CIBERCI
CIBERCI
  • Видео 31
  • Просмотров 4 952

Видео

LACNIC Honeynet - Red de sensores Honeypots en Latinoamérica y el Caribe
Просмотров 84Месяц назад
En esta charla se compartirá con la comunidad las lecciones aprendidas al desplegar la red de sensores a nivel regional. Una explicación de tipos de Honeypots, posibles topologías de red y el hardening apropiado que se debe aplicarar a los sensores. Guillermo Pereyra - LACNIC
Utilizando Google para jugar con fuego - Scripts y Hacks - Jaime Iván Mendoza
Просмотров 1242 месяца назад
En esta presentación desvelaremos cómo los servicios de Google pueden ser una herramienta poderosa en el mundo del hacking ético. Desde la creación de aplicaciones útiles hasta la implementación de scripts avanzados para el reconocimiento Web, y cómo estos mismos servicios pueden ser utilizados con fines maliciosos. Acompáñanos en este viaje para entender las capacidades y los riesgos de las he...
Gestión de vulnerabilidades en entornos TI: Conceptos, Herramientas y Planificación - Andre Landim
Просмотров 1303 месяца назад
Esta presentación tiene como objetivo mostrar la importancia de un proceso de gestión de vulnerabilidades en entornos de TI.
Crackmap e Impacket: Procesos de auditoría en Directorios Activos - Omar Palomino
Просмотров 1764 месяца назад
Taller práctico donde se aprenderá a fortalecer tu Active Directory contra hackers y a realizar auditorías de seguridad efectivas para mantener tu red empresarial segura. Se evidenciarán los principales vectores de ataque utilizados por hackers y como protegerse ante dichos ataques.
Siguiendo el rastro: BloodHound y su importancia en el pentesting - Ariel Guzmán
Просмотров 974 месяца назад
En esta ponencia el Ing. Ariel Guzmán hará una revisión práctica de la herramienta BloodHound
Red Team: La importancia del primer paso - Modo práctico, Goblin Slay3r
Просмотров 1066 месяцев назад
Charla previa ➡️ ruclips.net/video/QCbCvUeJN7c/видео.htmlsi=vww2I3mRSsIKID83 El enfoque multidisciplinario presentado en esta ponencia es un verdadero avance en la estrategia Red Team. Ofrece una manera innovadora de abordar las evaluaciones de seguridad que trasciende los límites tradicionales y se adapta a la complejidad del mundo real. Además, se destacará la importancia de la adaptación con...
Despliegue de un IoT honeypot en América Latina y el Caribe - Jorge Merchán, CEDIA
Просмотров 537 месяцев назад
Esta es una iniciativa conjunta de CEDIA y The Shadowserver Foundation que desplegó una red de sensores honeypot a gran escala en América Latina y el Caribe, usando como base la tecnología desarrollada por Shadowserver para automatizar las implementaciones de honeypot y la experiencia de CEDIA como centro de respuesta a incidentes de seguridad informática (CSIRT)
Ciberseguridad Educativa: Estado de las instituciones de Ed. Superior de America Latina y el Caribe.
Просмотров 938 месяцев назад
La academia, uno de los sectores más atacados en los últimos años, está luchando para hacer frente entorno de amenazas cibernéticas. En esta sesión, hablaremos de un estudio en la región de LAC sobre el estado de la #Ciberseguridad en las instituciones, y cuales son los principales retos a los que se enfrentan, así como también se abordarán las necesidades detectadas y las áreas de mejora que s...
Red Team: ¡Rompiendo el molde! - Goblin Slay3r
Просмотров 10710 месяцев назад
¿Por qué un Red Team? ¿Cuáles son sus alcances ? ¿Qué diferencia hay de un pentesting? ¿Qué metodología se utiliza? Todo esto se podrá descubrir por medio de ejemplos de experiencias narradas y explicadas en esta ponencia. Links: t.me/HackingEticoEs t.me/HackOrGame t.me/Goblin_Slay3r goblinSlay3r
Respuesta a incidentes de Ciberseguridad, de la estrategia a la acción - Saira Isaac
Просмотров 19211 месяцев назад
En esta charla se mostrarán a los participantes herramientas y estrategias necesarias para enfrentar situaciones inesperadas de manera efectiva y organizada ante un evento de #Ciberseguridad.
¿Confía usted en su sistema de Inteligencia Artificial? - Robson Albuquerque
Просмотров 37Год назад
