SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Downloaden Sie, um offline zu lesen
Actualizando DevOps a
SecDevOps
Paúl Santapau
psantapau@continuumsecurity.net
@psantapau
1
/about me
- CTO @ Continuum Security
- Security Architect
- SGSI & Pen test & dev @ Universitat Jaume I
- Blah blah blah
- https://www.linkedin.com/in/paul-santapau-a9953a4/
2
/TOC
- Introdución al problema
- Marco
- Demo
3
95 grandes empresas
Adobe (Brad Arkin)
Aetna (Jim Routh)
ANDA (Nick Marchallek)
Autodesk (Reeny Sondhi)
Axway (Tom Donahoe)
Bank of America (Jim Apple)
Betfair (Pedro Borges)
BMO Financial Group (William Varma)
Black Knight Financial Services (Daniel King)
Box (Joel de la Garza)
Canadian Imperial Bank of Commerce (Andrew
Vezina)
Capital One (David Hannigan)
Cisco (Ken Ferguson)
Citigroup (Samir Sherif)
Citizen’s Bank (Chauncey Holden)
Comerica Bank (George Smirnoff)
Cryptography Research, a division of Rambus
(Dean Norris)
Dell EMC (Eric Baize)
Depository Trust & Clearing Corporation
(Muthu Balaraman)
Elavon (Osiris Martinez)
Ellucian (Ben Mayrides)
Epsilon (Matt Fearin)
Experian (Suzan Nascimento)
F-Secure (Camillo Sars)
Fannie Mae (Stephanie Derdouri)
Fidelity
Freddie Mac (Alex Ruiz)
General Electric (Russ Wolfe)
Highmark Health Solutions (Brandon Franklin)
Horizon Healthcare Services, Inc. (Alan Leung)
HP Fortify (Mike Donohoe)
HSBC (Malcolm Kelly and Simon Hales)
Independent Health (Jeremy Walczak)
iPipeline (Jay Simoni)
JPMorgan Chase & Co.
Lenovo (Anthony Corkell)
LGE (Alex Bessanov)
LinkedIn (Cory Scott)
Marks and Spencer
McKesson (Marian Reed)
Morningstar (Michael Allen)
Navient (Michael Vance)
NetApp
NetSuite (Brian Chess)
Neustar (Sandy Lee)
Nokia
NVIDIA (Daniel Rohrer)
NXP Semiconductors N.V. (Martin Schaffer)
Principal Financial Group (Stacy Monroe)
Qualcomm (Alex Gantman)
Royal Bank of Canada (Manish Khera)
Siemens (Jim Jacobson)
Sony Mobile (Kazuaki Morishita)
Splunk (Ajay Jayaram)
Symantec (Edward Bonver)
Target (Ty Sbano)
The Advisory Board (Eric Banks)
The Home Depot (Jamil Farshchi)
The Vanguard Group (Tony Canike)
Trainline (Mieke Kooij)
U.S. Bank (Yasir Pervaiz)
Visa (Neil Storey)
Wells Fargo (Mitch Moon)
Zephyr Health (Kim Green)
4
Security vs (QA + Dev) - Average
1:245
5
Speed!
Gov.uk → 10+ despliegues al día
6
Speed!!
Gov.uk → 10+ despliegues al día
Etsy → 50+ despliegues al día
7
Speed!!!
Gov.uk → 10+ despliegues al día
Etsy → 50+ despliegues al día
Amazon → 300+ despliegues ¡por hora! ¡En 2011!
8
9
Source: http://vignette3.wikia.nocookie.net/starwars/images/a/ae/Hyperspace_falcon.png/revision/latest?cb=20130312014242
10
Source: http://orig14.deviantart.net/4f81/f/2009/238/7/8/millennium_falcon_close_escape_by_lifejuicesff.png
¿Qué ha pasado? - Planificación clásica (1)
11
Source: http://www.agile-scrum-master-training.com/agile-project-management/classic-waterfall-methodology-stages-analysis-design-implementation-testing-deployment-maintenance.png
¿Qué ha pasado? - Planificación clásica (2)
12
¿Qué ha pasado? - Metodologías ágiles (1)
13
Source: http://www.designtos.com/postpic/2010/07/agile-scrum-development-methodology_321496.jpg
14
¿Qué ha pasado? - DevOps, CI/CD (3)
15
Desarrollo Pre producción Producción
Agile CI CD
DevOps
Despliegue
Tests de
aceptación
Tests de
integración
Tests
unitariosConstrucción
Diseño +
Implementación
Dev OpsQA
¿Qué ha pasado? - DevOps, CI/CD (4)
16
Source: http://www.superbcrew.com/wp-content/uploads/2015/10/DevOps-cycle_Extended-TEST.png
¿Now what?
17
18
(Sec)?Dev(Sec)?Ops(Sec)?
19
Which can be
automated!
20
DevOps Toolkit común
- Jenkins, Bamboo, Travis CI, Circle CI...
- Git, Bitbucket, GitHub, GitLab...
