Submit Search
Upload
La batalla de los Sistemas operativos
•
Download as PPTX, PDF
•
0 likes
•
1,641 views
Chema Alonso
Follow
Sesión impartida por Carles Martín, de Quest Software, en el Asegúr@IT Camp.
Read less
Read more
Technology
Slideshow view
Report
Share
Slideshow view
Report
Share
1 of 9
Download now
Recommended
Charla impartida por Carles Martin, de Quest Software, en la Gira Summer of Security 2009, sobre integración de máquinas Linux/UNIX/Mac en el Directorio Activo Windows.
[SOS 2009] Quest Software: Integracion Unix/Linux/Mac en el AD
[SOS 2009] Quest Software: Integracion Unix/Linux/Mac en el AD
Chema Alonso
AL FRESCO EN ESPAÑOL
Presentación gestión del conocimiento alfresco vfinal
Presentación gestión del conocimiento alfresco vfinal
Jaime Lastra
Yeritdfjkgljhlfbmv,
Yeritdfjkgljhlfbmv,
yeritzasagitario
Active director
Active director
Claret Malmaceda Castillo
Ontología
Ontología
ErikaNinette
Active director
Active director
Claret Malmaceda Castillo
....
Mantenimiento Servidor de directorio activo o servidor dominio
Mantenimiento Servidor de directorio activo o servidor dominio
Soluciones informáticas Moriah PC
4
4 ftp
4 ftp
ismael montero
Recommended
Charla impartida por Carles Martin, de Quest Software, en la Gira Summer of Security 2009, sobre integración de máquinas Linux/UNIX/Mac en el Directorio Activo Windows.
[SOS 2009] Quest Software: Integracion Unix/Linux/Mac en el AD
[SOS 2009] Quest Software: Integracion Unix/Linux/Mac en el AD
Chema Alonso
AL FRESCO EN ESPAÑOL
Presentación gestión del conocimiento alfresco vfinal
Presentación gestión del conocimiento alfresco vfinal
Jaime Lastra
Yeritdfjkgljhlfbmv,
Yeritdfjkgljhlfbmv,
yeritzasagitario
Active director
Active director
Claret Malmaceda Castillo
Ontología
Ontología
ErikaNinette
Active director
Active director
Claret Malmaceda Castillo
....
Mantenimiento Servidor de directorio activo o servidor dominio
Mantenimiento Servidor de directorio activo o servidor dominio
Soluciones informáticas Moriah PC
4
4 ftp
4 ftp
ismael montero
Índice del libro Pentesting con Kali Linux 2.0 que ha publicado la editorial 0xWord http://0xword.com/es/libros/40-libro-pentesting-kali.html
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
Chema Alonso
Diapositivas de la presentación impartida por Chema Alonso durante el congreso CELAES 2015 el 15 de Octubre en Panamá. En ella se habla de cómo en Eleven Paths y Telefónica se utilizan las tecnologías Tacyt, Sinfonier y Faast para luchar contra el e-crime.
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Chema Alonso
Talk delivered by Chema Alonso at RootedCON Satellite (Saturday 12th of September 2015) about how to do hacking & pentesting using dorks over Tacyt, a Big Data of Android Apps
Dorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
Chema Alonso
La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
Chema Alonso
Nombres de dominio
Nombres de dominio
Ignacio Cormack
Sesión impartida por Francisco Nogal, de Informática 64, durante el SIMO Network 2009.
Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2
Chema Alonso
Charla impartida por David Cervigón, de Microsoft, en el Asegúr@IT Camp
Frikeando Con Imagenes Virtuales Asegura It Camp
Frikeando Con Imagenes Virtuales Asegura It Camp
Chema Alonso
Presentación sobre Quest Recovery para generación de planes de contingencia en entornos de Directorio Activo y Exchange realizada por Quest software en la Gira Up to Secure 2010.
