SlideShare une entreprise Scribd logo
1  sur  52
Télécharger pour lire hors ligne
NnCON 2013
Albacete, Octubre
2013

César Lorenzana
Javier Rodríguez

Grupo Delitos Telemáticos (U.C.O.)
INDICE
INTRODUCCIÓN
• ¿Qué es el GDT? - ¿Qué hacemos?

EVOLUCIÓN
COMUNICACIONES
• Canales, Actores, y Procedimiento

SITUACIÓN ACTUAL
• Canales, Actores, y Procedimiento

FUTURO???
Guardia Civil vs.
Cibercrimen

Jefatura de Policía
Judicial
SERVICIO
CRIMINALÍSTICA

UNIDAD
TÉCNICA DE PJ

Fraude
UNIDAD
Electrónico
CENTRAL

Malware

Robo Identidad
DEPARTAMENTO
INGENIERIA

SECCIÓN
TECNOLÓGICOS

OPERATIVA
TRÁFICO
DROGAS

DELINCUENCIA
EONÓMICA

Intrusiones
EDITE´s

PERSONAS

DELITOS
TELEMÁTICOS
Correo
Postal

Telégrafo

Teléfono
Móviles

Internet
Smartphones

ADSL
SEGURIDAD
Y LA LEY??????????

QUE OPINA SOBRE ESTO?
OBTENCION DATOS
VOLATILES
REGISTRO REMOTO
BUEN-WARE
Herramienta de
Intervención
Remota
SONDA
• Binario / Ejecutable
• Alojado en Equipo a Monitorizar

SERVIDOR
• C&C de toda la vida
Protecciones

Tráfico cifrado

Análisis estático.
Análisis dinámico.
Anti-VM

Anti-Sandbox Bypass AV
Uso de
packers.

• Comerciales vs Privados.
• En general, introducen una
nueva sección en el binario,
cifran y mueven el EP.
• Otros cifran todo el binario.
• Técnicas anti-dump (evitar
volcado proceso a disco)

Uso de
ofuscación

• XOR (?).
• Strings ofuscadas.
• Algo “más” que msfencode.
Poliformísmo /
• Técnica de reconstrucción
Metaformismo
Uso de
crypters.

Detección de
VMs.

• Comerciales vs Privados.
• runPE (dynamic forking)
• Método muy popular para evadir
AVs.

• Tools propias del software
virtualizador.
Padding.

• Rellenar con código
inservible.
• Generar “ruido”

Tiempo y
latencia

• Cálculo de lo que tardan en
ejecutarse las instrucciones.
• “Anti-Reversing a ojo de buen
cubero”
• GetProcessTimes
Uso de
métodos antidebug

• Puntos de interrupción en
memoria.
• Puntos de interrupción en
hardware.

Detección
herramientas

•
•
•
•
•

Búsqueda por nombre-ventana.
Búsqueda por patrón de bytes.
Búsqueda por ejecúción proceso.
Búsqueda de soft instalado.
Olly, IDA, Otras (gdb, etc).
• Debugger reemplaza byte por CC y lanza int3
• Si se ejecuta, salta a excepción controlada
por el depurador
• Busca en lista de breakpoints y busca el
breakpoint
• Reemplaza el byte mencionado
• Obtenemos la “parada de la ejecución”
APIs

• IsDebuggerPresent
• CheckRemoteDebuggerPresent

Procesos

• NtQueryInformationProcess
• NtGlobalFlag

Control de
excepciones

• SEH (Structured Excepcion
Handler)
• VEH (Vectored Excepcion Handler)
• *IMPORTANTE
int main()
{
.
.
CheckRemoteDebuggerPresent( GetCurrentProcess(), &bDebugged );
if( bDebugged )
std::cout << "Being debugged!" << std::endl;
else
std::cout << "Not being debugged!" << std::endl;
Sleep( 1000 );
}
return 0;
}
CONCLUSIONES
¡¡¡ATENTOS!!!, ………. por favor
VaporWare Group Solutions S.L.
Sede - Islas Caimán.
Target - Venta de kits de “buenware”
Precio - Ver wikileads
OBJETIVO
Todo iba muy bien …
En una
dictadura
cualquiera…..
varios
activistas
reciben un
correo
electrónico.