La inteligencia artificial ganó notoriedad con sus avances y sus numerosas aplicaciones. Y eso tiene implicaciones para los sistemas informáticos, la Ciberseguridad y muchas áreas transversales. Un punto de observación es que estos sistemas de Inteligencia Artificial no son infalibles y muchas personas no logran compreender lo que sucede cuando usan esos sistemas. Existen varios ataques contra ...
Seguridad Industrial, Bypaseando Tecnología Air Gap - J. Francisco Bolivar
Просмотров 88Год назад
Las soluciones AIR-GAP son uno de los métodos usados en la protección de redes como las industriales, militares, de aviación etc. Durante esta charla veremos cómo es posible atacar estas redes y los eventuales vectores de ataque que debemos tener en cuenta cuando implementemos estas protecciones desde el punto de vista del agresor.
Recuperación de archivos: Conservando los metadatos y manteniendo su autenticidad e integridad
Просмотров 243Год назад
Cuando un archivo es borrado en un dispositivo de almacenamiento, un puntero hacia el archivo es eliminado por el sistema operativo, además los sectores conteniendo los datos borrados son marcados como disponibles, lo cual significa el contenido de los datos borrados permanecen en el dispositivo de almacenamiento, hasta ser sobrescritos por nuevos datos. Los profesionales forenses utilizan proc...
Domina el Ajedrez Cibernético - Vulnerabilidades Web y el Arte de Explotarlas -- Misael Sandoval
Просмотров 302Год назад
Domina el Ajedrez Cibernético - Vulnerabilidades Web y el Arte de Explotarlas Misael Sandoval
Riesgos Silenciosos - Web Crawling -- Jorge Varela
Просмотров 107Год назад
Riesgos Silenciosos - Web Crawling Jorge Varela
Detectando vulnerabilidades con Nuclei 102 - Johany Chacón
Просмотров 446Год назад
Detectando vulnerabilidades con Nuclei 102 - Johany Chacón
Vectores de ataques multivendor avanzados en cajeros automáticos (ATM) - Rafael Revert, Cyttek Group
Просмотров 289Год назад
Vectores de ataques multivendor avanzados en cajeros automáticos (ATM) - Rafael Revert, Cyttek Group
DNSSEC, ¡Manos a la obra! - Hugo Salgado, NIC Chile
Просмотров 448Год назад
DNSSEC, ¡Manos a la obra! - Hugo Salgado, NIC Chile
Sobreviviendo a la 5ta ola de bots en el sistema financiero - Alexis Rosas
Просмотров 71Год назад
Sobreviviendo a la 5ta ola de bots en el sistema financiero - Alexis Rosas
Evidencia Digital, las dos caras de la procuración de justicia - Marco Antonio Aguilar
Просмотров 139Год назад
Evidencia Digital, las dos caras de la procuración de justicia - Marco Antonio Aguilar
Considerações sobre a adoção do IPv6 e a relação com a Cibersegurança - Henri Alves de Godoy
Просмотров 140Год назад
Considerações sobre a adoção do IPv6 e a relação com a Cibersegurança - Henri Alves de Godoy
NICE en nuestro mercado iberoamericano - Giovanni Cruz
Просмотров 44Год назад
NICE en nuestro mercado iberoamericano - Giovanni Cruz
OSINT, perfilando la víctima silenciosamente - Ramiro Pulgar
Просмотров 122Год назад
OSINT, perfilando la víctima silenciosamente - Ramiro Pulgar
Estrategias de respuestas a incidentes del tipo SPAM/Phishing - Jesús Rosales
Просмотров 100Год назад
Estrategias de respuestas a incidentes del tipo SPAM/Phishing - Jesús Rosales
DNSSEC, las extensiones de seguridad al DNS - Hugo Salgado, NIC Chile
Просмотров 292Год назад
DNSSEC, las extensiones de seguridad al DNS - Hugo Salgado, NIC Chile
Entorno de ataques y lecciones aprendidas durante la respuesta a incidentes en Costa Rica - J Utrera
Просмотров 163Год назад
Entorno de ataques y lecciones aprendidas durante la respuesta a incidentes en Costa Rica - J Utrera
Ciclo de vida del Threat Intelligence: de la reactividad a la proactividad - Hesaul Sánchez.
Просмотров 1252 года назад
Ciclo de vida del Threat Intelligence: de la reactividad a la proactividad - Hesaul Sánchez.
Device Code Phishing a través de Ingeniería Social en Office 365 - Ariel Guzmán
Просмотров 2022 года назад
Device Code Phishing a través de Ingeniería Social en Office 365 - Ariel Guzmán
Casos de Ciberataques tipo Ransomware y Medidas Preventivas - César Farro.
Просмотров 2782 года назад
Casos de Ciberataques tipo Ransomware y Medidas Preventivas - César Farro.

