 de ataque)" cuya descripción es: Hablaremos de la actual situación que nos encontramos, como ha venido afectando la vida laboral y personal, como las prioridades han ido cambiando, y como se está atendiendo desde las diferentes líneas de defensa y la de ataque, hablaremos de ello, y observaremos el tiempo se destaca como ese recurso escaso que debe ser aprovechado. Veremos cómo nos afecta a nivel emocional y de desgaste, y finalmente algunas herramientas para poder gestionarlo mejor. Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>

Juan Pablo Quiñe nos compartió en el #DragonJARCON 2020 una charla titulada "Gestionando el tiempo, en tiempos del covid. Desde la perspectiva de las 3 líneas de defensa (+1 de ataque)" cuya descripción es: Hablaremos de la actual situación que nos encontramos, como ha venido afectando la vida laboral y personal, como las prioridades han ido cambiando, y como se está atendiendo desde las diferentes líneas de defensa y la de ataque, hablaremos de ello, y observaremos el tiempo se destaca como ese recurso escaso que debe ser aprovechado. Veremos cómo nos afecta a nivel emocional y de desgaste, y finalmente algunas herramientas para poder gestionarlo mejor. Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------]]>
Fri, 25 Sep 2020 15:19:28 GMT https://es.slideshare.net/slideshow/gestin-del-tiempo-en-tiempos-del-covid19/238645231 dragonjar@slideshare.net(dragonjar) Gestión del tiempo en tiempos del COVID-19 dragonjar Juan Pablo Quiñe nos compartió en el #DragonJARCON 2020 una charla titulada "Gestionando el tiempo, en tiempos del covid. Desde la perspectiva de las 3 líneas de defensa (+1 de ataque)" cuya descripción es: Hablaremos de la actual situación que nos encontramos, como ha venido afectando la vida laboral y personal, como las prioridades han ido cambiando, y como se está atendiendo desde las diferentes líneas de defensa y la de ataque, hablaremos de ello, y observaremos el tiempo se destaca como ese recurso escaso que debe ser aprovechado. Veremos cómo nos afecta a nivel emocional y de desgaste, y finalmente algunas herramientas para poder gestionarlo mejor. Si te ha gustado dale "Me Gusta" y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) ----------------------------------------------------------------------------------------------- <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/dragonjar2020-gestionandoeltiempoentiemposdelcovidv5pdf-200925151928-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Juan Pablo Quiñe nos compartió en el #DragonJARCON 2020 una charla titulada &quot;Gestionando el tiempo, en tiempos del covid. Desde la perspectiva de las 3 líneas de defensa (+1 de ataque)&quot; cuya descripción es: Hablaremos de la actual situación que nos encontramos, como ha venido afectando la vida laboral y personal, como las prioridades han ido cambiando, y como se está atendiendo desde las diferentes líneas de defensa y la de ataque, hablaremos de ello, y observaremos el tiempo se destaca como ese recurso escaso que debe ser aprovechado. Veremos cómo nos afecta a nivel emocional y de desgaste, y finalmente algunas herramientas para poder gestionarlo mejor. Si te ha gustado dale &quot;Me Gusta&quot; y Suscríbete (http://bit.ly/DragonJARtv) que ayuda mucho! Más de DragonJAR.tv : ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------
from Jaime Restrepo
]]>
2344 0 https://cdn.slidesharecdn.com/ss_thumbnails/dragonjar2020-gestionandoeltiempoentiemposdelcovidv5pdf-200925151928-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014 https://pt.slideshare.net/slideshow/pentest-41224148/41224148 j152a95mtrkzodryioim-signature-eebf0f65583a749560dd54be8d34e5ff7220fe0601f08dccb3fbcc260d8484f5-poli-141106135423-conversion-gate01
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014]]>

Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014]]>
Thu, 06 Nov 2014 13:54:22 GMT https://pt.slideshare.net/slideshow/pentest-41224148/41224148 dragonjar@slideshare.net(dragonjar) Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014 dragonjar Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/j152a95mtrkzodryioim-signature-eebf0f65583a749560dd54be8d34e5ff7220fe0601f08dccb3fbcc260d8484f5-poli-141106135423-conversion-gate01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
from Jaime Restrepo
]]>
3376 26 https://cdn.slidesharecdn.com/ss_thumbnails/j152a95mtrkzodryioim-signature-eebf0f65583a749560dd54be8d34e5ff7220fe0601f08dccb3fbcc260d8484f5-poli-141106135423-conversion-gate01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
CSRF: El "Nuevo" Target - Juan David Castro https://es.slideshare.net/slideshow/csrf-el-nuevo-target-juan-david-castro/39483508 csrfnuevotarget-140924114710-phpapp01
CSRF, Todo lo que debes saber sobre Cross-site request forgery o falsificación de petición en sitios cruzados (A8 en OWASP TOP 10) - DragonJAR Security Conference 2014]]>

CSRF, Todo lo que debes saber sobre Cross-site request forgery o falsificación de petición en sitios cruzados (A8 en OWASP TOP 10) - DragonJAR Security Conference 2014]]>
Wed, 24 Sep 2014 11:47:10 GMT https://es.slideshare.net/slideshow/csrf-el-nuevo-target-juan-david-castro/39483508 dragonjar@slideshare.net(dragonjar) CSRF: El "Nuevo" Target - Juan David Castro dragonjar CSRF, Todo lo que debes saber sobre Cross-site request forgery o falsificación de petición en sitios cruzados (A8 en OWASP TOP 10) - DragonJAR Security Conference 2014 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/csrfnuevotarget-140924114710-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> CSRF, Todo lo que debes saber sobre Cross-site request forgery o falsificación de petición en sitios cruzados (A8 en OWASP TOP 10) - DragonJAR Security Conference 2014
from Jaime Restrepo
]]>
3110 7 https://cdn.slidesharecdn.com/ss_thumbnails/csrfnuevotarget-140924114710-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-dragonjar-48x48.jpg?cb=1608133013 Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector. www.DragonJAR.org https://cdn.slidesharecdn.com/ss_thumbnails/dragonjar-2-200925232549-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/i-know-you-iky-osint-tool/238646485 I Know You ( iKy OSINT... https://cdn.slidesharecdn.com/ss_thumbnails/hddragonjar2020-ifoughtthelawandthelawlost-200925230928-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/i-fought-the-law-and-the-law-lost/238646448 i fought the law and t... https://cdn.slidesharecdn.com/ss_thumbnails/howtobuildapowerfullopensourcesoc4-200925203135-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/how-to-build-a-powerfull-open-source-soc4/238646190 How to build a powerfu...