SlideShare ist ein Scribd-Unternehmen logo
1 von 103
Downloaden Sie, um offline zu lesen
Zen y el arte de pescar APTs
Antonio Sanz
Information Security Consultant
@antoniosanzalc
http://www.securityartwork.es
http://www.s2grupo.es
#neocom2015
http://bit.ly/1zvNTKh
1. ¿ Qué es una APT ?
APTs: Advanced
Persistent Threats
Atacantes con capacidad, recursos y un
objetivo
Capacidades, recursos y objetivos
Financiadas por estados o grupos importantes
Ej de APT: (Buscar). Entrar hasta la cocina y
llevarse hasta los yogures
caducados
Ej APT: Lockheed Martin + F 35
Preparación
Detección
Contención
Preservación
Análisis
Erradicación
Lecciones aprendidas
Basado en
hechos (casi)
reales
2. Preparación
Llaman a los bomberos (nosotros)
Equipo de dirección
La fuga sale del equipo directivo
Arquitectura de seguridad correcta
Han hecho bien las cosas
en seguridad
3. Detección
Recogemos logs
 Correo
 Proxy
 Antivirus
 VPN
 Eventos Windows
Últimos 3
meses:
200 Gb
Detección de anomalíasDetección de anomalías
Generamos una
baseline
Filtrado de resultados
Examinamos lo que destaca
2014-11-05 14:44:58 UTC
192.168.39.134:49260
XXX.XXX.XXX.XXX:80
www.period1co.es
POST /nacional/noticias/comentarios.php
POST – Director de ventas
IP: Director de marketing
2014-11-01 12:34:18 UTC
192.168.39.134:34320
XXX.XXX.XXX.XXX:80
www.period1co.es
GET /imagenes/nacional/logo.jpg
Creamos reglas de Snort para
detectar el dominio y la imagen
4. Contención
No hacemos nada … por ahora
VLAN separada + SPAN
Creamos VLAN + Habilitamos SPAN
5. Preservación
Hay que tener en cuenta la
legalidad vigente
Volcado de RAM -> DumpITVolcamos la RAM con DumpIT
Para el disco 
Clonadora hardware
Portátil unibody 
LiveCD ( SIFT ) + dcfldd
6. Análisis
¿Cómo?
¿Dónde?
¿Qué?
¿Cuándo?
¿Quién?
¿Por qué?
Recuperamos logo.jpg de la
caché del navegador
La imagen tiene datos extra
ocultos  !Esteganografía!
Analizamos el volcado de
la RAM con Volatility
pslist, psscan, connections -> dlllist + dlldump
Offset(P) Local Address Remote Address Pid
--------- -------------------- ----------------------- ------
0x0ea7a1 192.168.39.134:49260 XXX.XXX.XXX.XXX:80 2136
Base Size Path
------------------ ------------ ---
0x000000ff53000 0x23000 C:Windowskernel32.dll
Pid 2136 = svchost.exe
Generamos un IoC  IocFinder
Desplegamos el IoC vía GPO
.dll  Reversing
Capturamos POST del pc infectado
Lorem ,ZGwg ipsum ,dGV4f ad,
G8ZX his ,MgbG scripta ,EgY2 blandit
Lorem ,ZGwg ipsum ,dGV4f ad
,G8ZX his ,MgbG scripta ,EgY2 blandit
ZWwgdGV4dG8gZXMg
bGEgY29udHJhc2XDsWE
NCg ==
Lorem ,ZGwg ipsum ,dGV4f ad
,G8ZX his ,MgbG scripta ,EgY2 blandit
Resultados del reversing
- Uso de Schannel.dll
- Cadena AKCMDDC4-B2132
- ComputerName
Desciframos POST: CREDENCIALES (OWA, VPN)  Keylogger
Credenciales
OWA y VPN
Revocamos accesos del
director de marketing
Desciframos logo.jpg  SendPass
Logo.jpg  SendPass
Objetivo: Pasar
desapercibidos
Los “malos” han instalado un Keylogger en el equipo del
director de marketing
Keylogger en el equipo del director de marketing
¿Cómo?
¿Dónde?
¿Qué?
¿Cuándo?
¿Quién?
¿Por qué?
Repasamos logs OWA y VPN  Portátil con 3G
Rastreamos accesos  Equipo con 3G
Inicios de sesión en Windows  Anomalías
Accesos anómalos  Bilocación
VPN rusa ( VPN over VPN )
Acceso a OWA / VPN en horario laboral
¿Cómo?
¿Dónde?
¿Qué?
¿Cuándo?
¿Quién?
¿Por qué?
El buzón de correo está limpio
Las pasarelas de correo dicen otra cosa
Exfiltración de correos con documentos (y un affair)
Exfiltración usando correos similares
CMS = Sharepoint ( logging ON )
Extraemos de la imagen forense el
NTuser.dat
MRU = Most Recent Used items
Se han llevado TODO
¿Cómo?
¿Dónde?
¿Qué?
¿Cuándo?
¿Quién?
¿Por qué?
Timeline de eventos
 Primera descarga de logo.jpg
 Primera comunicación POST contra www.period1co.es
 Accesos desde la VPN al OWA
 Accesos desde la VPN al Sharepoint
Dos meses
trufados
¿Cómo?
¿Dónde?
¿Qué?
¿Cuándo?
¿Quién?
¿Por qué?
Revisamos el portátil de cabo a rabo
0-day ?
¿ Han usado un 0-day ?
Obtenemos el SYSTEM del
registro  USBDeview
Buscando en el despacho del
director …
Buscando en el despacho del
director …
¿Cómo?
¿Dónde?
¿Qué?
¿Cuándo?
¿Quién?
¿Por qué?
Elección del blanco
más sencillo
Envío del paquete
como merchandising
Dominio comprado con tarjetas falsas
Datos de VPN imposibles de obtener
La VPN no se puede rastrear
Se elige no denunciar
Se elige no denunciar
No podemos
demostrar
quién ha sido
No podemos
demostrar
quién ha sido
No podemos
demostrar
quién ha sido
No podemos
demostrar
quién ha sido
No podemos
demostrar
quién ha sido
No podemos
demostrar
quién ha sido
No podemos
demostrar
quién ha sido
No podemos
demostrar
quién ha sido
No podemos
demostrar
quién ha sido
No podemos
demostrar
quién ha sido
No podemos
demostrar
quién ha sido
( por mucho
que nos j… )
7. Erradicación
Se da otro PC al director de marketing
Destruímos el equipo
Controlamos todos
los USB conectados
Cambiamos las contraseñas
8. Lecciones aprendidas
Amenazas cada vez más complejas
Hay que controlar todos
los caminos
Detección avanzada:
Sistemas de correlación
Detección de anomalias
Hay que detectar las anomalías
Ten un responsable
de seguridad
@antoniosanzalc - http://bit.ly/1zvNTKh
Trust no one