Quest Software - Panes de Contingencia
Quest Software - Panes de Contingencia
Chema Alonso
Manual de cómo usar la API de FOCA para poder desarrollar plugins. Ejemplo de un plugin sencillo en .NET
Foca API v0.1
Foca API v0.1
Chema Alonso
Cuarta Edición del Curso Online de Especialización en Seguridad Informática para la Ciberdefensa Del 4 de mayo al 4 de junio de 2015 Orientado a: - Responsables de seguridad. - Cuerpos y fuerzas de seguridad del Estado. - Agencias militares. - Ingenieros de sistemas o similar. - Estudiantes de tecnologías de la información
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Chema Alonso
Los últimos meses la contrainteligencia británica ha avanzado a pasos agigantados en la localización de agentes rusos activos en suelo inglés. Los avances en criptoanálisis, del ahora ascendido Capitán Torregrosa, han permitido localizar el punto central de trabajo de los agentes rusos. Después de días vigilando “Royal China Club”, no se observa ningún movimiento, da la sensación que no es un lugar de encuentro habitual, aunque según las informaciones recopiladas los datos más sensibles de los operativos rusos se encuentran en esa localización. Por este motivo, se decide entrar en el club y copiar toda la información para analizarla. Entre las cosas más curiosas encontradas, se observa un póster en la pared con una imagen algo rara y una especie de crucigrama, así como un texto impreso en una mesa. Ningún aparato electrónico excepcional ni nada aparentemente cifrado. ¿Podrá la inteligencia británica dar por fin con los agentes rusos? El tiempo corre en su contra…
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
Chema Alonso
Informe con los resultados de la fase II del proceso de auditoría del software de cifrado de TrueCrypt que buscaba bugs y posibles puertas traseras en el código.
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
Chema Alonso
Technicall report created by Gartner analyst in which they explore Telefonica & Eleven Paths technologies to provide Authentication & Authorization as a Service. In it they analyse Mobile Connect, Latch, SealSign and SmartID
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
Chema Alonso
Presentación realizada por Pablo González en la Gira Up To Secure 2011 sobre Malware en Mac OS X.
Bitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresa
Chema Alonso
Introduccion muy básica a Python
Introduccion muy básica a Python
Daniel Garcia (a.k.a cr0hn)
Cybercam 2014
Cybercam 2014
Daniel Garcia (a.k.a cr0hn)
Presentación en OWASP Barcelona 2014 del proye
GoLismero: The Web Knife
GoLismero: The Web Knife
Daniel Garcia (a.k.a cr0hn)
Mi Charla en Codemotion 2015. En ella repasamos los principales de problemas de seguridad y olvidos en los sistemas puestos en producción: fingerprinting, configuraciones incompletas, cifrados insuficientes, aplicaciones de gestión por defecto en producción, kernel de *NIX etc.
Tu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridad
Daniel Garcia (a.k.a cr0hn)
Slides de mi charla en: V Navaja Negra & ConectaCON Scapy es una herramienta y librería de generación de paquetes y tramas de red escrita en Python que nos permite especificar a muy bajo nivel qué y cómo es lo que queremos enviar. Scapy tiene integrado la poca conocida librería "Automaton". Esta librería nos permite crear autómatas de estados finitos para sistemas de comunicaciones... No asustarse, que no es tan complicado :) Las pilas de protocolos, como el conocido TCP/IP, están basadas en el comportamiento definido por un autómata finito. Estos autómatas se basan, habitualmente, en su estándares RFC (que definen gran parte de las comunicaciones de Internet) aunque cada sistema operativo lo implementa a su manera, pero siguiendo el estándar, claro. En la charla SE PRESENTARÁ cómo simular una pila de protocolos de cualquier tipo y para que se vea lo sencillo que es. Además, se explicará cómo se puede usar esta técnica para realizar ataques de hacking, modificar tráfico de red al vuelo o implementar servicios que de otra forma sería tremendamente complejo. Como EJEMPLO FINAL, se mostrará como modificar determinados bits que cumplan ciertas condiciones y como poder modificar parte del comportamiento del protocolo, para provocar reacciones inesperadas en el sistema atacado/auditado.
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Daniel Garcia (a.k.a cr0hn)
Slides of course about how to evade the fingerprinting test with FreeBSD and some services, like: nginx, ftp and openssh. Also explore the techniques to securize WordPress.