Комментарии

  • @popfobia
    @popfobia 2 месяца назад

    En este caso un EDR/EDRX no va a parar ni alertar si estas consultas se realizan desde linux [linux-bloodhund]. Ahora, la gran mayoría de los EDRX si te van a detectar y detener la ejecución de los ingestor del BloodHound (.exe) si es ejecutado desde alguno de clientes Windows del dominio.

    • @CIBERCI
      @CIBERCI 2 месяца назад

      Te invitamos a demostrarlo a través de una PoC, las puertas de CIBERCI están abiertas para que así te puedas subir el ego con razón, de lo contrario es solo humo.

    • @popfobia
      @popfobia 2 месяца назад

      @@CIBERCI Disculpa, pero no es solo humo. Deje el comentario haciendo la observación sin intención de "vender humo". El EDR/EDRX te ayuda a detectar ejecuciones. SharpHound.exe ejecutable que la mayoría de los EDR puede detectar como anomalía, y más si usas el de la comunidad. Al utilizar ese binario dentro de un clent Widows que este dentro del dominio, automáticamente tienes dos formar que te detecte el AV/EDR/EDRX, la primera al escribirlo a disco, y la segunda al ejecutarlo (ademas que si es community no esta firmado por una CA reconocida o válida). En cambio, y en el escenario que el atacante/pentester, tenga acceso a la red con un equipo linux propio, y cuenta con una cuenta de dominio previamente capturada por optra via, o el cliente le provea de una, ese podría hacer las consultas con el ingestador propio de linux, escrito en python, y el cual no detectaia el EDR/AV/EDRX. Aclaro, aquí nadie quizo subirse el Ego, encontré que podía aportar, pero Ud se sintió atacado parece. Nadie esta vendiendo Humo, se intentó aportar con el comentario, desde la experiencia, y que en ningún momento fue con mala leche, al contrario de su respuesta. Saludos,

  • @Fr13ndsJS
    @Fr13ndsJS 5 месяцев назад

    buena expo- gracias !!!

    • @CIBERCI
      @CIBERCI 5 месяцев назад

      Muchas gracias por tu comentario!

  • @eduardosepulvedaherrera6669
    @eduardosepulvedaherrera6669 6 месяцев назад

    Exelente

  • @4ssoluciones369
    @4ssoluciones369 8 месяцев назад

    Excelente estudio a nivel latinoamericano

    • @CIBERCI
      @CIBERCI 7 месяцев назад

      Muchas gracias por tu comentario, y te invitamos a seguir nuestros próximos eventos.

  • @carlosc9717
    @carlosc9717 8 месяцев назад

    Muy buen contenido muchachos!

    • @CIBERCI
      @CIBERCI 7 месяцев назад

      Muchas gracias!!

