Blueliv - Information Tracking with Optos [Rooted CON 2011]

RootedCON
RootedCONRootedCON
Informationtracking with,[object Object], siguiendo la pista por la red,[object Object],@blueliv,[object Object],#optos,[object Object],#rooted2011,[object Object],#blueliv,[object Object],3 de marzo de 2011,[object Object],Daniel Solís Agea,[object Object],Jose Antonio Lancharro,[object Object],Seguridad de la Información eficiente e inteligente-    info@blueliv.com,[object Object]
“Eres aquello que proyectas”, por lo que es necesario:,[object Object],Detectar nuestro nivel de visibilidad en Internet:,[object Object],Activos tecnológicos (mapa tecnológico),[object Object],Información de la Organización (qué hay de nosotros),[object Object],Imagen y reputación (qué opinan de nosotros),[object Object],Personas vinculadas a nuestra Organización (qué hacemos nosotros),[object Object],Determinar nuevos vectores de ataques y abuso,[object Object],Excesiva visibilidad en Internet  g0t r00t3d,[object Object],Detección proactiva de acciones maliciosas: phishing, DDoS, etc.,[object Object],Fugas de información(documentos, emails, comentarios en foros…),[object Object],¿Qué está pasando?,[object Object]
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información.,[object Object],¿Por qué funciona OPTOS?,[object Object],Gracias al pecado preferido del diablo…. 	,[object Object],¿Qué es OPTOS?,[object Object]
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información.,[object Object],¿Por qué funciona OPTOS?,[object Object],Gracias al pecado preferido del diablo…. 	,[object Object],¿Qué es OPTOS?,[object Object]
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información.,[object Object],¿Por qué funciona OPTOS?,[object Object],Gracias al pecado preferido del diablo…. 	,[object Object],Gracias a que la mayoría de la población votaría a…,[object Object],¿Qué es OPTOS?,[object Object]
Es herramienta que recolecta información de forma “inteligente” y permite hacer un tracking de la información.,[object Object],¿Por qué funciona OPTOS?,[object Object],Gracias al pecado preferido del diablo…. 	,[object Object],Gracias a que la mayoría de la población votaría a…,[object Object],¿Qué es OPTOS?,[object Object]
¿Por qué OPTOS?,[object Object],Necesitábamos una herramienta que:,[object Object],Pudiésemos manejar y modificar a nuestro antojo,[object Object],Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest),[object Object],Nos apoyase en la investigación de fraudes y fugas de información (!),[object Object],Por las limitaciones de las herramientas actuales:,[object Object],Funcionalidades (explotación de los resultados),[object Object],Privacidad,[object Object],Compartir el conocimiento con la comunidad (es de bien nacido…) ,[object Object],Costes (de 0,8k euros a 900k euros),[object Object]
¿Por qué OPTOS?,[object Object],Necesitábamos una herramienta que:,[object Object],Pudiésemos manejar y modificar a nuestro antojo,[object Object],Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest),[object Object],Nos apoyase en la investigación de fraudes y fugas de información (!),[object Object],Por las limitaciones de las herramientas actuales:,[object Object],Funcionalidades (explotación de los resultados),[object Object],Privacidad,[object Object],Compartir el conocimiento con la comunidad (es de bien nacido…) ,[object Object],Costes (de 0,8k euros a 900k euros),[object Object]
¿Por qué OPTOS?,[object Object],Necesitábamos una herramienta que:,[object Object],Pudiésemos manejar y modificar a nuestro antojo,[object Object],Nos ayudara a mapear activos tecnológicos  Visibilidad (pentest),[object Object],Nos apoyase en la investigación de fraudes y fugas de información (!),[object Object],Por las limitaciones de las herramientas actuales:,[object Object],Funcionalidades (explotación de los resultados),[object Object],Privacidad,[object Object],Compartir el conocimiento con la comunidad (es de bien nacido…) ,[object Object],Costes (de 0,8k euros a 900k euros),[object Object]
Tracking downbyanEntity,[object Object],El algo que buscar… La entidad,[object Object],Los rastredores…,[object Object],La inteligencia…,[object Object],Módulos de Asociación,[object Object],Entidad  {dominio, ip, email, nickname, persona, marca,,[object Object],organización, palabra/s…},[object Object],E_id = {tipo, valor} ,[object Object],Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…},[object Object],Transformadas,[object Object],Si E_idorigen≅E_idtransformada existe relación,[object Object], ,[object Object],Excepción si se encuentra a si misma,[object Object]