Weitere ähnliche Inhalte

Andere mochten auch

Webinar: Effektiven Return on Ad Spend (ROAS) über personalisierte Facebook-...
 Webinar: Effektiven Return on Ad Spend (ROAS) über personalisierte Facebook-... Webinar: Effektiven Return on Ad Spend (ROAS) über personalisierte Facebook-...
Webinar: Effektiven Return on Ad Spend (ROAS) über personalisierte Facebook-...Nosto
 
Infracoders Graz, smartOS - vom Netzwerk in der Box - zum Software Cloud Stack
Infracoders Graz, smartOS - vom Netzwerk in der Box - zum Software Cloud StackInfracoders Graz, smartOS - vom Netzwerk in der Box - zum Software Cloud Stack
Infracoders Graz, smartOS - vom Netzwerk in der Box - zum Software Cloud StackEdmund Siegfried Haselwanter
 
Desarrollo del niño y j l meece
Desarrollo del niño y  j l meeceDesarrollo del niño y  j l meece
Desarrollo del niño y j l meececarmen Castillo
 
201604_Speciale_SPS_Italia_2016
201604_Speciale_SPS_Italia_2016201604_Speciale_SPS_Italia_2016
201604_Speciale_SPS_Italia_2016Daniela Previtali
 
Deber%20 de%20informatica%20%28%28andres%20chuquimarca%2c%20fiama%20leon%2c%2...
Deber%20 de%20informatica%20%28%28andres%20chuquimarca%2c%20fiama%20leon%2c%2...Deber%20 de%20informatica%20%28%28andres%20chuquimarca%2c%20fiama%20leon%2c%2...
Deber%20 de%20informatica%20%28%28andres%20chuquimarca%2c%20fiama%20leon%2c%2...Andres Ch
 
Impacto de la Personalización de los Resultados en la Reputación online de lo...
Impacto de la Personalización de los Resultados en la Reputación online de lo...Impacto de la Personalización de los Resultados en la Reputación online de lo...
Impacto de la Personalización de los Resultados en la Reputación online de lo...Candedo
 
Las potencias y las raices cuadradas ilde
Las potencias y las raices cuadradas ildeLas potencias y las raices cuadradas ilde
Las potencias y las raices cuadradas ildejulianclaver
 
