- 79
- 54 502
c0r0n4con Congreso
Spain
Приєднався 14 кві 2020
Congreso online de seguridad informática de carácter benéfico. Próxima edición 11, 12 y 13 de diciembre de 2020.
Guarded Box. Gestor online para almacenamiento y compartición segura de secretos.
Charla de Juan José Torres ( s3curitybug), Mónica Salas ( monicasalasbla) y Raúl Siles ( raulsiles) en el congreso online C0r0n4CON sobre GuardeBox un gestor online para almacenamiento y compartición segura de secretos. Esta charla se complementa con el taller práctico sobre la herramienta que está disponible en el canal en este enlace: ua-cam.com/video/q8yUJLwXMdA/v-deo.html
Más información sobre C0r0n4CON en la web: c0r0n4con.com
Más información sobre C0r0n4CON en la web: c0r0n4con.com
Переглядів: 504
Відео
OWASP Top 10 vs. OWASP Top10
Переглядів 3054 роки тому
Charla de Cristian Rojas especialista en desarrollo seguro en el congreso online C0r0n4CON sobre OWASP Top 10. Más información sobre C0r0n4CON en la web: c0r0n4con.com
Como montar un servidor VPN para una PYME en cinco minutos
Переглядів 4,9 тис.4 роки тому
Charla de Elio Riojano ( hellc2) en el congreso online C0r0n4CON dedicada a cómo montar un servidor VPN de manera rápida y segura. Muchas empresas se han visto obligadas a modificar rápidamente su forma de trabajo para adoptar un sistema de teletrabajo que les permita continuar sus labores. Pero la urgencia para implantar este sistema de la noche a la mañana no debe servir como excus...
WordPress, another terror history
Переглядів 1534 роки тому
Charla de Manuel García Cardenas ( hypnito) y Jacinto Sergio Castillo Solana ( Serchi3) en el congreso online C0r0n4CON sobre los vectores de ataque más habituales en WordPress junto con un análisis de plugins para detectar vulnerabilidades que da para una película de terror. Más información sobre C0r0n4CON en la web: c0r0n4con.com
Raspy on Aircraft
Переглядів 1134 роки тому
Charla de Thiago Bordini ( tbordini) en el congreso online C0r0n4CON sobre el uso de tecnología inalámbrica en aviones. *La charla es en portugués y está subtitulada en inglés. Más información sobre C0r0n4CON en la web: c0r0n4con.com
Leyendas de pasión, hackers, expertos en ciberseguridad y cuentos para la resiliencia en cuarentena
Переглядів 1584 роки тому
Charla motivacional de Deepak Daswani ( dipudaswani) en el congreso online C0r0n4CON. Más información sobre C0r0n4CON en la web: c0r0n4con.com
Seguridad en Microservicios
Переглядів 8244 роки тому
Charla de Henry Zárate y Francisco Javier Velasco Conde en el congreso online C0r0n4CON sobre seguridad en microservicios y es que por cada pieza asilada y autónoma de una arquitectura de microservicios, mayores son los vectores de ataque para vulnerar las aplicaciones y los servicios. Más información sobre C0r0n4CON en la web: c0r0n4con.com
Auditoría forense del sistema de voto automatizado en República Dominicana
Переглядів 834 роки тому
Charla de Antonio Gil ( antoniogilmoy) y Sergio García en el congreso online C0r0n4CON explicando el proceso de auditoría forense del sistema de voto automatizado que llevaron a cabo en República Dominicana. Más información sobre C0r0n4CON en la web: c0r0n4con.com
Hack from Quarentine with custom VPS (Servidor Virtual Privado gratuito)
Переглядів 3874 роки тому
Taller de Javier García ( mvp_java) y Alejandro Quesada ( trank_xc99) en el congreso online C0r0n4CON en el que se aborda el desarrollo de un custom VPS (Servidor Virtual Privado gratuito) en los principales proveedores de servicio como Google, Amazon y Azure para disponer de un equipo con diferentes servicios y protocolos instalados desde cero que nos ayudaran a proteger ...