The art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniques
Daniel Garcia (a.k.a cr0hn)
Autenticación remota y servicios de directorio LDAP. Curso "Herramientas de seguridad en GNU/Linux" Universidad de Vigo. Ourense, junio-2010
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAP
seguridadelinux
Seguridad Entornos Web Open Source
Seguridad Entornos Web Open Source
Victor M. Fernández
More Related Content
Viewers also liked
Índice del libro Pentesting con Kali Linux 2.0 que ha publicado la editorial 0xWord http://0xword.com/es/libros/40-libro-pentesting-kali.html
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
Chema Alonso
Diapositivas de la presentación impartida por Chema Alonso durante el congreso CELAES 2015 el 15 de Octubre en Panamá. En ella se habla de cómo en Eleven Paths y Telefónica se utilizan las tecnologías Tacyt, Sinfonier y Faast para luchar contra el e-crime.
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Chema Alonso
Talk delivered by Chema Alonso at RootedCON Satellite (Saturday 12th of September 2015) about how to do hacking & pentesting using dorks over Tacyt, a Big Data of Android Apps
Dorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
Chema Alonso
La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
Chema Alonso
Nombres de dominio
Nombres de dominio
Ignacio Cormack
Sesión impartida por Francisco Nogal, de Informática 64, durante el SIMO Network 2009.
Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2
Chema Alonso
Charla impartida por David Cervigón, de Microsoft, en el Asegúr@IT Camp
Frikeando Con Imagenes Virtuales Asegura It Camp
Frikeando Con Imagenes Virtuales Asegura It Camp
Chema Alonso
Presentación sobre Quest Recovery para generación de planes de contingencia en entornos de Directorio Activo y Exchange realizada por Quest software en la Gira Up to Secure 2010.
Quest Software - Panes de Contingencia
Quest Software - Panes de Contingencia
Chema Alonso
Manual de cómo usar la API de FOCA para poder desarrollar plugins. Ejemplo de un plugin sencillo en .NET
Foca API v0.1
Foca API v0.1
Chema Alonso
Cuarta Edición del Curso Online de Especialización en Seguridad Informática para la Ciberdefensa Del 4 de mayo al 4 de junio de 2015 Orientado a: - Responsables de seguridad. - Cuerpos y fuerzas de seguridad del Estado. - Agencias militares. - Ingenieros de sistemas o similar. - Estudiantes de tecnologías de la información
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Chema Alonso
Los últimos meses la contrainteligencia británica ha avanzado a pasos agigantados en la localización de agentes rusos activos en suelo inglés. Los avances en criptoanálisis, del ahora ascendido Capitán Torregrosa, han permitido localizar el punto central de trabajo de los agentes rusos. Después de días vigilando “Royal China Club”, no se observa ningún movimiento, da la sensación que no es un lugar de encuentro habitual, aunque según las informaciones recopiladas los datos más sensibles de los operativos rusos se encuentran en esa localización. Por este motivo, se decide entrar en el club y copiar toda la información para analizarla. Entre las cosas más curiosas encontradas, se observa un póster en la pared con una imagen algo rara y una especie de crucigrama, así como un texto impreso en una mesa. Ningún aparato electrónico excepcional ni nada aparentemente cifrado. ¿Podrá la inteligencia británica dar por fin con los agentes rusos? El tiempo corre en su contra…
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
Chema Alonso
Informe con los resultados de la fase II del proceso de auditoría del software de cifrado de TrueCrypt que buscaba bugs y posibles puertas traseras en el código.
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
Chema Alonso
Technicall report created by Gartner analyst in which they explore Telefonica & Eleven Paths technologies to provide Authentication & Authorization as a Service. In it they analyse Mobile Connect, Latch, SealSign and SmartID
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
Chema Alonso
Presentación realizada por Pablo González en la Gira Up To Secure 2011 sobre Malware en Mac OS X.
Bitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresa
Chema Alonso
Introduccion muy básica a Python
Introduccion muy básica a Python
Daniel Garcia (a.k.a cr0hn)
Cybercam 2014
Cybercam 2014
Daniel Garcia (a.k.a cr0hn)
Presentación en OWASP Barcelona 2014 del proye
GoLismero: The Web Knife
GoLismero: The Web Knife
Daniel Garcia (a.k.a cr0hn)
Mi Charla en Codemotion 2015. En ella repasamos los principales de problemas de seguridad y olvidos en los sistemas puestos en producción: fingerprinting, configuraciones incompletas, cifrados insuficientes, aplicaciones de gestión por defecto en producción, kernel de *NIX etc.
Tu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridad
Daniel Garcia (a.k.a cr0hn)
Slides de mi charla en: V Navaja Negra & ConectaCON Scapy es una herramienta y librería de generación de paquetes y tramas de red escrita en Python que nos permite especificar a muy bajo nivel qué y cómo es lo que queremos enviar. Scapy tiene integrado la poca conocida librería "Automaton". Esta librería nos permite crear autómatas de estados finitos para sistemas de comunicaciones... No asustarse, que no es tan complicado :) Las pilas de protocolos, como el conocido TCP/IP, están basadas en el comportamiento definido por un autómata finito. Estos autómatas se basan, habitualmente, en su estándares RFC (que definen gran parte de las comunicaciones de Internet) aunque cada sistema operativo lo implementa a su manera, pero siguiendo el estándar, claro. En la charla SE PRESENTARÁ cómo simular una pila de protocolos de cualquier tipo y para que se vea lo sencillo que es. Además, se explicará cómo se puede usar esta técnica para realizar ataques de hacking, modificar tráfico de red al vuelo o implementar servicios que de otra forma sería tremendamente complejo. Como EJEMPLO FINAL, se mostrará como modificar determinados bits que cumplan ciertas condiciones y como poder modificar parte del comportamiento del protocolo, para provocar reacciones inesperadas en el sistema atacado/auditado.
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Daniel Garcia (a.k.a cr0hn)
Slides of course about how to evade the fingerprinting test with FreeBSD and some services, like: nginx, ftp and openssh. Also explore the techniques to securize WordPress.
The art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniques
Daniel Garcia (a.k.a cr0hn)
Viewers also liked
(20)
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Dorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
Nombres de dominio
Nombres de dominio
Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2
Frikeando Con Imagenes Virtuales Asegura It Camp
Frikeando Con Imagenes Virtuales Asegura It Camp
Quest Software - Panes de Contingencia
Quest Software - Panes de Contingencia
Foca API v0.1
Foca API v0.1
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
Bitdefender - Malware & Mac OS X en la empresa
Bitdefender - Malware & Mac OS X en la empresa
Introduccion muy básica a Python
Introduccion muy básica a Python
Cybercam 2014
Cybercam 2014
GoLismero: The Web Knife
GoLismero: The Web Knife
Tu DevOp me da trabajo: Soy auditor de seguridad
Tu DevOp me da trabajo: Soy auditor de seguridad
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
Scapy: Crear un Frankenstein de red y hacerlo pasar por el príncipe azul
The art of disguise - Antifingerprinting techniques
The art of disguise - Antifingerprinting techniques
Similar to La batalla de los Sistemas operativos
Autenticación remota y servicios de directorio LDAP. Curso "Herramientas de seguridad en GNU/Linux" Universidad de Vigo. Ourense, junio-2010
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAP
seguridadelinux
Seguridad Entornos Web Open Source
Seguridad Entornos Web Open Source
Victor M. Fernández
Tutorial sobre el directorio activo en windows 2000/2003 server
Directorio Activo
Directorio Activo
polosp
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
Conferencias FIST
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2
Noé Vásquez
Presentación de base de datos sql y no-sql
Act4 bases de_datos
Act4 bases de_datos
Araceli de Anda
Active directory
Active directory
hectormi100
Active directory
Active directory
Imelda Cortina
Vale, SQL Server 2017 corre en Linux, ¿me interesa? Sí, ¿por qué? Porque no hablamos simplemente de que corra un nuevo sistema operativo...sino que se pueden utilizar para despliegues rápidos en entornos escalables basados en docker, kubernetes, etc. Daremos un repaso a cómo aprovecharnos de los nuevos escenarios de despliegue en nuestras empresas, aunque sean tradicionalmente entornos Microsoft.
