Hacking

Detección de intrusos mediante patrones con los programas Snort y Jueves, charla de Ismael Manzanera en BitUp.

IDS – Detección de intrusos mediante patrones con Snort y Jueves

Detectar a tiempo que alguien está intentando acceder a una red o dispositivo, es vital. Por ese motivo contar con herramientas y sistemas que ayuden en la monitorización, detección y contención de estos ataques resulta de vital importancia. En las Jornadas de Ciberseguridad BitUp celebradas en Alicante, Ismael Manzanera (@Manza_Root) estudiante de Sistemas microinformáticos y …

IDS – Detección de intrusos mediante patrones con Snort y Jueves Leer más »

Python & OSINT para proyectos de seguridad, charla de José Manuel Ortega en BitUp

Herramientas en Python & OSINT para proyectos de seguridad

Python es un lenguaje de programación de uso extendido por la gran cantidad de posibilidades que presenta de una manera sencilla y flexible y es bastante utilizado para realizar PoC (pruebas de concepto) de una manera rápida. Con Python se encuentran por ejemplo herramientas para hacer Web Scraping (BeautifulSoup, Scrapy), para temas de desarrollo web …

Herramientas en Python & OSINT para proyectos de seguridad Leer más »

Cómo defenderse de los malos con Cyber Threat Intelligence, charla de Alex Casanova en H&B

Cómo defenderse de los malos con Cyber Threat Intelligence o inteligencia de amenazas

Internet está llena de información que puede ayudar a prevenir, mitigar o afrontar las infinitas amenazas de ciberseguridad que existen y que se renuevan, se podría decir, a diario. Pero hay que tener algo muy claro: no por tener mucha información nos vamos a proteger mejor, es decir, tener por tener no es la solución …

Cómo defenderse de los malos con Cyber Threat Intelligence o inteligencia de amenazas Leer más »

Estado de la seguridad en sistemas industriales, charla ofrecida por Josep Albors en SegurXest

Estado de la seguridad en sistemas industriales

Cuando un sistema de producción falla en una empresa se puede producir un efecto cascada indeseado que acabe afectando a toda la cadena y por tanto a toda la producción y este panorama descrito como que no pinta muy bien. De ahí la importancia que tiene que en los sistemas industriales todo marche como un …

Estado de la seguridad en sistemas industriales Leer más »

Rotten 'Phish': Maldoc Analysis Tricks, charla ofrecida por Jaume Martín en SegurXest

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks

Nadie escapa al correo basura. Eso es algo que ya se mostró en la curiosa historia del spam con la instructiva charla de Alberto Ruiz y sus consejos para evitar caer en un phishing. A la bandeja del correo electrónico llegan un montón de correos y muchos de ellos vienen con regalito, es lo que se denomina …

¿Cómo se analiza el malware? Rotten ‘Phish’: Maldoc Analysis Tricks Leer más »

Web Scraping like a ninja, charla de Rafa Sojo en HoneyCON.

Qué es Web Scraping y herramientas para extraer la información

Si tu objetivo es extraer información de algún sitio web o de redes sociales tienes dos opciones: rastrearla a mano con la técnica de toda la vida que consiste en buscar, ver, copia y pegar aunque el proceso sea algo más lento y tedioso o usar el Web Scraping que se trata de una técnica …

Qué es Web Scraping y herramientas para extraer la información Leer más »

Malware moderno por qué resulta tan sencillo crearlo

Malware moderno ¿por qué resulta tan sencillo crearlo?

Malware, dícese de aquel programa, software o código malicioso cuya intención es colarse, infiltrarse o acceder de manera desapercibida en un dispositivo o sistema de información para permanecer latente con una finalidad malintencionada o directamente dañarlo. Pues con esta definición nos plantamos de lleno en el tema que toca abordar en esta ocasión y es …

Malware moderno ¿por qué resulta tan sencillo crearlo? Leer más »

Seguridad en el Internet de las cosas charla de Jose Vila en PaellaCON.

Seguridad en el Internet de las cosas: riesgos y posibles soluciones

Internet llegó para quedarse pero ¿de verdad es necesario pensar que conectando cualquier tipo de dispositivo a Internet todo va a ir mejor? Pues lo cierto es que los estudios reflejan la tendencia a que todo, absolutamente todo esté conectado y que los millones de dispositivos con salida a Internet mantienen un crecimiento exponencial en …

Seguridad en el Internet de las cosas: riesgos y posibles soluciones Leer más »

NFC Near Fail Communication de Óscar Navarrete en la comunidad Hack&Beers.

NFC, Near Fail Communication: cómo funciona y vulnerabilidades de MIFARE

Si nos vamos a la definición de manual tendríamos que NFC (Near Field Communication) no es más que una tecnología de comunicación inalámbrica, de corto alcance, es decir, que necesita proximidad y de alta frecuencia que lo que permite es el intercambio de datos entre los dispositivos conectados. ¿Por qué entonces si NFC es Near …

NFC, Near Fail Communication: cómo funciona y vulnerabilidades de MIFARE Leer más »

Ataques modernos a instituciones financieras charla de Josep Albors en PaellaCON

Ataques modernos a usuarios de banca e instituciones financieras

En los tiempos en los que las transacciones online no paran de crecer, donde las tarjetas de crédito proliferan más que las monedas y billetes en las carteras, en un momento en el que los pagos a través del móvil o el smartwatch están despegando para ponerselo aún más fácil a los usuarios, en una …

Ataques modernos a usuarios de banca e instituciones financieras Leer más »

Pentesting, auditoría web, herramientas. En la web que no te den hack por paella una charla de Tamara Hueso y Diego Jurado en PaellaCON

Pentesting, auditoría web, herramientas… En la web, que no te den hack por paella.

Sí es importante conocerse a sí mismo para conocer las virtudes y defectos y detectar así los puntos de mejora. En las infraestructuras sucede lo mismo, hay que conocer cómo están por eso es tan importante hoy en día disponer no solo de mecanismos de seguridad defensiva sino también tener claro la importancia de la …

Pentesting, auditoría web, herramientas… En la web, que no te den hack por paella. Leer más »

Voy a cruzar la línea... haciendo uso del hacking y la ingeniería social, charla de Eloy Villa en PaellaCON.

Voy a cruzar la línea… haciendo uso del hacking y la ingeniería social

La tentadora línea del lado del mal es la quimera que aparece en el mundo del hacking día sí, día también. Por eso una otra vez conviene recordar para que quede muy, pero muy presente que pisar la línea y usar los conocimientos informáticos para hacer el mal además de reprobable está perseguido por la …

Voy a cruzar la línea… haciendo uso del hacking y la ingeniería social Leer más »