Tracking downbyanEntity,[object Object],El algo que buscar… La entidad,[object Object],Los rastredores…,[object Object],La inteligencia…,[object Object],Entidad  {dominio, ip, email, nickname, persona, marca,,[object Object],organización, palabra/s…},[object Object],E_id = {tipo, valor} ,[object Object],Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…},[object Object],Transformadas,[object Object]
Tracking downbyanEntity,[object Object],El algo que buscar… La entidad,[object Object],Los rastredores…,[object Object],La inteligencia…,[object Object],Entidad  {dominio, ip, email, nickname, persona, marca,,[object Object],organización, palabra/s…},[object Object],E_id = {tipo, valor} ,[object Object],Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…},[object Object],Transformadas,[object Object]
Tracking downbyanEntity,[object Object],El algo que buscar… La entidad,[object Object],Los rastredores…,[object Object],La inteligencia…,[object Object],Módulos de Asociación,[object Object],Entidad  {dominio, ip, email, nickname, persona, marca,,[object Object],organización, palabra/s…},[object Object],E_id = {tipo, valor} ,[object Object],Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…},[object Object],Transformadas,[object Object]
Tracking downbyanEntity,[object Object],El algo que buscar… La entidad,[object Object],Los rastredores…,[object Object],La inteligencia…,[object Object],Módulos de Asociación,[object Object],Entidad  {dominio, ip, email, nickname, persona, marca,,[object Object],organización, palabra/s…},[object Object],E_id = {tipo, valor} ,[object Object],Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…},[object Object],Transformadas,[object Object]
Tracking downbyanEntity,[object Object],El algo que buscar… La entidad,[object Object],Los rastredores…,[object Object],La inteligencia…,[object Object],Módulos de Asociación,[object Object],Entidad  {dominio, ip, email, nickname, persona, marca,,[object Object],organización, palabra/s…},[object Object],E_id = {tipo, valor} ,[object Object],Crawler {google, linkedin, fb, twitter, yahoo, bing, pgp server, p2p…},[object Object],Transformadas,[object Object],Si E_idorigen≅E_idtransformada existe relación,[object Object], ,[object Object],Excepción si se encuentra a si misma,[object Object]
¿Cómo funciona OPTOS?,[object Object],T   ,[object Object],C,[object Object],E,[object Object],T = Transformada,[object Object],E = Entidad,[object Object],C = Conjunto de condiciones,[object Object]
¿Cómo funciona OPTOS?,[object Object],T   ,[object Object],C,[object Object],E,[object Object],T = Transformada,[object Object],E = Entidad,[object Object],C = Conjunto de condiciones,[object Object]
¿Cómo funciona OPTOS?,[object Object],T   ,[object Object],T   ,[object Object],C,[object Object],C,[object Object],E,[object Object],E,[object Object],T = Transformada,[object Object],E = Entidad,[object Object],C = Conjunto de condiciones,[object Object],|    |,[object Object],= |info| ,[object Object]
¿Cómo funciona?,[object Object]
¿Qué utilizamos para ello?,[object Object],Servidor Java EE 6 (p.e. Glassfish v3),[object Object],Java 6,[object Object],MySQL>= 5.,[object Object],Jython 2.5.2 RC4,[object Object],Cytoscapeweb0.7.2,[object Object],Lo usan otras herramientas del mercado (modo cliente),[object Object],No tienes que enviar los datos a nadie (gephi/ open platformgraphviz),[object Object]
El desafío,[object Object],Prohibición legal del scrapping…,[object Object],La velocidad del crawling… ¿Cómo superar los cuellos de botella?,[object Object],En los crawlers:,[object Object],Limitados por las compañías,[object Object],Restricciones del acceso,[object Object],Restricciones de la API, si existe…,[object Object],Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO,[object Object],Análisissemánticode contenidos… o eso dicen… ,[object Object]
El desafío,[object Object],Prohibición legal del scrapping…,[object Object],La velocidad del crawling… ¿Cómo superar los cuellos de botella?,[object Object],En los crawlers:,[object Object],Limitados por las compañías,[object Object],Restricciones del acceso,[object Object],Restricciones de la API, si existe…,[object Object],Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO,[object Object],Análisissemánticode contenidos… o eso dicen… ,[object Object]
El desafío,[object Object],Prohibición legal del scrapping…,[object Object],La velocidad del crawling… ¿Cómo superar los cuellos de botella?,[object Object],En los crawlers:,[object Object],Limitados por las compañías,[object Object],Restricciones del acceso,[object Object],Restricciones de la API, si existe…,[object Object],Asociar información de diferentes fuentes, normalizarla, asociarla y realizar nuevas búsquedas  GRAN RETO,[object Object],Análisissemánticode contenidos… o eso dicen… ,[object Object]