SQL Server 2017 en Linux
SQL Server 2017 en Linux
SolidQ
Presentación de Cluster de W2008 R2 (Cluster de Conmutación por Error) por Francisco Javier Acero Lucena.
Presentación de Cluster de W2008 R2 (Cluster de Conmutación por Error) por Fr...
Presentación de Cluster de W2008 R2 (Cluster de Conmutación por Error) por Fr...
Francisco Javier Acero (Over 4K Connections)
Seguridad en SQL Azure
Seguridad en SQL Azure
Seguridad en SQL Azure
Eduardo Castro
Cubre los aspectos de seguridad de red en SQL Server Managed Instance, SQL Database y SQL Azure Datawarehouse
Seguridad de SQL Database en Azure
Seguridad de SQL Database en Azure
Eduardo Castro
Active directory
Active directory
Hilario Martinez
Active directory
Active directory
Saira Elizabeth Espinosa Bravo
Cloud Computing: Windows Azure
Cloud Computing: Windows Azure
Diego López-de-Ipiña González-de-Artaza
Diapositivas de la Sesión de Seguridad en IIS 7 utilizadas por David Cervigón en el evento de Asegúr@IT II que se realizó en Barcelona en Abril de 2008.
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
Chema Alonso
TRABAJO
Active directory
Active directory
josejosh56
Active Directory
Active Directory
jessica
Active directory
Active directory
Erii Amaya
Presentación de Docker de Julio 2015
Usando docker
Usando docker
Gustavo Muslera
Similar to La batalla de los Sistemas operativos
(20)
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAP
Seguridad Entornos Web Open Source
Seguridad Entornos Web Open Source
Directorio Activo
Directorio Activo
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
Novedades En Windows Server 2003 R2
Novedades En Windows Server 2003 R2
Act4 bases de_datos
Act4 bases de_datos
Active directory
Active directory
Active directory
Active directory
SQL Server 2017 en Linux
SQL Server 2017 en Linux
Presentación de Cluster de W2008 R2 (Cluster de Conmutación por Error) por Fr...
Presentación de Cluster de W2008 R2 (Cluster de Conmutación por Error) por Fr...
Seguridad en SQL Azure
Seguridad en SQL Azure
Seguridad de SQL Database en Azure
Seguridad de SQL Database en Azure
Active directory
Active directory
Active directory
Active directory
Cloud Computing: Windows Azure
Cloud Computing: Windows Azure
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
Active directory
Active directory
Active Directory
Active Directory
Active directory
Active directory
Usando docker
Usando docker
More from Chema Alonso
Tutorial realizado por Joc sobre cómo instalar y configurar Latch en el framework Magento. El plugin puede descargarse desde https://github.com/jochhop/magento-latch y tienes un vídeo descriptivo de su uso en http://www.elladodelmal.com/2015/10/configurar-y-utilizar-latch-en-magento.html
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
Chema Alonso
Índice del libro "Pentesting con PowerShell" de 0xWord.com. Tienes más información y puedes adquirirlo en la siguiente URL: http://0xword.com/es/libros/69-pentesting-con-powershell.html
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
Chema Alonso
Artículo de Windows Técnico que muestra cómo recuperar dispositivos de sonido en Windows Vista y Windows 7 cuando estos desaparecen. Más información en http://www.elladodelmal.com
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Chema Alonso
Charla impartida por Chema Alonso en el congreso Internet 3.0 el 24 de Abril de 2015 en Alicante sobre cómo la gente que cree en las soluciones mágicas y gratuitas acaba siendo estafada o víctima de fraude. Todas las partes de la presentación llevan sus enlaces a los artículos correspondientes para ampliar información.
It's a Kind of Magic
It's a Kind of Magic
Chema Alonso
Conferencia impartida por Chema Alonso en el Primer Congreso Europeo de Ingenieros Informático realizado en Madrid el 20 de Abril de 2015 dentro de las actividades de la Semana de la Informática 2015. El vídeo de la conferencia está en la siguiente URL: https://www.youtube.com/watch?v=m6WPZmx7WoI
Ingenieros y hackers
Ingenieros y hackers
Chema Alonso
Presentación utilizada en charlas sobre ciberguerra, ciberespionaje y ciberinteligencia con fuentes OSINT.