  • @santiagoguzman6620
    @santiagoguzman6620 9 месяцев назад

    😎😎😎

  • @aquiles973
    @aquiles973 10 месяцев назад

    Exelente muy completo la explicacion YAMEL nunca lo habia escucha ahora me pondre a aprender sobre eso te mando un saludo muy grande y el video te quedo de 10.

    • @CIBERCI
      @CIBERCI 10 месяцев назад

      Muchas gracias @aquiles973 por tu visita. Nos alegra que el contenido haya sido de tu gusto.

  • @FrancisSF
    @FrancisSF 11 месяцев назад

    Muy productiva!

    • @CIBERCI
      @CIBERCI 11 месяцев назад

      ¡Muchas gracias FrancisSF por tu comentario!

  • @juancarlosrestrepobalvin4865

    Johany, calidoso.

  • @carlosc9717
    @carlosc9717 Год назад

    Muy interesante la charla, se nota que han tomado en cuenta las críticas anteriores. Sigan así muchachos 💪

  • @ingpercy
    @ingpercy Год назад

    Gracias por la presentación. Saludos!

    • @CIBERCI
      @CIBERCI Год назад

      Muchas gracias a ti Percy por el comentario y la participación en la conferencia.

  • @jedumarjosealfarobarrios2083

    EXCELENTE MUCHAS GRACIAS POR SUS APORTES EL ORADOR RAMIRO PODRÍA HACER UN TUTORIAL DE LA USABILIDAD TRACE LABS... MUCHAS GRACIAS

    • @CIBERCI
      @CIBERCI Год назад

      Muchas gracias Jedumar por tus palabras. Te invitamos a seguir atento a nuestros próximos eventos. Saludos

  • @carlosc9717
    @carlosc9717 Год назад

    Muy bueno el contenido pero la presentacion del expositor es nefasta y le quita seriedad al tema de fondo. Deberían trabajar en ese punto ya que otras charlas tambien han dejado bastante que desear con el presentador por que pareciera que esta improvisando y repite las ideas

    • @CIBERCI
      @CIBERCI Год назад

      Estimado, si bien respetamos la opinión de cada persona, debes entender que todo el trabajo en nuestra organización es de carácter voluntario y se hace con la mejor disposición, por lo que esperamos un mínimo de respeto.

    • @carlosc9717
      @carlosc9717 Год назад

      @@CIBERCI Discrepo con esa respuesta, ya que el hecho de que algo sea gratuito no tiene por que se de baja o mala calidad. Si ven otros eventos en linea se preocupan de estos detalles tales como hablar de corrido y de forma clara

    • @CIBERCI
      @CIBERCI Год назад

      @@carlosc9717 Si no te parece nuestro contenido en línea hay muchas alternativas.

  • @cesarfarro8341
    @cesarfarro8341 Год назад

    Excelente Conferencia de Ramiro Pulgar desde Ecuador, sobre OSINT ha compartiro varias herramientas, casos prácticos, busquedas, ejemplos prácticos, recomendable!!

  • @wsamuel123
    @wsamuel123 Год назад

    Gracias por compartirlo!!

    • @CIBERCI
      @CIBERCI Год назад

      Muchas gracias a ti Alarcon PCs por asistir!

  • @wsamuel123
    @wsamuel123 Год назад

    Muchas gracias por la conferencia de ayer, fue muy enriquecedora.

    • @CIBERCI
      @CIBERCI Год назад

      Muchas gracias Alarcon PCs por tu asistencia a la conferencia, te esperamos para las próximas!

  • @julianopbrum
    @julianopbrum 2 года назад

    lo felicito por su presentación!

    • @CIBERCI
      @CIBERCI 2 года назад

      Muchas gracias Juliano por tu visita y comentario!

  • @SolidAndy
    @SolidAndy 2 года назад

    Ohh esta muy interesante, con tanta inseguridad en Internet y ciberterroristas. Ah y Puedes subir el video del phishing? Esta genial 😁🦬

    • @CIBERCI
      @CIBERCI 2 года назад

      Muchas gracias por tu comentario SolidAndy69. En relación a la animación que utilizó Ariel para complementar su charla, el link lo puedes obtener en la descripción de este video.