Rutas Temáticas de la Costa Blanca
Rutas Temáticas de la Costa BlancaRutas Temáticas de la Costa Blanca
Rutas Temáticas de la Costa BlancaSHIFTCOEPA
 
Quintero
QuinteroQuintero
QuinteroGoogle
 
Revista Catalunya 93 - gener 2008
Revista Catalunya  93 - gener 2008Revista Catalunya  93 - gener 2008
Revista Catalunya 93 - gener 2008Revista Catalunya
 
Nuevo modelo de gestión de la prevención de INVATE y el COIICV
Nuevo modelo de gestión de la prevención de INVATE y el COIICVNuevo modelo de gestión de la prevención de INVATE y el COIICV
Nuevo modelo de gestión de la prevención de INVATE y el COIICVfundacioninvate
 
Cartelera de los sueños (1)
Cartelera de los sueños (1)Cartelera de los sueños (1)
Cartelera de los sueños (1)lucia0102
 

Andere mochten auch (20)

Webinar: Effektiven Return on Ad Spend (ROAS) über personalisierte Facebook-...
 Webinar: Effektiven Return on Ad Spend (ROAS) über personalisierte Facebook-... Webinar: Effektiven Return on Ad Spend (ROAS) über personalisierte Facebook-...
Webinar: Effektiven Return on Ad Spend (ROAS) über personalisierte Facebook-...
 
Infracoders Graz, smartOS - vom Netzwerk in der Box - zum Software Cloud Stack
Infracoders Graz, smartOS - vom Netzwerk in der Box - zum Software Cloud StackInfracoders Graz, smartOS - vom Netzwerk in der Box - zum Software Cloud Stack
Infracoders Graz, smartOS - vom Netzwerk in der Box - zum Software Cloud Stack
 
Desarrollo del niño y j l meece
Desarrollo del niño y  j l meeceDesarrollo del niño y  j l meece
Desarrollo del niño y j l meece
 
Profi, Sin MúSica
Profi, Sin MúSicaProfi, Sin MúSica
Profi, Sin MúSica
 
Management
ManagementManagement
Management
 
Scotsman refrigeration
Scotsman refrigerationScotsman refrigeration
Scotsman refrigeration
 
201604_Speciale_SPS_Italia_2016
201604_Speciale_SPS_Italia_2016201604_Speciale_SPS_Italia_2016
201604_Speciale_SPS_Italia_2016
 
SmartTrack & Regional Express Rail Display Boards
SmartTrack & Regional Express Rail Display BoardsSmartTrack & Regional Express Rail Display Boards
SmartTrack & Regional Express Rail Display Boards
 
Deber%20 de%20informatica%20%28%28andres%20chuquimarca%2c%20fiama%20leon%2c%2...
Deber%20 de%20informatica%20%28%28andres%20chuquimarca%2c%20fiama%20leon%2c%2...Deber%20 de%20informatica%20%28%28andres%20chuquimarca%2c%20fiama%20leon%2c%2...
Deber%20 de%20informatica%20%28%28andres%20chuquimarca%2c%20fiama%20leon%2c%2...
 
Impacto de la Personalización de los Resultados en la Reputación online de lo...
Impacto de la Personalización de los Resultados en la Reputación online de lo...Impacto de la Personalización de los Resultados en la Reputación online de lo...
Impacto de la Personalización de los Resultados en la Reputación online de lo...
 
Las potencias y las raices cuadradas ilde
Las potencias y las raices cuadradas ildeLas potencias y las raices cuadradas ilde
Las potencias y las raices cuadradas ilde
 
Rutas Temáticas de la Costa Blanca
Rutas Temáticas de la Costa BlancaRutas Temáticas de la Costa Blanca
Rutas Temáticas de la Costa Blanca
 
Mastitis metodo diagnostico
Mastitis  metodo diagnosticoMastitis  metodo diagnostico
Mastitis metodo diagnostico
 
Quintero
QuinteroQuintero
Quintero
 
Revista Catalunya 93 - gener 2008
Revista Catalunya  93 - gener 2008Revista Catalunya  93 - gener 2008
Revista Catalunya 93 - gener 2008
 
Nuevo modelo de gestión de la prevención de INVATE y el COIICV
Nuevo modelo de gestión de la prevención de INVATE y el COIICVNuevo modelo de gestión de la prevención de INVATE y el COIICV
Nuevo modelo de gestión de la prevención de INVATE y el COIICV
 
