SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Downloaden Sie, um offline zu lesen
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris Murillo – DragonJAR Security Conference 2014

Weitere ähnliche Inhalte

Mehr von Jaime Restrepo

Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroJaime Restrepo
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Jaime Restrepo
 
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria Jaime Restrepo
 
DragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware EditionDragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware EditionJaime Restrepo
 
Presentacion dragon jartv-final
Presentacion dragon jartv-finalPresentacion dragon jartv-final
Presentacion dragon jartv-finalJaime Restrepo
 
Charla perito informático dragonjar tv
Charla perito informático dragonjar tvCharla perito informático dragonjar tv
Charla perito informático dragonjar tvJaime Restrepo
 
Busy Tone Vulnerable PBX
Busy Tone Vulnerable PBXBusy Tone Vulnerable PBX
Busy Tone Vulnerable PBXJaime Restrepo
 

Mehr von Jaime Restrepo (20)

Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
Ya están aquí, seguridad fisica - DragonJAR Security Conference 2014
 
DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria DragonJAR TV Episodio 8 - Experiencias en Consultoria
DragonJAR TV Episodio 8 - Experiencias en Consultoria
 
DragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware EditionDragonJAR TV Episodio 5 - Malware Edition
DragonJAR TV Episodio 5 - Malware Edition
 
Presentacion dragon jartv-final
Presentacion dragon jartv-finalPresentacion dragon jartv-final
Presentacion dragon jartv-final
 
Charla perito informático dragonjar tv
Charla perito informático dragonjar tvCharla perito informático dragonjar tv
Charla perito informático dragonjar tv
 
Busy Tone Vulnerable PBX
Busy Tone Vulnerable PBXBusy Tone Vulnerable PBX
Busy Tone Vulnerable PBX