Ese correo
electrónico,
contiene una
foto, con ese
nombre
De repente………. un buen día

Opció
nA

Opción
B

Opción
C

• Abrir el
fichero

• Lo sube a
virustotal
• .....
Se lo manda a un reverser !
¿A que se dedica un reverser?
Proteccion
es frente a
debuggers

.text:00401683 finit
.text:00401686 fld ds:tbyte_40168E
.text:0040168C jmp short locret_401698
———————————————————————

.text:0040168E tbyte_40168E dt 9.2233720368547758075e18
———————————————————————
.text:00401698 locret_401698:
.text:00401698 retn
Detección de breakpoints
Vía PEB (Process Enviroment Block) -> Detecta
dirección DbgBreakPoint

Crea permisos 777.
Escribe un NOP.
mueve a una dirección random
Otras (Deattach debugger)
Que tampoco es tan dificil…

Evade AV

Llama a ZwQuerySystemInformation
Llama get ProcessInformation
Recorre lista de procesos y busca AV.

Todo muy
bien pero..

Se ejecutaba en una VM.
(¿?)
Guarda la información en disco máquina
infectada

Cifra en AES-256 (Bien !!!!!!)
La clave es
predecible (Mal
!!!!!)

Grosso modo, la hora
de infección
Se conecta a
varias IPs.

• Entre ellas, al CPD
de VaporWare ¡¡¡ Mal !!!!
Group Solutions S.L

Haciendo un
WhoIs de
esa IP.

• Aparece a nombre de
VaporWare Group
Solutions S.L
¡¡¡ Peor !!!!
• Contacto Administrativo
CEO.

Y por si
fuera poco ..
Me suena esta historia …..
ESTO NO SE
O Si ????
HACE ASÍ ;-)
Y vosotros??...
gdt@notificaciones.guardiacivil.es

www.gdt.guardiacivil.es
Grupo de Delitos Telematicos
GrupoDelitosTelematicos
@GDTGuardiaCivil

Contenu connexe

En vedette

Training Manual Jrb
Training Manual   JrbTraining Manual   Jrb
Training Manual Jrbjv8550
 
Sentencia favor Incremento Previsional Recoleta
Sentencia favor Incremento Previsional RecoletaSentencia favor Incremento Previsional Recoleta
Sentencia favor Incremento Previsional RecoletaNelson Leiva®
 
BRAVE NEW WORLD: CHAPTER 1 SUMMARY
BRAVE NEW WORLD: CHAPTER 1 SUMMARYBRAVE NEW WORLD: CHAPTER 1 SUMMARY
BRAVE NEW WORLD: CHAPTER 1 SUMMARYahoodpeterson
 
Proyecto despensa solidaria Tabgha particulares
Proyecto despensa solidaria Tabgha particularesProyecto despensa solidaria Tabgha particulares
Proyecto despensa solidaria Tabgha particularesTabgha
 
Fiebre e hipertermia
Fiebre e hipertermiaFiebre e hipertermia
Fiebre e hipertermia'Helen Aquino
 
Liones community strategy checklist (English version)
Liones community strategy checklist (English version)Liones community strategy checklist (English version)
Liones community strategy checklist (English version)Jan Benedictus
 
APIs at Telstra : one year on
APIs at Telstra : one year onAPIs at Telstra : one year on
APIs at Telstra : one year onFrank Arrigo
 
Presentacion cultura audiovisual IES San Martín
Presentacion cultura audiovisual IES San MartínPresentacion cultura audiovisual IES San Martín
Presentacion cultura audiovisual IES San Martínanakarianakari
 

En vedette (19)

Training Manual Jrb
Training Manual   JrbTraining Manual   Jrb
Training Manual Jrb
 
Cursos Associacions centres civics Lloret de Mar 2012 2013
Cursos Associacions centres civics Lloret de Mar 2012 2013Cursos Associacions centres civics Lloret de Mar 2012 2013
Cursos Associacions centres civics Lloret de Mar 2012 2013
 
Forretningsengelsk
 Forretningsengelsk Forretningsengelsk
Forretningsengelsk
 
Sentencia favor Incremento Previsional Recoleta
Sentencia favor Incremento Previsional RecoletaSentencia favor Incremento Previsional Recoleta
Sentencia favor Incremento Previsional Recoleta
 