Taller de instalación de Suricata y ELK Stack
Переглядів 3,3 тис.4 роки тому
Taller de Carlos Montoya en el congreso online C0r0n4CON sobre la instalación de Suricata y ELK Stack. Más información sobre C0r0n4CON en la web: c0r0n4con.com
AutoRDPwn: The Shadow Attack Framework
Переглядів 9234 роки тому
Taller de Joel Gámez ( JoelGMSec) en el congreso online C0r0n4CON dedicado a AutoRDPwn un framework de post-explotación creado en Powershell, diseñado principalmente para automatizar el ataque Shadow en equipos Microsoft Windows. Esta vulnerabilidad (catalogada como característica por Microsoft) permite a un atacante remoto visualizar el escritorio de su víctima sin su consentimiento...
Introducción al análisis estático de código con herramientas Open source
Переглядів 1,9 тис.4 роки тому
Charla de Jorge Louzao ( louzaonet) en el congreso online C0r0n4CON en la que realiza una introducción al análisis estático de código con herramientas Open source. Más información sobre C0r0n4CON en la web: c0r0n4con.com
Open Mobility Security Project (OMSP). Evaluando la ciberseguridad de los vehículos
Переглядів 954 роки тому
Charla de Luis Vázquez ( macgruap), José Hermoso ( _f1lth_), Francisco Palma ( 1c3t0rm) y Juan Antonio Calles ( jantonioCalles) en el congreso online C0r0n4CON en la que explican el proyecto Open Mobility Security Project (OMSP) para evaluar la ciberseguridad de los vehículos. Más información sobre C0r0n4CON en la web: c0r0n4con.com
Principales riesgos asociados a las nuevas tecnologías
Переглядів 944 роки тому
Charla de Ángel-Pablo Avilés 'Angelucho' ( @_Angelucho_) en el congreso online C0r0n4CON en la que se muestran las principales vías de acceso, a cualquier usuario de la red, por parte de los ciberdelincuentes. Más información sobre C0r0n4CON en la web: c0r0n4con.com
Best practices for cybersecurity Diagnosis in Industrial Environments
Переглядів 994 роки тому
Charla de Ernesto Landa ( ernestolanda) en el congreso online C0r0n4CON sobre buenas prácticas de ciberseguridad en entornos industriales. Más información sobre C0r0n4CON en la web: c0r0n4con.com
Seguridad y optimización en servers VPS de E-commerce
Переглядів 7004 роки тому
Seguridad y optimización en servers VPS de E-commerce
Metathief. Robando información corporativa dentro de metadatos
Переглядів 1594 роки тому
Metathief. Robando información corporativa dentro de metadatos
Concienciación en ciberseguridad en el trabajo y en casa
Переглядів 1344 роки тому
Concienciación en ciberseguridad en el trabajo y en casa
Bug Bounty Jitsu. Hackers ayudando a tu organización
Переглядів 894 роки тому
Bug Bounty Jitsu. Hackers ayudando a tu organización
The Purple Team Security. Uniendo Red Team y Blue Team en un solo equipo
Переглядів 3604 роки тому
The Purple Team Security. Uniendo Red Team y Blue Team en un solo equipo
Rootkit Necurs ¡No es un bug, es una feature!
Переглядів 1174 роки тому
Rootkit Necurs ¡No es un bug, es una feature!
Nos acordamos de Santa Bárbara cuando truena
Переглядів 1864 роки тому
Nos acordamos de Santa Bárbara cuando truena
Evil Mass Storage - Malware For Offline Systems
Переглядів 2164 роки тому
Evil Mass Storage - Malware For Offline Systems
Dark Commerce: explorando la industria del cibercrimen
Переглядів 2174 роки тому
Dark Commerce: explorando la industria del cibercrimen
como podría configurar un servidor van para una pyme pero con Ona pc convencional?