- Chef, Ansible, Puppet, Docker, Vagrant…
- AWS, Google Cloud, Azure, Open Stack…
- ....
21
Commercial Open Source
HP Fortify
Checkmarx
IBM App Source Scan
Coverty
Whitehat Sentinel
Veracode
IriusRisk
Threadfix
BDD-Security
Find Security Bugs / FindBugs
OWASP Dependency Check
Retire.js
OWASP Zap
Burp Suite
Mittn
Gauntlt
NSP
(Sec)DevOps Toolkit
22
23
¿Cómo? (1)
- Análisis ágil del riesgo
- Tipo de datos que gestiona la aplicación/componente
- Zona en la que estará instalado
- Pruebas específicas en función de las propiedades de los componentes
- Tiempo
Activos Zonas Pruebas
Información personal
Propiedad Intelectual
Datos de tarjetas de crédito
Datos semi-publicos
Datos públicos
Expuesto a Internet
Proveedor de cloud
DMZ
Red Interna
CWE-89 (SQL Injection)
CWE-79 (XSS)
CWE-22 (Path Traversal)
CWE-98 (RFI)
CWE-121 (Buffer Overflow)
24
¿Cómo? (2)
- En función de Activos + Zona, riesgo de la aplicación como:
- Crítico
- Alto
- Medio
- Bajo
- Muy bajo
Activos Zonas Pruebas
Información personal
Propiedad Intelectual
Datos de tarjetas de crédito
Datos semi-publicos
Datos públicos
Expuesto a Internet
Proveedor de cloud
DMZ
Red Interna
CWE-89 (SQL Injection)
CWE-79 (XSS)
CWE-22 (Path Traversal)
CWE-98 (RFI)
CWE-121 (Buffer Overflow)
25
¿Cómo? (3)
- En función de Activos + Zona, riesgo de la aplicación como:
Riesgo
+++ ---
Configuración Automatización
--- +++
Crítico
Alto
Medio
Bajo
Muy bajo
26
¿Cómo? (4)
$ cat risk_profile.yml
- project_description: My cool WebApp
id: my_cool_web_app
data:
- name: PII
risk: 60
- name: Public Data
risk: 10
trust_zones:
- name: DMZ
trust: 50
- name: Internal
trust: 60
- name: Internal Hardened
trust: 90
cwe:
ids: 79, 89, 22, 98, 121
reviewed: 2017-01-01
expires: 2017-04-01
27
BDD-Security (1)
- Behavioral Driven Development + Security
- Gherkin Syntax/Cucumber
- Selenium/WebDriver
- OWASP Zap
- Nessus
- Herramientas de seguridad internas
- Conjunto de especificaciones de seguridad base.
Feature: Refund item
Scenario: Jeff returns a faulty microwave
Given Jeff has bought a microwave for $100
And he has a receipt
When he returns the microwave
Then Jeff should be refunded $100
28
BDD-Security (2)
29
BDD-Security (3)
30
BDD-Security (4)
@app_scan
@cwe-89
@cwe-79
@cwe-22
@cwe-98
@cwe-97
@cwe-94
@cwe-78
@cwe-113
@cwe-601
@cwe-541
@cwe-78
@cwe-90
@cwe-91
@cwe-611
@cwe-209-poodle
@cwe-200
@authentication
@cwe-178-auth
@cwe-295-auth
@cwe-319-auth
@cwe-525-repost
@cwe-525-autocomplete-form
@cwe-525-autocomplete-password
@auth_lockout
@authorisation
@cwe-639
@cwe-306
@cors
@cwe-942-cors_allowed
@cwe-942-cors_disallowed
@data_security
@cwe-525
@host_config
@open_ports
@http_headers
@cwe-693-clickjack
@cwe-693-x-xss-protection
@cwe-693-strict-transport-security
@cwe-942-cors_permissive
@cwe-693-nosniff
@nessus_scan
@passive_scan
@session_management
@cwe-664-fixation
@cwe-613-logout
@cwe-613
@cwe-614
@wasc-13
@ssl
@ssl_perfect_forward_secrecy
@ssl_crime
@ssl_client_renegotiations
@ssl_heartbleed
@ssl_strong_cipher
@ssl_disabled_protocols
@ssl_support_strong_protocols
@ssl_perfect_forward_secrecy
31
32
Touch Points
33
Desarrollo Pre producción Producción
Agile CI CD
DevOps
Despliegue
Tests de
aceptación
Tests de
integración
Tests
unitariosConstrucción
Diseño +
Implementación
Dev OpsQA
34
DEMO
35
36
- Referencias:
- BSSIM 7 -> https://www.bsimm.com/download/
- Etsy deployments -> https://www.infoq.com/news/2014/03/etsy-deploy-50-times-a-day
- Gov.uk deployments ->
https://insidegovuk.blog.gov.uk/2015/06/24/54-deployments-in-1-day/
- Amazon deployments -> https://www.youtube.com/watch?v=dxk8b9rSKOo
37
https://www.continuumsecurity.net
Thanks!@psantapau

