SlideShare une entreprise Scribd logo
1  sur  46
Télécharger pour lire hors ligne
Building Secure Mobile Apps
Sergey Gorbaty
@ser_gor
Martin Vigo
@martin_vigo
Martin Vigo
Product Security Engineer
Sergey Gorbaty
Senior Product Security Engineer
Outline
¡ Attacks on Mobile Apps
¡ Developing Secure Mobile Apps
¡ What Frameworks Help You With
¡ Demos
Attacks on Mobile Apps
Mobile App Threats
¡ Native Mobile App Threats
¡ File system, DB Storage, Logs
¡ Network Communication
¡ Clipboard
¡ Backups
¡ RPC, URL scheme handlers
¡ Web App Threats
¡ Input validation
¡ Session management
¡ Web app logic flaws
¡ Web vulnerabilities
¡ XSS, CSRF
¡ Injections
¡  SQL, header
Outline
¡ Attacks on Mobile Apps
¡ Developing Secure Mobile Apps
¡ What Frameworks Help You With
¡ Demos
Developing Secure Mobile Apps
¡ iOS/OS X ‘Secure Coding Guide’
¡ Comprehensive, 120 pages long
¡ Covers topics from buffer overflows to web vulnerabilities
¡ https://developer.apple.com/library/iOs/documentation/
Security/Conceptual/SecureCodingGuide/SecureCodingGuide.pdf
¡ Android.com ‘Security Tips’
¡ 6 articles on
¡ Storing data
¡ Using permissions
¡ Using networking
¡ Using RPC
¡ Webview security
¡ http://developer.android.com/training/articles/security-tips.html
File System
Excessive Logging
¡ Explicit logging
¡ Debugging
¡ Feedback
¡ Analytics
¡ Automatic logging
¡ Generic information
¡ Exceptions
Excessive Logging - TODO
¡  Do not log credentials including username,
password, and OAuth tokens
¡  Do not log emails, names,
titles, company information
¡  Do not log hardware ids including IMEI, UDID
¡  Prefer to log internal opaque IDs if possible
¡ Disable logging before shipping
Hardcoded Secrets
¡ Encryption keys
¡ PINs
¡ Settings
¡ Credentials
Hardcoded Secrets - TODO
¡ Don’t hardcode ANY secrets
¡ Query secrets only when necessary
¡ Don’t keep them in memory longer than needed.
¡ Do not assign secrets to global variables
¡ Disable autocorrect on sensitive fields
Insecure storage
¡ Explicit storage
¡ Data
¡ Preferences
¡ Logs
¡ Crash Reports
¡ Automatic storage
¡ Temp Files
¡ Cache
Insecure storage - TODO
¡ Use secure storage for secrets
¡ Keychain
¡ AccountManager
¡ Verify that no sensitive data is stored without
your knowledge
¡ Control App flow and encrypt data
when device is in background or locked
Automatic Caching
¡ Databases
¡ Preference files
¡ Plists
¡ Logs
¡ Requests and responses
Automatic Caching - TODO
¡ Double check what is being cached
¡ File system explorers
¡ Database managers
¡  Prevent network requests caching
¡  ‘Cache-control: no-cache, no-store’
¡  Disable web view disk caching
¡  Use in-memory caching only
¡  Destroy Cache data on logout
Encryption
¡ Do we need encryption?
¡ Types of Crypto
¡ Personal implementation
¡ Performance
Encryption - TODO
¡  Encrypt customer data stored on the device and removable media
¡  Use AES 128 bit or stronger
¡  Never use ECB mode
¡ Use Key Derivation for encryption key
¡ PBKDF2 (10000 rounds, SHA 256 or higher)
¡  bcrypt
¡  scrypt
¡ Passcode Protection
¡ Store it hashed
¡  Use SHA-256 + secure random generated salt
¡  Store salted hashes of passcode in secure storage
¡  Use PIN for additional entropy
Network
Communication
Protocols
¡ Use of encryption layer?
¡ All endpoints covered/secure?
¡ Cyphers supported
¡ Default cyphers
¡ Caching
Protocols- TODO
¡  Do not implement SSL/TLS trust validation bypasses
¡  Use SSL3/TLS1.x
¡  Disable caching containing sensitive data
Certificates
¡ Self-signed
¡ Invalid
¡ Certificate validations
¡ Bypass
Certificates - TODO
¡ Don’t allow self-signed certificates
¡ Validate all certificates
¡ Never bypass Certificate Authority root of trust
Session management
¡ Logout
¡ Expiration
¡ Data destruction
Session management - TODO
¡  Implement inactivity timeouts to prompt user to
re-login after prolonged inactivity
¡ Implement business logic for logout
¡ Delete all associated data
¡ Expire the session on client AND server side
¡ Protect your Cookies
Clipboard
Clipboard
¡ What data can make it to the clipboard?
¡ Who can access the it?
¡ Is there any security layer?
Clipboard - TODO
¡  Clipboard is not a secure method of information exchange
¡  Clipboard can be accessed by any application
¡  At any point in time
¡  Without user prompt
¡ Limit the data available to Clipboard
¡ Don’t allow sensitive data
Backups
Backups
¡ What data is backed up
¡ Encryption
¡ Access limitations
Backups - TODO
¡ Filter what data can be backed up
¡ NSURLIsExcludedFromBackupKey
¡ android:allowBackup
¡ Backups are not a secure storage
¡ Create backups and explore them for sensitive data
Screenshots
Screenshots
¡ What can be captured
¡ Automatic screenshots
¡ Any way to set limitations?
Screenshots- TODO
¡  Prevent users from taking screenshots of sensitive data
¡  getWindow().setFlags(LayoutParams.FLAG_SECURE, LayoutParams.FLAG_SECURE);
¡  Prevent automatic caching in iOS
¡  willEnterBackground API
¡  Use splash screen
Outline
¡ Attacks on Mobile Apps
¡ Developing Secure Mobile Apps
¡ What Frameworks Help You With
¡ Demos
Mobile Frameworks
The breakdown
¡ All focus on rapid development using HTML
¡ Most provide easy ways of creating secure TLS connections
¡ Fair amount provide authentication support
¡ Few provide secure credential storage
¡ Very few provide secure data storage
Hybrid Apps
¡  Can access device internals through plugins
¡  Camera, photos
¡  Accelerometer, GPS, Compass, Gyroscope
¡  Keychain
¡  SD card
¡  Etc.
Frameworks Security
WebView
¡ Additional Threats
¡ JavaScript support
¡ Framework specific security requirements
WebView - TODO
¡  Third party scripts shouldn’t be trusted
¡  Iframe sandboxing
¡  Don’t include script in the context of application
¡  Whitelist specific domains and paths
¡  Avoid wildcard (*) whitelist
¡  Minimize the number of exposed plugins
Outline
¡ Attacks on Mobile Apps
¡ Developing Secure Mobile Apps
¡ What Frameworks Help You With
¡ Demos
Demo
Looking at files inside Apple Sandbox - iExplorer
Demo
XSS with BEEF on Hybrid mobile app
Protecting Mobile Apps
What to focus on
¡  Follow best development practices
¡  Brush up on OWASP top 10 mobile threats
¡  Review official vendor recommendations
¡  Follow recommendations for storing secrets and data
¡  Exercise minimal logging
¡  Using TLS
¡  Use security frameworks, don’t roll your own crypto
¡  Use free security assessment tools
¡  HTTP traffic examination: Burp Suite, Fiddler, Charles Proxy
¡  App sandbox examination: iExplorer, drozer, Android debugging bridge
¡  Source code review: Findbugs, Brakeman, Scanjs
THANK YOU!
Sergey Gorbaty
@ser_gor
Martin Vigo
@martin_vigo

