SlideShare ist ein Scribd-Unternehmen logo
1 von 63
Downloaden Sie, um offline zu lesen
1
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Pablo González
Juan Antonio Calles
Cyber War
Looking for… touchdown!
2
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Quiénes somos?
• Juan Antonio Calles (@jantonioCalles)
• Doctorando en Informática
• www.flu-project.com
• elblogdecalles.blogspot.com
3
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
• Pablo González (@fluproject)
• Project Manager en Eleven Paths
• Ingeniero Informático
• www.flu-project.com
• www.seguridadapple.com
• www.windowstecnico.com
¿Quiénes somos?
4
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
5
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
6
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
EL MUNDO QUE NOS RODEA
Mundo físico VS Mundo virtual
7
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
AMBOS MUNDO CADA VEZ MÁS UNIDOS…
8
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciberamenazas
Fuente:CCN-2013
9
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Estados sospechosos de
participar en Ciberataques
Fuente: CCN-2013
10
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Estados que han informado de
Ciberataques DDoS
Fuente: CCN-2013
11
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿A qué temen los estadounidenses?
Fuente:securityaffairs.co
12
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿A qué temen los estadounidenses?
Fuente: securityaffairs.co
13
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Conclusiones de la ley
 $ 5.8 millones para ciberdefensa
 $19 millones para investigación ciberseguridad
 $ 68 millones para operar en el Cibercomando Central
 $ 20 millones para la “investigación avanzada en ciberseguridad"
 $ 14 millones del “Air Force’s cyberspace offensive program”
 $ 169 millones para construir o ampliar las instalaciones para
albergar a todos las operaciones cibernéticas
Fuente: securityaffairs.co
14
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cyber War
15
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Espionaje
16
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
17
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético
Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad
Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia
Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa
Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad
Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia
Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético
Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad
Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia
Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa
Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad
Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia
Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa
Cibernético Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje
Ciberseguridad Cibervigilancia Compra una camiseta de flu en flu-project.com Cibernético
Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia
Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberseguridad
Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia
Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético
Ciberdepredador Cibertecnologia Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa
Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad
Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia
Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibersexo
Ciberdepredador Cibertecnologia Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa
La palabra
Ciber m0oL4!
18
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cyber War
Ciber Espionaje
Ciber Defensa
Ciber Ataque
19
Rooted CON 2014 6-7-8 Marzo // 6-7-8 MarchCIBER-ESPIONAJE
20
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Espionaje
– Definición: Arte de la infiltración digital
para recuperar información.
– Requisitos:
• Distribución entre la sociedad
• No ser detectado
• Objetivo clave por tendencia del mercado:
smartphones y tabletas
21
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Espionaje
– Cómo las películas de Antena3, <<basadas en hechos
reales>>…
22
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Defensa
CIBER-DEFENSA
23
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Defensa
– Definición: Protección ante ciberataques.
– Requisitos:
• Mucha pasta (Dimensionamiento, FW Anti-
DDoS, …)
La mejor defensa…
¡¡un buen ataque!!
24
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Defensa
…Soy un hombre a quién la suerte,
hirió con zarpa de fiera,
soy un novio de la muerte
que va a unirse en lazo fuerte
con tal leal compañera...
25
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
En Agosto de 2013… pomada!!
26
Rooted CON 2014 6-7-8 Marzo // 6-7-8 MarchCIBER-ATAQUE
27
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Ataques
– Definición: Acción para dañar activos
enemigos
– Requisitos:
• Cibersoldados
• Ciberarmas
• Infraestructura
• Gobierno
28
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ejemplos de
Ciber-Ataques
29
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¡DDoS de 400Gbps!
30
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
31
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
World's 3rd Largest Chinese Bitcoin exchange
hit by 100Gbps DDoS attack
32
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
CIBER-EJERCITOS
33
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Ejércitos
– Definición: Grupo de personas que
protegen a un estado y a sus activos
– Requisitos:
• Personas cualificadas
¿Y si no son
cualificadas?
34
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ciber Ejércitos
35
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Quién es más poderoso ciber-ejército
o un ejército ciudadano?
 En los países con menos medios
 Internet ha igualado las condiciones
36
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
37
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Cifras de ventas previstas
hasta 2016
Fuente:CCN-2013
38
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿El abaratamiento de los
medios iguala los estados?
Más dispositivos
Más baratos
2 dispositivos conectados a Internet por persona
(mundo desarrollado)
Internet de las cosas. ¿¿Quién no tiene una
tostadora con Android?? xD
39
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
40
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Están los estados
ciberarmados?
41
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Índice
Estado actual de las ciberamenazas
Ciberguerra y componentes
Tecnología y costes
El mundo oscuro
De ciudadano a cibersoldado
42
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¡De ciudadano a cibersoldado…!
43
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Infraestructura Low-Cost
Necesidades
–Red de reclutamiento
• Por las buenas… o…
• Ya sabéis la siguiente!
We need your
device...!
44
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Distribución en markets
45
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Anti-virus… eZ0 k3
e5??
46
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Infraestructura Low-Cost
Necesidades
–Gobierno
• Gestiona 2 dimensiones:
– Ciberataques
– Ciberespionaje
47
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Infraestructura Low-Cost
Necesidades
–Creación de ciberarmas
48
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Escenarios Ciberespionaje
49
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
INTERNET
Bot
Botmaster
Escenario 1: info retrieval!
50
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
INTERNET
Bot
Botmaster
Escenario 2: Shell reversa
>_
51
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
INTERNET
Bot
Botmaster
Escenario 3: Shell reversa
52
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Botmaster
Escenario 4: “Quiero una cámara en
la Puerta del Sol”
Bot
Bot
Bot
Bot
Bot
INTERNET
53
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Escenarios Ciberataque
54
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
INTERNET
Bot
Botmaster
Escenario 5: Port-forwarding
55
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Bot
Botmaster
Escenario 6: Call-DDoS
Bot
Bot
Bot
Bot
Bot
Bot
INTERNET
Target
56
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Ataque Call-DDoS: IMSI detach
57
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Bot
Botmaster
Escenario 7: DNS Amplification
Bot
Bot
INTERNET
Target
Open recursive
servers
Name server
1
2
3
4
5
58
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Conclusiones
Estamos jodidos…
Estado sometido
Tecnología y costes
El más fuerte ya no tiene porque
ser el ganador
El ingenio puede al dinero
59
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
¿Preguntas?
60
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Camisetas de Flu Project
¡Ayuda al proyecto!
Donas a Hackers For Charity 1€
Y te llevas una camiseta MUY CHULA!!
Las puedes adquirir en:
– www.camisetasfrikis.es
61
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Agradecimientos
¡A los que nos habéis apoyado!
Música maestro…
62
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
www.flu-project.com
@fluproject
@jantonioCalles
@pablogonzalezpe
Grupo Flu Project
Grupo Flu Project
Feeds.feedburner.com/FluProject
63
Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
Recuerda… ¡en Mayo X1RedMasSegura!