Como creas el servidor de postfix y lo vinculas a gophish?
41:20 El formato del campo "From", ¿Realmente ha funcionado alguna vez? Por que he utilizado distintas versiones de GoPhish y no permite poner en ese apartado nada que sea distinto a un correo valido, mas que nada, por que ese apartado es el GoPhish necesita para saber de donde son las credenciales que se le ha facilitado...
Tu telefono tiene que estar conectado a internet para conectarse a la VPN no es así?
Que sabe Google de mí mucho o poco
Me reitero que sabe Google te vi mucho o poco
que radare es la luz... como lo fue el sofftice XD....
Su PM funciono IMPRESIONANTE !!! MI pregunta es existe el instalador para windows no digo el cliente
y como le has dado una ip a la raspberry ???
Para abrir los puertos debo hacerlo directo del router del proveedor o es que puedo poner un router despues del principal y en el abrir los puertos?
Para hacer eso deberias poner tu router del proveedor de internet como modem y anular el wifi, luego conectar tu nuevo router con cable. Depende del proveedor de internet podrias iniciar en el modem y hacerlo desde este, pero algunos proveedores cambian los accesos, deberias llamarlos.
los ciberdelincuentes usan gophish?
Gracias
Título del vídeo: Como montar un servidor VPN para una PYME en cinco minutos Duración del vídeo: 39' 53'' Laik i sus
Hola! muy interesante tu vídeo, tengo una pregunta: Habría algún analizador de código para Android studio que analice código java o kotlin y pueda crear reglas personalizadas para detectar algunos atributos de accesibilidad como por ejemplo el tamaño en un botón o el contraste de color? Muchas gracias, me suscribo.
Muchísimas gracias me sirvió mucho para una tarea de la ingeniería!!, saludos desde Aguascalientes
Paulino Sem tiene mucho que explicar
Como cambias el nombre de la cuenta del email? En mi caso se sigue viendo que es mi cuenta que lo ha enviado. Un saludo
Excelente bendiciones
Hola, tengo una consulta. Kibana puede mostrar las páginas que se visitan desde algún cliente ? Es decir si tú gustas Facebook, ese tráfico va al suricata como un log, kibana muestra ese evento con el nombre de Facebook?
Si les funciona el boton de REPORTED? quiero marcar a los usuarios que reportaron el simulacro pero no lo refleja en el dashboard
lo estoy viendo es lo que estoy haciendo para mi tesis de ingeniería
Increible . Muchas gracias.
Hola! El documento dónde estaría disponible para descargar? Para hacer fácilmente la instalación copiando y pegando los comandos. Muchas gracias.
Hola, saludos desde México. ¿Cómo obtengo la IP interna de la Raspberry?
Conéctalo a la red de tu router por cable luego sigue toda la instalación hay un paso donde te pone la ip de la raspberry y simplemente confirmas esa ip
tan gozu?
El "fiCHinng"...el "fiCHing"...el "fiCHing"... ;))) Muy buenos los primeros minutos! Viene del inglés...de "fiCHing" jajaja
grandisimo video. enhorabuena
Buena info. Me gustaría que hicieran algún vídeo en relación a la ingeniería social y el tapabocas (mascarilla). Saludos.
El video en general esta bueno si sabes algo de programación se da bien, pero el texto lo que vas poniendo y demás ni en calidad hd1080p se puede distinguir nada.