Derivada de una funcion
Derivada de una funcionDerivada de una funcion
Derivada de una funcion
 
BRAVE NEW WORLD: CHAPTER 1 SUMMARY
BRAVE NEW WORLD: CHAPTER 1 SUMMARYBRAVE NEW WORLD: CHAPTER 1 SUMMARY
BRAVE NEW WORLD: CHAPTER 1 SUMMARY
 
Proyecto despensa solidaria Tabgha particulares
Proyecto despensa solidaria Tabgha particularesProyecto despensa solidaria Tabgha particulares
Proyecto despensa solidaria Tabgha particulares
 
041 33 02 (1)
041 33 02 (1)041 33 02 (1)
041 33 02 (1)
 
Fiebre e hipertermia
Fiebre e hipertermiaFiebre e hipertermia
Fiebre e hipertermia
 
SAP SOLUTION MANAGER ALM FOCUS AT TERUMO BCT
SAP SOLUTION MANAGER ALM FOCUS AT TERUMO BCTSAP SOLUTION MANAGER ALM FOCUS AT TERUMO BCT
SAP SOLUTION MANAGER ALM FOCUS AT TERUMO BCT
 
Kotler pom 15e_inppt_04
Kotler pom 15e_inppt_04Kotler pom 15e_inppt_04
Kotler pom 15e_inppt_04
 
Liones community strategy checklist (English version)
Liones community strategy checklist (English version)Liones community strategy checklist (English version)
Liones community strategy checklist (English version)
 
APIs at Telstra : one year on
APIs at Telstra : one year onAPIs at Telstra : one year on
APIs at Telstra : one year on
 
FERTILIDAD EN LOS MACHOS
FERTILIDAD EN LOS MACHOSFERTILIDAD EN LOS MACHOS
FERTILIDAD EN LOS MACHOS
 
Idee vetrine estive
Idee vetrine estiveIdee vetrine estive
Idee vetrine estive
 
Presentacion cultura audiovisual IES San Martín
Presentacion cultura audiovisual IES San MartínPresentacion cultura audiovisual IES San Martín
Presentacion cultura audiovisual IES San Martín
 
Anatomía humana ii
Anatomía humana iiAnatomía humana ii
Anatomía humana ii
 
Plan de Investigación Doctoral
Plan de Investigación DoctoralPlan de Investigación Doctoral
Plan de Investigación Doctoral
 
02. BASIC 2 - UNIT 10
02. BASIC 2 - UNIT 1002. BASIC 2 - UNIT 10
02. BASIC 2 - UNIT 10
 

Similaire à Guardia Civil vs Cibercrimen

All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usnavajanegra
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usz0mbiehunt3r
 
Gestion de la seguridad en it abm rexel
Gestion de la seguridad en it abm rexelGestion de la seguridad en it abm rexel
Gestion de la seguridad en it abm rexelDavid Jimenez Yun
 
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Eduardo Chavarro
 
Advanced Persistent Threat ' BugCON 2023
Advanced Persistent Threat '  BugCON 2023Advanced Persistent Threat '  BugCON 2023
Advanced Persistent Threat ' BugCON 2023Jonathan Palacios
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...RootedCON
 
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesFrancisco Javier Barrena
 
Fraud analytics detección y prevención de fraudes en la era del big data sl...
Fraud analytics detección y prevención de fraudes en la era del big data   sl...Fraud analytics detección y prevención de fraudes en la era del big data   sl...
Fraud analytics detección y prevención de fraudes en la era del big data sl...Alejandro Correa Bahnsen, PhD
 
Transformacion Digital Inmobiliaria - FIRA Federación Inmobiliria Argentina
Transformacion Digital Inmobiliaria - FIRA Federación Inmobiliria ArgentinaTransformacion Digital Inmobiliaria - FIRA Federación Inmobiliria Argentina
Transformacion Digital Inmobiliaria - FIRA Federación Inmobiliria ArgentinaMaría Daniela Werkalec
 
Charla honeypots
Charla honeypotsCharla honeypots
Charla honeypotsnavajanegra
 
BROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdfBROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdfNestor578238
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Presentación para empresas nueva
Presentación para empresas nuevaPresentación para empresas nueva
Presentación para empresas nuevaIDWARREYES
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerraFutura Networks
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 

Similaire à Guardia Civil vs Cibercrimen (20)

All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
Gestion de la seguridad en it abm rexel
Gestion de la seguridad en it abm rexelGestion de la seguridad en it abm rexel
Gestion de la seguridad en it abm rexel
 
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
Hack tatoo - Apps para recuperación de equipos y plateamientos legales by ech...
 