El desafío,[object Object],Yahoo Query Language,[object Object],Ratelimits in YQL are basedonyourauthentication. Ifyou use IP basedauthenticationthenyou are limitedto 1000 calls/day/IP. Ifyouuse OAuthbasedauthenticationthenyou are limitedto 100,000 calls/day/key*. However, in ordertomakesuretheserviceisavailableforeveryoneweaskthatyoudon'tcall YQL more than 0.2 times/secondor 1,000 times/hourfor IP authenticatedusers and 2.7 times/secondor 10,000 times/hour.,[object Object],*Pleasedon'tcreatemultiplekeysto 'avoid' ratelimits.Ifyouwouldlikeustoincreaseyourlimitpleasecontact us withdetails of yourproject and we'll do ourbesttoaccommodateyou.,[object Object]
El desafío,[object Object],Yahoo Query Language,[object Object],Ratelimits in YQL are basedonyourauthentication. Ifyou use IP basedauthenticationthenyou are limitedto 1000 calls/day/IP. Ifyouuse OAuthbasedauthenticationthenyou are limitedto 100,000 calls/day/key*. However, in ordertomakesuretheserviceisavailableforeveryoneweaskthatyoudon'tcall YQL more than 0.2 times/secondor 1,000 times/hourfor IP authenticatedusers and 2.7 times/secondor 10,000 times/hour.,[object Object],*Pleasedon'tcreatemultiplekeysto 'avoid' ratelimits.Ifyouwouldlikeustoincreaseyourlimitpleasecontact us withdetails of yourproject and we'll do ourbesttoaccommodateyou.,[object Object]
El desafío,[object Object],Twitter,[object Object],Anonymous calls are based on the IP of the host and are permitted 150 requests per hour. This classification includes unauthenticated requests (such as RSS feeds), and authenticated requests to resources that do not require authentication.,[object Object],OAuth calls are permitted 350 requests per hour.,[object Object]
El desafío,[object Object],Bing,[object Object],Restrict your usage to less than 7 queries per second (QPS) per IP address. You may be permitted to exceed this limit under some conditions, but this must be approved through discussion with api_tou@microsoft.com,[object Object]
El desafío,[object Object],Google,[object Object],4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion.,[object Object],5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.,[object Object]
El desafío,[object Object],Google,[object Object],4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion.,[object Object],5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.,[object Object]
El desafío,[object Object],Google,[object Object],4.5 You acknowledge and agree that while Google may not currently have set a fixed upper limit on the number of transmissions you may send or receive through the Services or on the amount of storage space used for the provision of any Service, such fixed upper limits may be set by Google at any time, at Google’s discretion.,[object Object],5.3 You agree not to access (or attempt to access) any of the Services by any means other than through the interface that is provided by Google, unless you have been specifically allowed to do so in a separate agreement with Google. You specifically agree not to access (or attempt to access) any of the Services through any automated means (including use of scripts or web crawlers) and shall ensure that you comply with the instructions set out in any robots.txt file present on the Services.,[object Object]
Nextsteps,[object Object],Versión libre Septiembre 2011 ( twitter:blueliv),[object Object],Abriremos la tool previamente a algunos betatesters,[object Object],Nuevos crawlersy transformadas,[object Object],Shodan,[object Object],Duck, duckgo!,[object Object],Malware,[object Object],…,[object Object],Apertura de transformadas a la comunidad  transformers :P,[object Object]
Informationtracking with,[object Object], siguiendo la pista por la red,[object Object],Casos de uso y DEMO,[object Object],Seguridad de la Información eficiente e inteligente-    info@blueliv.com,[object Object]
DEMO,[object Object],Caso 1: Mapeo de activos,[object Object],Caso 2: Detección de sistemas comprometidos, y potencial detección de malware,[object Object],Caso 3: Detección de información sensible y anticipación a incidentes,[object Object],Wacththeavi at:,[object Object],http://www.youtube.com/watch?v=xYIJyoA2-Tw,[object Object]
¡Muchas gracias!,[object Object],Muchas gracias,[object Object],daniel.solis@blueliv.comjoseantonio.lancharro@blueliv.com,[object Object],@blueliv ,[object Object],@danielsoliagea,[object Object]
1 of 34