Vaya, es una lástima que la calidad no sea la esperada, puedes descargar los archivos del taller desde este enlace: github.com/asinformatico/Taller-C0r0n4con---Autoit
Buenísimo. Gracias por compartir. Saludos desde Chile
Para aquellos interesados en introducirse en el desarrollo seguro de aplicaciones se ha publicado el siguiente libro: Desarrollo seguro en ingeniería del software. Aplicaciones seguras con Android, NodeJS, Python y C++ www.marcombo.com/desarrollo-seguro-en-ingenieria-del-software-aplicaciones-seguras-con-android-nodejs-python-y-c-9788426728005/ El desarrollo seguro de aplicaciones implica un cambio hacia un nuevo modelo de trabajo. Si quiere estar a la última sobre cómo mitigar errores comunes de programación y evitar posibles atacantes en sus aplicaciones, este es su libro. uploads.disquscdn.com/images/8da4665e4effb73591aca8da0253db0a714cf9bc004f762dfb6dc78c19ac870e.png El manual expone los procesos necesarios a seguir por todo desarrollador e ingeniero de software para disponer de buenas prácticas de seguridad desde las primeras fases del desarrollo. Gracias a los contenidos del libro: o Conocerá el conjunto de tareas que minimizan, en la medida de lo posible, la exposición de la aplicación ante posibles ataques. o Sabrá cómo mantener de manera eficiente los paquetes que se incorporan en las aplicaciones. o Dominará las diferentes herramientas para analizar el código fuente desde un punto de vista estático y dinámico en aplicaciones basadas en Android, NodeJS, Python y C++, desde un enfoque teórico-práctico. uploads.disquscdn.com/images/0e992ddadf2dfde51ca534c54debdb92c9cbbca6c43d0fa6beac951a040de6df.png
Para aquellos interesados en introducirse en el desarrollo seguro de aplicaciones se ha publicado el siguiente libro: Desarrollo seguro en ingeniería del software. Aplicaciones seguras con Android, NodeJS, Python y C++ www.marcombo.com/desarrollo-seguro-en-ingenieria-del-software-aplicaciones-seguras-con-android-nodejs-python-y-c-9788426728005/ El desarrollo seguro de aplicaciones implica un cambio hacia un nuevo modelo de trabajo. Si quiere estar a la última sobre cómo mitigar errores comunes de programación y evitar posibles atacantes en sus aplicaciones, este es su libro. uploads.disquscdn.com/images/8da4665e4effb73591aca8da0253db0a714cf9bc004f762dfb6dc78c19ac870e.png El manual expone los procesos necesarios a seguir por todo desarrollador e ingeniero de software para disponer de buenas prácticas de seguridad desde las primeras fases del desarrollo. Gracias a los contenidos del libro: o Conocerá el conjunto de tareas que minimizan, en la medida de lo posible, la exposición de la aplicación ante posibles ataques. o Sabrá cómo mantener de manera eficiente los paquetes que se incorporan en las aplicaciones. o Dominará las diferentes herramientas para analizar el código fuente desde un punto de vista estático y dinámico en aplicaciones basadas en Android, NodeJS, Python y C++, desde un enfoque teórico-práctico. uploads.disquscdn.com/images/0e992ddadf2dfde51ca534c54debdb92c9cbbca6c43d0fa6beac951a040de6df.png
Para aquellos interesados en introducirse en el desarrollo seguro de aplicaciones se ha publicado el siguiente libro: Desarrollo seguro en ingeniería del software. Aplicaciones seguras con Android, NodeJS, Python y C++ www.marcombo.com/desarrollo-seguro-en-ingenieria-del-software-aplicaciones-seguras-con-android-nodejs-python-y-c-9788426728005/ El desarrollo seguro de aplicaciones implica un cambio hacia un nuevo modelo de trabajo. Si quiere estar a la última sobre cómo mitigar errores comunes de programación y evitar posibles atacantes en sus aplicaciones, este es su libro. uploads.disquscdn.com/images/8da4665e4effb73591aca8da0253db0a714cf9bc004f762dfb6dc78c19ac870e.png El manual expone los procesos necesarios a seguir por todo desarrollador e ingeniero de software para disponer de buenas prácticas de seguridad desde las primeras fases del desarrollo. Gracias a los contenidos del libro: o Conocerá el conjunto de tareas que minimizan, en la medida de lo posible, la exposición de la aplicación ante posibles ataques. o Sabrá cómo mantener de manera eficiente los paquetes que se incorporan en las aplicaciones. o Dominará las diferentes herramientas para analizar el código fuente desde un punto de vista estático y dinámico en aplicaciones basadas en Android, NodeJS, Python y C++, desde un enfoque teórico-práctico. uploads.disquscdn.com/images/0e992ddadf2dfde51ca534c54debdb92c9cbbca6c43d0fa6beac951a040de6df.png
Poder es DHL
Muchas gracias por esta explicación de la herramienta y un caso de uso muy cercano para la concienciación. Solo una duda ¿Como conseguís que en el "From" de los correos no aparezca la cuenta real con la que se mandan? Yo he probado poniendo en el From Netflix y otros nombres seguido de <cuenta inventada@dominio> pero en la bandeja de entrada de los usuarios aparece siempre en el From: Netflix <nombre real de la cuenta gmail>
puydiste solucionar esto
Excelente vídeo, bien informativo !