Weitere ähnliche Inhalte

Ähnlich wie Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Rooted CON 2014]

Moreno blanco jefferson_david_microsoft_power_point entre
Moreno blanco jefferson_david_microsoft_power_point entreMoreno blanco jefferson_david_microsoft_power_point entre
Moreno blanco jefferson_david_microsoft_power_point entreJeffersonDavidMoreno
 
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Francisco Javier Barrena
 
Presentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 LabPresentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 LabSofia2 Smart Platform
 
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxPARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxQuantiKa14
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasFacultad de Informática UCM
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoJuan Oliva
 
Introduccion IoT Jornadas de Dinamización Económica Ildefe
Introduccion IoT Jornadas de Dinamización Económica IldefeIntroduccion IoT Jornadas de Dinamización Económica Ildefe
Introduccion IoT Jornadas de Dinamización Económica IldefeJavier García Puga
 
Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Jaime Sánchez
 
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssssexpo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssssAlexJoelCarranzaRoja
 
Qué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónQué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónSocialBiblio
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraInternet Security Auditors
 
Presentacion GIRONA 2016
Presentacion GIRONA 2016Presentacion GIRONA 2016
Presentacion GIRONA 2016GIS_ULPGC
 
2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication SystemJose Luis Verdeguer Navarro
 

Ähnlich wie Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Rooted CON 2014] (20)

Moreno blanco jefferson_david_microsoft_power_point entre
Moreno blanco jefferson_david_microsoft_power_point entreMoreno blanco jefferson_david_microsoft_power_point entre
Moreno blanco jefferson_david_microsoft_power_point entre
 
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
Codemotion 2020 - Big Data en Ciberseguridad: mejor morir de pie que vivir ar...
 
Presentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 LabPresentación del meetup IoT & Big Data Sofia2 Lab
Presentación del meetup IoT & Big Data Sofia2 Lab
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptxPARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
PARA HACER BIEN EL AMOR CON UN RAMSOMWARE.pptx
 
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosasMeta-modelos y lenguajes de dominio específico en Internet de las cosas
Meta-modelos y lenguajes de dominio específico en Internet de las cosas
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
Anatomía de un proyecto de Big Data
Anatomía de un proyecto de Big DataAnatomía de un proyecto de Big Data
Anatomía de un proyecto de Big Data
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Introduccion IoT Jornadas de Dinamización Económica Ildefe
Introduccion IoT Jornadas de Dinamización Económica IldefeIntroduccion IoT Jornadas de Dinamización Económica Ildefe
Introduccion IoT Jornadas de Dinamización Económica Ildefe
 
Internet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWONInternet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWON
 
Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014Whatsapp: mentiras y cintas de video RootedCON 2014
Whatsapp: mentiras y cintas de video RootedCON 2014
 
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssssexpo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
 
Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9
 
Qué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la informaciónQué vigilan las redes de sensores y cómo gestionar la información
Qué vigilan las redes de sensores y cómo gestionar la información
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
 
Presentacion GIRONA 2016
Presentacion GIRONA 2016Presentacion GIRONA 2016
Presentacion GIRONA 2016
 
2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System2014-03 - RootedCon 2014 - Secure Communication System
2014-03 - RootedCon 2014 - Secure Communication System
 

Mehr von RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Mehr von RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Kürzlich hochgeladen

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Kürzlich hochgeladen (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Pablo González & Juan Antonio Calles – Cyberwar: Looking for… touchdown! [Rooted CON 2014]

