Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
IX Congreso OWASP sobre ciberseguridad en Barcelona
lunes, 8 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Open Web Application Security Project (OWASP) organiza conferencias, abiertas y gratuitas, previo registro que reúnen desde 2006 a los
profesionales del sector de la seguridad de nuestro país y se han
consolidado como un evento de referencia sobre seguridad en el software.
El Proyecto Abierto por la Seguridad de las Aplicaciones Web (OWASP) es una organización internacional que nació en 2001 y hoy tiene más de 1.500 miembros, repartidos en 300 capítulos locales. Uno de ellos es el Capítulo Español, creado por el experto en seguridad informática Vicente Aguilera en 2005.
La Salle Campus Barcelona-URL acogerá el IX Congreso OWASP sobre ciberseguridad el próximo 12 de Junio. Las conferencias, que empezarán a las 10h y tendrán lugar en el Auditorio del edificio de Arquitectura, serán presentadas por Jaume Abella Fuentes, Coordinador del Máster de Ciberseguridad de La Salle-URL y Vicente Aguilera Díaz, presidente de OWASP y Socio y Director de departamento de Auditoría en Internet Security Auditors.
El marco central de la jornada será el de proporcionar una visión panorámica sobre la seguridad en el ciberespacio. Para ello, contará con la presencia de ponentes del sector que aportarán estrategias y líneas de defensa para agudizar la seguridad en el desarrollo web. Se mostrarán las mejores herramientas y procesos para un desarrollo rápido y seguro de aplicaciones, para poder evitar potenciales filtraciones de datos. Además, las prácticas de despliegue continuo y DevOps están revolucionando, cada vez más, el proceso de desarrollo, por eso también se propondrán métodos para automatizar las pruebas de seguridad que encajen en estas prácticas sin interrumpir el proceso.
Por último, se expondrán los detalles más significativos de los últimos ataques APT que han salido a la luz, las lecciones aprendidas de cada uno de ellos y un ecosistema para la defensa de estos tipos de ataques a grandes organizaciones.
Barcelona, 12 de junio de 2015
AGENDA de la jornada:
LOCALIZACIÓN de la sala de conferencias:
Auditori Edifici Arquitectura - La Salle Campus Barcelona
C. Sant Joan de La Salle, 42
Barcelona
Ver ubicación en Google Maps.
https://www.owasp.org/index.php/Spain/Meetings
El Proyecto Abierto por la Seguridad de las Aplicaciones Web (OWASP) es una organización internacional que nació en 2001 y hoy tiene más de 1.500 miembros, repartidos en 300 capítulos locales. Uno de ellos es el Capítulo Español, creado por el experto en seguridad informática Vicente Aguilera en 2005.
La Salle Campus Barcelona-URL acogerá el IX Congreso OWASP sobre ciberseguridad el próximo 12 de Junio. Las conferencias, que empezarán a las 10h y tendrán lugar en el Auditorio del edificio de Arquitectura, serán presentadas por Jaume Abella Fuentes, Coordinador del Máster de Ciberseguridad de La Salle-URL y Vicente Aguilera Díaz, presidente de OWASP y Socio y Director de departamento de Auditoría en Internet Security Auditors.
IX Congreso OWASP sobre ciberseguridad en Barcelona
El marco central de la jornada será el de proporcionar una visión panorámica sobre la seguridad en el ciberespacio. Para ello, contará con la presencia de ponentes del sector que aportarán estrategias y líneas de defensa para agudizar la seguridad en el desarrollo web. Se mostrarán las mejores herramientas y procesos para un desarrollo rápido y seguro de aplicaciones, para poder evitar potenciales filtraciones de datos. Además, las prácticas de despliegue continuo y DevOps están revolucionando, cada vez más, el proceso de desarrollo, por eso también se propondrán métodos para automatizar las pruebas de seguridad que encajen en estas prácticas sin interrumpir el proceso.
Por último, se expondrán los detalles más significativos de los últimos ataques APT que han salido a la luz, las lecciones aprendidas de cada uno de ellos y un ecosistema para la defensa de estos tipos de ataques a grandes organizaciones.