Muy buena informacion... sabes de alguna herramienta para analisis de codigo de aplicaciones mobilies especialmente para IOS? Muchas gracias.
Excelente informacion. Muchas gracias.
Gracias a ti Daimon, nos alegra que te haya gustado.
Gracias por compartir tu conocimiento
Gracias Axel, nos alegra que te haya resultado de interés la charla.
En el 41:57 arreglan el audio
Audio ok.
Buenas noches. Una pregunta ¿Cómo se realizó el cambio de nombre a Netflix, Amazon y Ministerio de trabajo? Gracias.
Perdona Pablo pero ¿puedes especificar algo más? ¿a qué te refieres?
saludos. Tengo problemas con el registro de apertura en cliente outlook, en mi organización se utiliza este cliente. solo muestra que el cliente recibió el correo cuando da click en el enlace. Alguna recomendación para seguir. Gracias.
Cesar, en la descripción del vídeo tienes los perfiles de Twitter de los ponentes. Seguro que si les trasladas la duda directamente a ellos te podrán orientar. Saludos.
Saludos desde Perú, muy buena explicación y alternativa para micro y pequeñas empresas
Gracias Renzo, nos alegra que te haya resultado de interés.
¿Está publicada la presentación en algún lado?
Mejor pregúntale directamente a Pablo, tienes su TW en la descripción del vídeo.
Muy buena iniciativa
Muchas gracias Alberto.
Muy buen contenido hermano, sigue asi ya q no hay mucho contenido de ing. Social en español. Suerte y gracias
Nos alegra que te haya gustado tanto.
Excelente video...una pregunta....algun otro metodo para que los correos no se vayan a spam?
Gracias nos alegra que te haya gustado. Si tienes alguna duda sobre cómo funciona la herramienta, puedes comunicarte directamente con los ponentes. En la descripción del vídeo encuentras sus nombres y perfiles en Twitter.
@@c0r0n4conCongreso excelente....muchas gracias
Muchísimas gracias.
@@aguilaking01 Si el correo del remitente esta usando un registro DKIM o SPF, no hay manera de evitarlo.
Impecable!
¡Gracias María! Nos alegra que te haya gustado la charla.
Pues no, tope de gama en dmr tait y Motorola, esto no es radio aficion con los tyt chinos de 50€
Esto es radio, radio ;)
c0r0n4con Congreso si low cost lo único que conocéis los radio aficionados
Hay posibilidad de que puedan compartir la presentación . gracias
Hola David, pues eso va en función de los ponentes. En la descripción del vídeo tienes sus contactos en Twitter y el enlace a la web de GuardedBox, puedes ponerte en contacto directamente con ellos y comentárselo. Un saludo.
@@c0r0n4conCongreso Gracias por su respuesta. Tendre en cuenta lo que me ha dicho.
Muy buena ponencia
Gracias Alberto, nos alegra que hayas disfrutado la charla de Amador.