  • 1. 1 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Pablo González Juan Antonio Calles Cyber War Looking for… touchdown!
  • 2. 2 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Quiénes somos? • Juan Antonio Calles (@jantonioCalles) • Doctorando en Informática • www.flu-project.com • elblogdecalles.blogspot.com
  • 3. 3 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March • Pablo González (@fluproject) • Project Manager en Eleven Paths • Ingeniero Informático • www.flu-project.com • www.seguridadapple.com • www.windowstecnico.com ¿Quiénes somos?
  • 4. 4 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Índice Estado actual de las ciberamenazas Ciberguerra y componentes Tecnología y costes El mundo oscuro De ciudadano a cibersoldado
  • 5. 5 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Índice Estado actual de las ciberamenazas Ciberguerra y componentes Tecnología y costes El mundo oscuro De ciudadano a cibersoldado
  • 6. 6 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March EL MUNDO QUE NOS RODEA Mundo físico VS Mundo virtual
  • 7. 7 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March AMBOS MUNDO CADA VEZ MÁS UNIDOS…
  • 8. 8 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciberamenazas Fuente:CCN-2013
  • 9. 9 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Estados sospechosos de participar en Ciberataques Fuente: CCN-2013
  • 10. 10 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Estados que han informado de Ciberataques DDoS Fuente: CCN-2013
  • 11. 11 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿A qué temen los estadounidenses? Fuente:securityaffairs.co
  • 12. 12 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿A qué temen los estadounidenses? Fuente: securityaffairs.co
  • 13. 13 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Conclusiones de la ley  $ 5.8 millones para ciberdefensa  $19 millones para investigación ciberseguridad  $ 68 millones para operar en el Cibercomando Central  $ 20 millones para la “investigación avanzada en ciberseguridad"  $ 14 millones del “Air Force’s cyberspace offensive program”  $ 169 millones para construir o ampliar las instalaciones para albergar a todos las operaciones cibernéticas Fuente: securityaffairs.co
  • 14. 14 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cyber War
  • 15. 15 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Espionaje
  • 16. 16 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Índice Estado actual de las ciberamenazas Ciberguerra y componentes Tecnología y costes El mundo oscuro De ciudadano a cibersoldado
  • 17. 17 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciber8===D Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Compra una camiseta de flu en flu-project.com Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberguerra Ciberespionaje Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibertecnologia Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa Cibernético Ciberdepredador Cibersexo Ciberdepredador Cibertecnologia Ciberseguridad Cibervigilancia Ciberesfera Ciberdefensa La palabra Ciber m0oL4!
  • 18. 18 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cyber War Ciber Espionaje Ciber Defensa Ciber Ataque
  • 19. 19 Rooted CON 2014 6-7-8 Marzo // 6-7-8 MarchCIBER-ESPIONAJE
  • 20. 20 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Espionaje – Definición: Arte de la infiltración digital para recuperar información. – Requisitos: • Distribución entre la sociedad • No ser detectado • Objetivo clave por tendencia del mercado: smartphones y tabletas
  • 21. 21 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Espionaje – Cómo las películas de Antena3, <<basadas en hechos reales>>…
  • 22. 22 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Defensa CIBER-DEFENSA
  • 23. 23 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Defensa – Definición: Protección ante ciberataques. – Requisitos: • Mucha pasta (Dimensionamiento, FW Anti- DDoS, …) La mejor defensa… ¡¡un buen ataque!!
  • 24. 24 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Defensa …Soy un hombre a quién la suerte, hirió con zarpa de fiera, soy un novio de la muerte que va a unirse en lazo fuerte con tal leal compañera...
  • 25. 25 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March En Agosto de 2013… pomada!!
  • 26. 26 Rooted CON 2014 6-7-8 Marzo // 6-7-8 MarchCIBER-ATAQUE
  • 27. 27 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Ataques – Definición: Acción para dañar activos enemigos – Requisitos: • Cibersoldados • Ciberarmas • Infraestructura • Gobierno
  • 28. 28 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ejemplos de Ciber-Ataques
  • 29. 29 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¡DDoS de 400Gbps!
  • 30. 30 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March
  • 31. 31 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March World's 3rd Largest Chinese Bitcoin exchange hit by 100Gbps DDoS attack
  • 32. 32 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March CIBER-EJERCITOS
  • 33. 33 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Ejércitos – Definición: Grupo de personas que protegen a un estado y a sus activos – Requisitos: • Personas cualificadas ¿Y si no son cualificadas?
  • 34. 34 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ciber Ejércitos
  • 35. 35 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Quién es más poderoso ciber-ejército o un ejército ciudadano?  En los países con menos medios  Internet ha igualado las condiciones
  • 36. 36 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Índice Estado actual de las ciberamenazas Ciberguerra y componentes Tecnología y costes El mundo oscuro De ciudadano a cibersoldado
  • 37. 37 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Cifras de ventas previstas hasta 2016 Fuente:CCN-2013
  • 38. 38 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿El abaratamiento de los medios iguala los estados? Más dispositivos Más baratos 2 dispositivos conectados a Internet por persona (mundo desarrollado) Internet de las cosas. ¿¿Quién no tiene una tostadora con Android?? xD
  • 39. 39 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Índice Estado actual de las ciberamenazas Ciberguerra y componentes Tecnología y costes El mundo oscuro De ciudadano a cibersoldado
  • 40. 40 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Están los estados ciberarmados?
  • 41. 41 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Índice Estado actual de las ciberamenazas Ciberguerra y componentes Tecnología y costes El mundo oscuro De ciudadano a cibersoldado
  • 42. 42 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¡De ciudadano a cibersoldado…!
  • 43. 43 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Infraestructura Low-Cost Necesidades –Red de reclutamiento • Por las buenas… o… • Ya sabéis la siguiente! We need your device...!
  • 44. 44 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Distribución en markets
  • 45. 45 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Anti-virus… eZ0 k3 e5??
  • 46. 46 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Infraestructura Low-Cost Necesidades –Gobierno • Gestiona 2 dimensiones: – Ciberataques – Ciberespionaje
  • 47. 47 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Infraestructura Low-Cost Necesidades –Creación de ciberarmas
  • 48. 48 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Escenarios Ciberespionaje
  • 49. 49 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March INTERNET Bot Botmaster Escenario 1: info retrieval!
  • 50. 50 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March INTERNET Bot Botmaster Escenario 2: Shell reversa >_
  • 51. 51 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March INTERNET Bot Botmaster Escenario 3: Shell reversa
  • 52. 52 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Botmaster Escenario 4: “Quiero una cámara en la Puerta del Sol” Bot Bot Bot Bot Bot INTERNET
  • 53. 53 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Escenarios Ciberataque
  • 54. 54 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March INTERNET Bot Botmaster Escenario 5: Port-forwarding
  • 55. 55 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Bot Botmaster Escenario 6: Call-DDoS Bot Bot Bot Bot Bot Bot INTERNET Target
  • 56. 56 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Ataque Call-DDoS: IMSI detach
  • 57. 57 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Bot Botmaster Escenario 7: DNS Amplification Bot Bot INTERNET Target Open recursive servers Name server 1 2 3 4 5
  • 58. 58 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Conclusiones Estamos jodidos… Estado sometido Tecnología y costes El más fuerte ya no tiene porque ser el ganador El ingenio puede al dinero
  • 59. 59 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March ¿Preguntas?
  • 60. 60 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Camisetas de Flu Project ¡Ayuda al proyecto! Donas a Hackers For Charity 1€ Y te llevas una camiseta MUY CHULA!! Las puedes adquirir en: – www.camisetasfrikis.es
  • 61. 61 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Agradecimientos ¡A los que nos habéis apoyado! Música maestro…
  • 62. 62 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March www.flu-project.com @fluproject @jantonioCalles @pablogonzalezpe Grupo Flu Project Grupo Flu Project Feeds.feedburner.com/FluProject
  • 63. 63 Rooted CON 2014 6-7-8 Marzo // 6-7-8 March Recuerda… ¡en Mayo X1RedMasSegura!