Recommended

Mi congreso mx by
Mi congreso mxMi congreso mx
Mi congreso mxAlberto Padilla
391 views9 slides
Getting Wired At CSM by
Getting Wired At CSMGetting Wired At CSM
Getting Wired At CSMjoelk
612 views30 slides
Diari del 10 de desembre de2012 by
Diari del 10 de desembre de2012Diari del 10 de desembre de2012
Diari del 10 de desembre de2012Virginia Yañez Aldecoa
349 views32 slides
Como programar en java 9na completo by
Como programar en java 9na   completoComo programar en java 9na   completo
Como programar en java 9na completoIsaac Castillo Aparicio
860 views978 slides
Hackers by
HackersHackers
Hackerstatabonita
1.1K views8 slides
CV.2016 by
CV.2016CV.2016
CV.2016Dinesh jani
226 views4 slides

More Related Content

Viewers also liked

La guerra contra el pueblo by
La guerra contra el pueblo La guerra contra el pueblo
La guerra contra el pueblo christian haudini
519 views56 slides
I urevista2012 num13 (1) by
I urevista2012 num13 (1)I urevista2012 num13 (1)
I urevista2012 num13 (1)nievur
425 views2 slides
Azul y Paula by
Azul y PaulaAzul y Paula
Azul y PaulaMARIELGFERRER
449 views9 slides
Post en eger E bar fliplock by
Post en eger E bar fliplockPost en eger E bar fliplock
Post en eger E bar fliplockposteneger
434 views3 slides
41488823 no-positivo by
41488823 no-positivo41488823 no-positivo
41488823 no-positivoChristian López C.
508 views7 slides
Learning Elixir as a Rubyist by
Learning Elixir as a RubyistLearning Elixir as a Rubyist
Learning Elixir as a RubyistAlex Kira
1.5K views41 slides

Viewers also liked(18)

I urevista2012 num13 (1) by nievur
I urevista2012 num13 (1)I urevista2012 num13 (1)
I urevista2012 num13 (1)
nievur425 views
Post en eger E bar fliplock by posteneger
Post en eger E bar fliplockPost en eger E bar fliplock
Post en eger E bar fliplock
posteneger434 views
Learning Elixir as a Rubyist by Alex Kira
Learning Elixir as a RubyistLearning Elixir as a Rubyist
Learning Elixir as a Rubyist
Alex Kira1.5K views
FIRST Mexico State Visit Report 2015 by Alastair Harris
FIRST Mexico State Visit Report 2015FIRST Mexico State Visit Report 2015
FIRST Mexico State Visit Report 2015
Alastair Harris400 views
El tae kwon do by roger216
El tae kwon doEl tae kwon do
El tae kwon do
roger216584 views
Guia de lectura el repte de l'educació by Biblioteques VNG
Guia de lectura   el repte de l'educacióGuia de lectura   el repte de l'educació
Guia de lectura el repte de l'educació
Biblioteques VNG269 views
Asp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw Materials by Termalismo Brasil
Asp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw MaterialsAsp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw Materials
Asp - Brazil Thalasso Thermal SPA Natural Cosmetic and Raw Materials
Termalismo Brasil1.3K views
Intr. método lean startup by TheVALUEGROUP
Intr. método lean startupIntr. método lean startup
Intr. método lean startup
TheVALUEGROUP1K views
Diagramação 2011 by Daniel Branco
Diagramação 2011Diagramação 2011
Diagramação 2011
Daniel Branco13.5K views
Rommel pme 130401 by David Lower
Rommel pme 130401Rommel pme 130401
Rommel pme 130401
David Lower2.5K views

Similar to Blueliv - Information Tracking with Optos [Rooted CON 2011]

PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์ by
PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์
PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์Surachai Chatchalermpun
493 views23 slides
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le web by
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le webMix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le web
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le webChristophe Lauer
719 views51 slides
Gather those events : Instrumenting everything for analysis by
Gather those events : Instrumenting everything for analysisGather those events : Instrumenting everything for analysis
Gather those events : Instrumenting everything for analysisSriskandarajah Suhothayan
405 views72 slides
SWB Social, Maximiza tecnológicamente el potencial de los medios sociales #C... by
SWB Social,  Maximiza tecnológicamente el potencial de los medios sociales #C...SWB Social,  Maximiza tecnológicamente el potencial de los medios sociales #C...
SWB Social, Maximiza tecnológicamente el potencial de los medios sociales #C...SemanticWebBuilder
1.3K views16 slides
Touchpoints RD - Aliado interactivo by
Touchpoints RD - Aliado interactivoTouchpoints RD - Aliado interactivo
Touchpoints RD - Aliado interactivosalomon dayan
325 views41 slides
Foss Business SFD 2010 by
Foss Business SFD 2010Foss Business SFD 2010
Foss Business SFD 2010Nasser Ghanemzadeh
34 views29 slides

Similar to Blueliv - Information Tracking with Optos [Rooted CON 2011](11)

PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์ by Surachai Chatchalermpun
PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์
PTT ICT ความเสี่ยง...จากการใช้ software ละเมิดลิขสิทธิ์
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le web by Christophe Lauer
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le webMix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le web
Mix Paris 2007 - CLaueR - Optimisez l'impact de vos services sur le web
Christophe Lauer719 views
SWB Social, Maximiza tecnológicamente el potencial de los medios sociales #C... by SemanticWebBuilder
SWB Social,  Maximiza tecnológicamente el potencial de los medios sociales #C...SWB Social,  Maximiza tecnológicamente el potencial de los medios sociales #C...
SWB Social, Maximiza tecnológicamente el potencial de los medios sociales #C...
SemanticWebBuilder 1.3K views
Touchpoints RD - Aliado interactivo by salomon dayan
Touchpoints RD - Aliado interactivoTouchpoints RD - Aliado interactivo
Touchpoints RD - Aliado interactivo
salomon dayan325 views
Trade Ideas Data: Market Intelligence for the Financial Technology Industry by David Aferiat
Trade Ideas Data: Market Intelligence for the Financial Technology Industry Trade Ideas Data: Market Intelligence for the Financial Technology Industry
Trade Ideas Data: Market Intelligence for the Financial Technology Industry
David Aferiat420 views
Introduction sur l'Open Source by Etienne Juliot
Introduction sur l'Open SourceIntroduction sur l'Open Source
Introduction sur l'Open Source
Etienne Juliot447 views
Python and pandas as back end to real-time data driven applications by Giovan... by PyData
Python and pandas as back end to real-time data driven applications by Giovan...Python and pandas as back end to real-time data driven applications by Giovan...
Python and pandas as back end to real-time data driven applications by Giovan...
PyData4.8K views

More from RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde by
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
288 views41 slides
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c... by
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
1K views55 slides
Rooted2020 hunting malware-using_process_behavior-roberto_amado by
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
369 views29 slides
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_ by
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
408 views22 slides
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op... by
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
352 views86 slides
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r... by
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
304 views15 slides

More from RootedCON(20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde by RootedCON
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
RootedCON288 views
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c... by RootedCON
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
RootedCON1K views
Rooted2020 hunting malware-using_process_behavior-roberto_amado by RootedCON
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
RootedCON369 views
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_ by RootedCON
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
RootedCON408 views
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op... by RootedCON
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
RootedCON352 views
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r... by RootedCON
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
RootedCON304 views
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca... by RootedCON
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
RootedCON277 views
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer by RootedCON
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
RootedCON510 views
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav... by RootedCON
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
RootedCON440 views
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy by RootedCON
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
RootedCON256 views
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom... by RootedCON
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
RootedCON175 views
Rooted2020 virtual pwned-network_-_manel_molina by RootedCON
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
RootedCON156 views
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an... by RootedCON
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
RootedCON174 views
Rooted2020 todo a-siem_-_marta_lopez by RootedCON
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
RootedCON178 views
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero by RootedCON
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
RootedCON134 views
Rooted2020 live coding--_jesus_jara by RootedCON
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
RootedCON130 views
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un... by RootedCON
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
RootedCON98 views
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-... by RootedCON
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
RootedCON143 views
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste by RootedCON
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
RootedCON147 views
Rooted2020 encontrando 0days-en_2020_-_antonio_morales by RootedCON
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
RootedCON128 views

Blueliv - Information Tracking with Optos [Rooted CON 2011]

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.