El juego es el mismo
El juego es el mismo
Chema Alonso
La mayoría de la gente tiene una buena concepción del hardware de Apple. En este artículo, José Antonio Rodriguez García intenta desmontar algunos mitos.
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
Chema Alonso
Artículo de cómo fortifica Linux (Ubuntu) con Latch: El cerrojo digital. El paper ha sido escrito por Bilal Jebari http://www.bilaljebari.tk/index.php/es/blog/5-latch-en-ubuntu
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
Chema Alonso
Índice de contenidos del libro "Hacking con Python" escrito por Daniel Echevarri y publicado por 0xWord. Más información en: http://0xword.com/es/libros/67-hacking-con-python.html
Hacking con Python
Hacking con Python
Chema Alonso
Talk delivered by Chema Alonso in CyberCamp ES 2014 about Shuabang Botnet discoverd by Eleven Paths. http://www.slideshare.net/elevenpaths/shuabang-with-new-techniques-in-google-play
Shuabang Botnet
Shuabang Botnet
Chema Alonso
Charla dada por Chema Alonso en Five Talks sobre cómo funciona la seguridad de iPhone. Más información y detalles en el libro Hacking iOS {iPhone & iPad} http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
Chema Alonso
Talk delivered by Chema Alonso in Codemotion 2014 ES {Madrid}. It is about passwords, second factor authentication and Second Factor Authorization using Latch... with a Breaking Bad touch.
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
Chema Alonso
Traducción de la tesis de Sam DeFabbia-Kane en el año 2011. Una tesis entregada a la facultad de la Universidad Wesleyana como cumplimiento parcial de los requerimientos para el Diploma de Bachiller de Artes con Honores Departamentales en Ciencias de la Computación
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Chema Alonso
Los alumnos de algunos grados y postgrados de la Universidad Internacional de La Rioja UNIR pueden utilizar Latch. Aquí hay una guía de uso de Latch en UNIR.
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
Chema Alonso
Orientado a: - Responsables de seguridad. - Cuerpos y fuerzas de seguridad del estado. - Agencias militares. - Ingenieros de sistemas o similar. - Estudiantes de tecnologías de la información. Impartición: online vía WebEx Duración: 40 horas Formato: 7 módulos con 20 lecciones de dos horas cada una Fecha: del 20 de Octubre al 24 de Noviembre de 2014 (10 Noviembre no lectivo) Días-Horas: Lunes, Martes, Miércoles y Jueves de 16:00 a 18:00 horas (España)
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Chema Alonso
Presentación impartida por Chema Alonso en las Navajas Negras 4 Edición (año 2014) sobre la indexación de contenido en los buscadores y cómo aprovecharlo para hacer auditorías de seguridad y hacking
No me indexes que me cacheo
No me indexes que me cacheo
Chema Alonso
Conferencia impartida en el Asegúr@IT Camp 2, en el año 2010, por Chema Alonso sobre cómo se pueden indexar XSS Reflejados para convertirlos en XSS Google Persistentes. El vídeo de la conferencia está en la siguiente URL: https://www.youtube.com/watch?v=0KYnnITHLNU
XSS Google Persistentes
XSS Google Persistentes
Chema Alonso
Artículo presentado en el RECSI 2010 sobre cómo modelar las amenazas en el contexto de la indexación de documentos por parte de los buscadores de Internet.
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Chema Alonso
Diapositivas de la conferencia impartida en el X Fórum AUSAPE 2014 en Zaragoza, durante el mes de Junio de 2014. El vídeo de la sesión está disponible en el siguiente enlace: https://www.youtube.com/watch?v=jTdmPC9Bpk0
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
Chema Alonso
Artículo para el congreso ICCS 2010 sobre técnicas LDAP Injection en aplicaciones web.