EEO No Fear Training Slides - 2014
EEO No Fear Training Slides - 2014EEO No Fear Training Slides - 2014
EEO No Fear Training Slides - 2014
 
Cartelera de los sueños (1)
Cartelera de los sueños (1)Cartelera de los sueños (1)
Cartelera de los sueños (1)
 
Web visible e invisible
Web visible e invisibleWeb visible e invisible
Web visible e invisible
 
Espana-GRI-2015-Brochure
Espana-GRI-2015-BrochureEspana-GRI-2015-Brochure
Espana-GRI-2015-Brochure
 

Ähnlich wie Zen y el arte de pescar APT

Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMEventos Creativos
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detectedBitup Alicante
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Alejandro Ramos
 
Csa summit presentacion crozono
Csa summit   presentacion crozonoCsa summit   presentacion crozono
Csa summit presentacion crozonoCSA Argentina
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaTm-CS
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forensemelida19
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 

Ähnlich wie Zen y el arte de pescar APT (20)

Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAM
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Recuperacion de equipos extraviados
Recuperacion de equipos extraviadosRecuperacion de equipos extraviados
Recuperacion de equipos extraviados
 
Csa summit presentacion crozono
Csa summit   presentacion crozonoCsa summit   presentacion crozono
Csa summit presentacion crozono
 
Hackon URJC
Hackon URJCHackon URJC
Hackon URJC
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Mely sis 0005+informatica+forense
Mely sis 0005+informatica+forenseMely sis 0005+informatica+forense
Mely sis 0005+informatica+forense
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
Unidad 6 seguridad informatica
Unidad 6 seguridad informaticaUnidad 6 seguridad informatica
Unidad 6 seguridad informatica
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 

Mehr von Antonio Sanz Alcober

Ciberamenazas - ¿A qué nos enfrentamos?
Ciberamenazas - ¿A qué nos enfrentamos?Ciberamenazas - ¿A qué nos enfrentamos?
Ciberamenazas - ¿A qué nos enfrentamos?Antonio Sanz Alcober
 
China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.
China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.
China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.Antonio Sanz Alcober
 
Computer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hideComputer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hideAntonio Sanz Alcober
 
SEA - Syrian Electronic Army - Cyberterrorism
SEA - Syrian Electronic Army - CyberterrorismSEA - Syrian Electronic Army - Cyberterrorism
SEA - Syrian Electronic Army - CyberterrorismAntonio Sanz Alcober
 
Sex lies and queues: Confessions of an HPC sysadmin
Sex lies and queues: Confessions of an HPC sysadminSex lies and queues: Confessions of an HPC sysadmin
Sex lies and queues: Confessions of an HPC sysadminAntonio Sanz Alcober
 
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...Antonio Sanz Alcober
 
Harry el Sucio te enseña Seguridad en Wordpress
Harry el Sucio te enseña Seguridad en WordpressHarry el Sucio te enseña Seguridad en Wordpress
Harry el Sucio te enseña Seguridad en WordpressAntonio Sanz Alcober
 
Sex, lies and magnetic tapes: Confessions of a sysadmin
Sex, lies and magnetic tapes: Confessions of a sysadminSex, lies and magnetic tapes: Confessions of a sysadmin
Sex, lies and magnetic tapes: Confessions of a sysadminAntonio Sanz Alcober
 
Cibercrimen qué hace tu dinero cuando no lo miras
Cibercrimen   qué hace tu dinero cuando no lo mirasCibercrimen   qué hace tu dinero cuando no lo miras
Cibercrimen qué hace tu dinero cuando no lo mirasAntonio Sanz Alcober
 
Administracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAdministracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAntonio Sanz Alcober
 
Solving Big problems with Condor - II HPC Sysadmins Meeting
Solving Big problems with Condor - II HPC Sysadmins MeetingSolving Big problems with Condor - II HPC Sysadmins Meeting
Solving Big problems with Condor - II HPC Sysadmins MeetingAntonio Sanz Alcober
 
Supercomputación: Haciendo HOY la ciencia del mañana
Supercomputación: Haciendo HOY la ciencia del mañanaSupercomputación: Haciendo HOY la ciencia del mañana
Supercomputación: Haciendo HOY la ciencia del mañanaAntonio Sanz Alcober
 
Análisis de la capacidad científica, tecnológica e innovadora de la república...
Análisis de la capacidad científica, tecnológica e innovadora de la república...Análisis de la capacidad científica, tecnológica e innovadora de la república...
Análisis de la capacidad científica, tecnológica e innovadora de la república...Antonio Sanz Alcober
 