Advanced Persistent Threat ' BugCON 2023
Advanced Persistent Threat '  BugCON 2023Advanced Persistent Threat '  BugCON 2023
Advanced Persistent Threat ' BugCON 2023
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
 
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
 
Fraud analytics detección y prevención de fraudes en la era del big data sl...
Fraud analytics detección y prevención de fraudes en la era del big data   sl...Fraud analytics detección y prevención de fraudes en la era del big data   sl...
Fraud analytics detección y prevención de fraudes en la era del big data sl...
 
The Fraud Explorer
The Fraud ExplorerThe Fraud Explorer
The Fraud Explorer
 
Comsi
ComsiComsi
Comsi
 
Transformacion Digital Inmobiliaria - FIRA Federación Inmobiliria Argentina
Transformacion Digital Inmobiliaria - FIRA Federación Inmobiliria ArgentinaTransformacion Digital Inmobiliaria - FIRA Federación Inmobiliria Argentina
Transformacion Digital Inmobiliaria - FIRA Federación Inmobiliria Argentina
 
Charla honeypots
Charla honeypotsCharla honeypots
Charla honeypots
 
BROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdfBROCHURE PRESENTACIÓN JOCAZA.pdf
BROCHURE PRESENTACIÓN JOCAZA.pdf
 
Soc en el mundo
Soc en el mundoSoc en el mundo
Soc en el mundo
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Presentación para empresas nueva
Presentación para empresas nuevaPresentación para empresas nueva
Presentación para empresas nueva
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 

Plus de navajanegra

Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gameCryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gamenavajanegra
 
Automated and unified opensource web application testing
Automated and unified opensource web application testingAutomated and unified opensource web application testing
Automated and unified opensource web application testingnavajanegra
 
Cool Boot: It's cool!
Cool Boot: It's cool!Cool Boot: It's cool!
Cool Boot: It's cool!navajanegra
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Webnavajanegra
 
Telephaty: Harness the code
Telephaty: Harness the codeTelephaty: Harness the code
Telephaty: Harness the codenavajanegra
 
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)navajanegra
 
Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficasnavajanegra
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudnavajanegra
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológicanavajanegra
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nochenavajanegra
 
1100101001001110
11001010010011101100101001001110
1100101001001110navajanegra
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5navajanegra
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?navajanegra
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsnavajanegra
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensicnavajanegra
 
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsA brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsnavajanegra
 
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!navajanegra
 
Show me your intents
Show me your intentsShow me your intents
Show me your intentsnavajanegra
 

Plus de navajanegra (20)

Cryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a gameCryptography: The mathematics of secret codes is a game
Cryptography: The mathematics of secret codes is a game
 
Automated and unified opensource web application testing
Automated and unified opensource web application testingAutomated and unified opensource web application testing
Automated and unified opensource web application testing
 
Offensive MitM
Offensive MitMOffensive MitM
Offensive MitM
 
Cool Boot: It's cool!
Cool Boot: It's cool!Cool Boot: It's cool!
Cool Boot: It's cool!
 
El lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep WebEl lado oscuro de TOR: La Deep Web
El lado oscuro de TOR: La Deep Web
 
Telephaty: Harness the code
Telephaty: Harness the codeTelephaty: Harness the code
Telephaty: Harness the code
 
Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)Trash Robotic Router Platform (TRRP)
Trash Robotic Router Platform (TRRP)
 
Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficas
 
Where is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraudWhere is my money? The evolution of Internet fraud
Where is my money? The evolution of Internet fraud
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 
1100101001001110
11001010010011101100101001001110
1100101001001110
 
Zeus-R-Us
Zeus-R-UsZeus-R-Us
Zeus-R-Us
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communications
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensic
 
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsA brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other tools
 
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!
 
Show me your intents
Show me your intentsShow me your intents
Show me your intents
 

Guardia Civil vs Cibercrimen