Weitere ähnliche Inhalte

Was ist angesagt?

Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias Calderón
Asociación
 

Was ist angesagt? (20)

Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
 
Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias Calderón
 
Hackers
Hackers Hackers
Hackers
 
Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.Concientización de Riesgos de Ciberseguridad En Wordpress.
Concientización de Riesgos de Ciberseguridad En Wordpress.
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas EmergentesEstrategias de Ciberseguridad para enfrentar Amenzas Emergentes
Estrategias de Ciberseguridad para enfrentar Amenzas Emergentes
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 

Ähnlich wie Paúl Santapau - Actualizando DevOps a SecDevOps [rooted2017]

Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmas
Gonzalo Espinosa
 

Ähnlich wie Paúl Santapau - Actualizando DevOps a SecDevOps [rooted2017] (20)

Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
Porqué el Bitcoin cambiará el mundo- Cordoba Tech Day 2014
Porqué el Bitcoin cambiará el mundo- Cordoba Tech Day 2014Porqué el Bitcoin cambiará el mundo- Cordoba Tech Day 2014
Porqué el Bitcoin cambiará el mundo- Cordoba Tech Day 2014
 
Darren Camas
Darren CamasDarren Camas
Darren Camas
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
 
Ce 01 02
Ce 01 02Ce 01 02
Ce 01 02
 
Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmas
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 
Ataques de seguridad y GRC
Ataques de seguridad y GRCAtaques de seguridad y GRC
Ataques de seguridad y GRC
 
54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten54. OWASP Mobile Top Ten
54. OWASP Mobile Top Ten
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
Capítulo 1 introducción a la computación en la nube (cloud computing) Junior ...
 
Keep CALMS and DevSecOps
Keep CALMS and DevSecOps Keep CALMS and DevSecOps
Keep CALMS and DevSecOps
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Hacking Web Performance en Español - JSConf México 2020
Hacking Web Performance en Español - JSConf México 2020Hacking Web Performance en Español - JSConf México 2020
Hacking Web Performance en Español - JSConf México 2020
 
Emprendiendo con Data Science, Machine Learning y AI
Emprendiendo con Data Science, Machine Learning y AIEmprendiendo con Data Science, Machine Learning y AI
Emprendiendo con Data Science, Machine Learning y AI
 
Entrepreneurship with Data, Machine Learning and AI
Entrepreneurship with Data, Machine Learning and AIEntrepreneurship with Data, Machine Learning and AI
Entrepreneurship with Data, Machine Learning and AI
 

Mehr von RootedCON

Mehr von RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Paúl Santapau - Actualizando DevOps a SecDevOps [rooted2017]