Por qué un Pecha Kucha es mejor que un Iphone (y casi tanto como el chocolate)
Por qué un Pecha Kucha es mejor  que un Iphone (y casi tanto como el chocolate)Por qué un Pecha Kucha es mejor  que un Iphone (y casi tanto como el chocolate)
Por qué un Pecha Kucha es mejor que un Iphone (y casi tanto como el chocolate)Antonio Sanz Alcober
 
Capacidades de China para la ciberguerra
Capacidades de China para la ciberguerraCapacidades de China para la ciberguerra
Capacidades de China para la ciberguerraAntonio Sanz Alcober
 

Mehr von Antonio Sanz Alcober (20)

Ciberamenazas - ¿A qué nos enfrentamos?
Ciberamenazas - ¿A qué nos enfrentamos?Ciberamenazas - ¿A qué nos enfrentamos?
Ciberamenazas - ¿A qué nos enfrentamos?
 
China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.
China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.
China y el ciberespionaje: Sun Tzu, APT1 y los tiempos interesantes.
 
Cyberthreats: Are we screwed ?
Cyberthreats: Are we screwed ?Cyberthreats: Are we screwed ?
Cyberthreats: Are we screwed ?
 
Computer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hideComputer Forensics: You can run but you can't hide
Computer Forensics: You can run but you can't hide
 
SEA - Syrian Electronic Army - Cyberterrorism
SEA - Syrian Electronic Army - CyberterrorismSEA - Syrian Electronic Army - Cyberterrorism
SEA - Syrian Electronic Army - Cyberterrorism
 
Sex lies and queues: Confessions of an HPC sysadmin
Sex lies and queues: Confessions of an HPC sysadminSex lies and queues: Confessions of an HPC sysadmin
Sex lies and queues: Confessions of an HPC sysadmin
 
Cómo comprar seguro en internet
Cómo comprar seguro en internetCómo comprar seguro en internet
Cómo comprar seguro en internet
 
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
Apple compra Microsoft : Respuesta ante incidentes de seguridad en redes soci...
 
Harry el Sucio te enseña Seguridad en Wordpress
Harry el Sucio te enseña Seguridad en WordpressHarry el Sucio te enseña Seguridad en Wordpress
Harry el Sucio te enseña Seguridad en Wordpress
 
Sex, lies and magnetic tapes: Confessions of a sysadmin
Sex, lies and magnetic tapes: Confessions of a sysadminSex, lies and magnetic tapes: Confessions of a sysadmin
Sex, lies and magnetic tapes: Confessions of a sysadmin
 
Cibercrimen qué hace tu dinero cuando no lo miras
Cibercrimen   qué hace tu dinero cuando no lo mirasCibercrimen   qué hace tu dinero cuando no lo miras
Cibercrimen qué hace tu dinero cuando no lo miras
 
Administracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadanoAdministracion electronica: Tecnologías al servicio del ciudadano
Administracion electronica: Tecnologías al servicio del ciudadano
 
Solving Big problems with Condor - II HPC Sysadmins Meeting
Solving Big problems with Condor - II HPC Sysadmins MeetingSolving Big problems with Condor - II HPC Sysadmins Meeting
Solving Big problems with Condor - II HPC Sysadmins Meeting
 
Supercomputación: Haciendo HOY la ciencia del mañana
Supercomputación: Haciendo HOY la ciencia del mañanaSupercomputación: Haciendo HOY la ciencia del mañana
Supercomputación: Haciendo HOY la ciencia del mañana
 
Historia de la inteligencia china
Historia de la inteligencia chinaHistoria de la inteligencia china
Historia de la inteligencia china
 
Análisis de la capacidad científica, tecnológica e innovadora de la república...
Análisis de la capacidad científica, tecnológica e innovadora de la república...Análisis de la capacidad científica, tecnológica e innovadora de la república...
Análisis de la capacidad científica, tecnológica e innovadora de la república...
 
Por qué un Pecha Kucha es mejor que un Iphone (y casi tanto como el chocolate)
Por qué un Pecha Kucha es mejor  que un Iphone (y casi tanto como el chocolate)Por qué un Pecha Kucha es mejor  que un Iphone (y casi tanto como el chocolate)
Por qué un Pecha Kucha es mejor que un Iphone (y casi tanto como el chocolate)
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Capacidades de China para la ciberguerra
Capacidades de China para la ciberguerraCapacidades de China para la ciberguerra
Capacidades de China para la ciberguerra
 
Cloud computing security
Cloud computing securityCloud computing security
Cloud computing security
 

Kürzlich hochgeladen

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Kürzlich hochgeladen (6)

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Zen y el arte de pescar APT