Barcelona, 12 de junio de 2015
AGENDA de la jornada:
09:00h - 09:55h | Registro de asistentes | |
10:00h - 10:05h | Bienvenida Jaume Abella Fuentes. - Twitter: @JaumeAbella. Coordinador del Máster de Ciberseguridad. La Salle Campus Barcelona. |
|
10:05h - 10:15h | Introducción a la jornada Vicente Aguilera Díaz. vicenteaguileradiaz.com - Twitter: @VAguileraDiaz. OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors. |
|
10:15h - 11:15h | Cat-and-Mouse Game with Sucuri's Web Application Firewall Ashar Javed. - Twitter: @soaj1664ashar. Pentester. Hyundai AutoEver Europe GmbH. In this talk, I will share a story of my encounter with Sucuri's Web Application Firewall (WAF) i.e., CloudProxy. CloudProxy is a cloud-based protection system against common web attacks like XSS, SQLi and RFI etc and at the time of writing, 8K+ websites are using it. In this talk, I will show how I was able to bypass their XSS protection 35 times and made 8K+ websites vulnerable. All bypasses were responsibly reported to the vendor and were fixed immediately. |
|
11:15h - 11:45h | Estableciendo las tres líneas de defensa en proyectos web Marc Muntañá Vergés. Responsable de Seguridad. Mutua Universal. De forma habitual, la seguridad en el desarrollo web se delega en la pericia o conocimientos de seguridad del desarrollador, obviando la identificación de requisitos de seguridad y la ejecución de pruebas de seguridad sobre la globalidad del proyecto. Por otro lado, la figura del desarrollador a menudo no ha recibido la adecuada formación en materia de seguridad para implantarla de forma efectiva en su codificación. La ponencia traslada la estrategia de las tres líneas de defensa, muy habitual en términos de auditoría y gestión de riesgos corporativos, a una propuesta metodológica de cómo abordar los proyectos y aplicaciones web implicando todos los stakeholders implicados en su securización y validación de esta. |
|
11:45h - 12:45h | Desarrollo Rápido y Seguro de Aplicaciones. ¿Es posible tener las dos cosas? Fabio Cerullo. - Twitter: @fcerullo. CEO y Fundador de Cycubix. Los ciclos de desarrollo cada vez mas rápidos y la falta de evaluaciones integrales de seguridad están exponiendo a las organizaciones a potenciales filtraciones de datos a través de sus propias aplicaciones. Fabio Cerullo, Director de Cycubix, nos mostrará cuales son las herramientas y procesos que ayudan a las organizaciones a construir aplicaciones seguras cumpliendo con normativas vigentes y alineándose a los requerimientos de negocio. |
|
14:45h - 15:45h | Pruebas de seguridad contínuas para DevOps Stephen De Vries. - Twitter: @stephendv. Chief Technology Officer. Continuum Security. Las prácticas de despliegue contínuo (CD) y DevOps están revolucionando el proceso de desarrollo y de negocio. Las prácticas de seguridad y, sobre todo, las pruebas de seguridad, tendrán que adaptarse a este nuevo mundo. Durante este charla se proponen unos métodos para automatizar las pruebas de seguridad para que encajan en un proceso de despliegue contínu sin interrumpir el proceso. La presentación incluirá los siguientes aspectos:
|
|
15:45 - 16:45h | Abuse Cases – from scratch to the hack Miguel Ángel Hernández Ruíz. - Twitter: @miguelangelher Security Specialist. Sopra Group. Firstly this talk offers the motivations on why it is necessary a mechanism to detect possible business logic flaws. After that, the next slides present a short story about a developer and a hacker and how the last one is able to find out vulnerabilities even when all security bugs have apparently been fixed. Using the lessons learnt from the previous story, a summary on what we are exactly looking for is performed, introducing the abuse case concept and performing a comparison between use cases and abuse cases. In fourth place the main point of the conference is introduced. A methodological approach to an abuse cases solution is presented as the way to properly drive the business logic vulnerabilities detection. The subsequent slides present how to apply the explained approach to a real scenario regarding the application involved in the hackers’ story previously mentioned. A live approach to the application is performed in the first part of this section and a live hack of the business logic is shown at the end. Finally, the most important challenges to face and the most relevant benefits of using abuse cases as a testing tool are offered. |
|
16:45h - 17:45h | APT, Ataque y defensa en entorno hostil Marc Rivero López. - Twitter: @Seifreed Senior eCrime. Deloitte. La conferencia explicará los útimos ataques APT que han salido a la luz. Se mostrarán los detalles más significativos y las lecciones aprendidas en cada uno de ellos. Se mostrarán también patrones en común usados por los diferentes actores de los APT’s. Por último, se mostrará un ecosistema para la defensa de estos tipos de ataques a grandes corporaciones. |
|
17:45h - 18:15h | Mesa redonda (ponentes e invitados) . |
LOCALIZACIÓN de la sala de conferencias:
Auditori Edifici Arquitectura - La Salle Campus Barcelona
C. Sant Joan de La Salle, 42
Barcelona
Ver ubicación en Google Maps.
Eventos Pasados OWASPen España
- VIII OWASP Spain Chapter Meeting: 13 de junio de 2014
- OWASP EU Tour 2013 Barcelona: 14 de junio de 2013
- VII OWASP Spain Chapter Meeting: 15 de abril de 2011
- VI OWASP Spain Chapter Meeting: 18 de junio de 2010
- V OWASP Spain Chapter Meeting: 15 de mayo de 2009
- IV OWASP Spain Chapter Meeting: 21 de noviembre de 2008
- III OWASP Spain Chapter Meeting: 14 de marzo de 2008
- II OWASP Spain Chapter Meeting: 6 de julio de 2007
- I OWASP Spain Chapter Meeting: 16 de junio de 2006
https://www.owasp.org/index.php/Spain/Meetings
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.