LDAP Injection Techniques
LDAP Injection Techniques
Chema Alonso
More from Chema Alonso
(20)
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
It's a Kind of Magic
It's a Kind of Magic
Ingenieros y hackers
Ingenieros y hackers
El juego es el mismo
El juego es el mismo
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
Hacking con Python
Hacking con Python
Shuabang Botnet
Shuabang Botnet
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
No me indexes que me cacheo
No me indexes que me cacheo
XSS Google Persistentes
XSS Google Persistentes
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
LDAP Injection Techniques
LDAP Injection Techniques
Recently uploaded
El Día Internacional de la Mujer se celebra el 8 de marzo de cada año. Es un momento para celebrar y dar visibilidad a las increíbles contribuciones de las mujeres de todo el mundo y una llamada a la acción para acelerar la paridad de género.
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
Pruebas unitarias para enseñanza entornos de desarrollo DAM
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
Maricarmen Sánchez Ruiz
power point
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
Trabajo en clase Excel Juan Felipe Arcos Gomez 11-5
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
Svelte presenta un nuevo enfoque en el desarrollo web del lado del frontend, abriendo muchas posibilidades nuevas. Aquí veremos algunos conceptos básicos, estructura inicial y porque vale la pena Svelte.
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
Julian Lamprea
Guía de registro de Slideshare
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
Microsoft Excel, parte integral de la suite Office, es una poderosa herramienta para la gestión y análisis de datos en el entorno empresarial y académico. Esta diapositiva ofrece una visión general de las capacidades de Excel, desde la organización de datos en hojas de cálculo hasta la creación de gráficos dinámicos y análisis estadísticos. Destacando su interfaz intuitiva y sus funciones avanzadas, la diapositiva resalta cómo Excel simplifica tareas complejas como la contabilidad, la planificación financiera, el seguimiento de proyectos y la visualización de datos. Además, enfatiza la importancia de Excel en la toma de decisiones informadas, facilitando la identificación de tendencias, patrones y oportunidades de negocio.
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
LolaBunny11
EPA
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric. Patrones de Arquitectura en Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
TIC
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
Recently uploaded
(10)
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
La batalla de los Sistemas operativos
1.
quest Authentication Services
integración de sistemas unix/Linux/MAC en directorio activo
2.
Maligno “palpatine” NO
ME SEAS RATA!! MEJOR REGALA UN IPOD TIO… ;-)
3.
¿tauntaun y dino?
4.
una galaxia heterogénea...
7 Directorio Activo Directorio activo Equipos (naves) y usuarios (pilotos)
5.
6.
Seguridad
7.
MultiplesIDs/logins
8.
Complejidad
9.
Demasiados directorios
10.
Demasiados sistemas de
autenticación
11.
Coste elevado
12.
Quebraderos de cabeza
13.
14.
Proporciona “single sing-on”
basado en AD para sistemas heterogéneos
15.
Seguridad en la
Autenticación (LDAP/Kerberos):
16.
Integración SI –
Sincronización NO
17.
Todas las credenciales
residen en AD
18.
Remplaza a NIS
y “/etc/passwd”
19.
Atributos de esquema
en RFC 2307:
20.
Extensión del esquema
para Windows 2000 y 2003
21.
Extensión NO necesaria
en Windows 2003 R2 y 2008
22.
Soporte multi-plataforma
23.
Unix: SunSolaris, IBM-AIX,
HP-UX
24.
Linux: RedHat, Suse,
Debian, Fedora, Ubuntu, etc
25.
Macintosh: OS X
26.
Todas las credenciales
residen en AD
27.
28.
29.
Control de acceso
a equipos centralizado
30.
Migración de Identidades
NIS o locales
31.
Integración total con
aplicaciones:
32.
SAP (SAPgui y
Netweaver)
33.
SIEBEL
34.
JAVA (Single Sign-onfor
Java)
35.
DB2
36.
ORACLE
37.
Compatible con SSH,
Putty, Apache, Samba
38.
39.
40.
BLOG: http://questsoftware.wordpress.comCarles Martin
carles.martin@quest.com Muchas gracias y Que la fuerza os acompañe durante todo el Asegura it camp!!!
Download now