Contenu connexe

Tendances

Hypertension in elderly
Hypertension in elderlyHypertension in elderly
Hypertension in elderlyBadheeb
 
Screening For Cardiovascular Disease
Screening For Cardiovascular DiseaseScreening For Cardiovascular Disease
Screening For Cardiovascular DiseaseMuhammadasif909
 
Occupational Therapy and Old Age Lifespan Development
Occupational Therapy and Old Age Lifespan DevelopmentOccupational Therapy and Old Age Lifespan Development
Occupational Therapy and Old Age Lifespan DevelopmentStephan Van Breenen
 
The effect of exercise on the Autonomic Nervous System (1).pptx
The effect of exercise on the Autonomic Nervous System (1).pptxThe effect of exercise on the Autonomic Nervous System (1).pptx
The effect of exercise on the Autonomic Nervous System (1).pptxMax Icardi
 
Endocrine Physiology and Strength Training
Endocrine Physiology and Strength TrainingEndocrine Physiology and Strength Training
Endocrine Physiology and Strength TrainingJohn Cissik
 
Screening for mental health ppt by Dr. Mumux
Screening for mental health ppt by Dr. MumuxScreening for mental health ppt by Dr. Mumux
Screening for mental health ppt by Dr. MumuxMumux Mirani
 
Geriatric rehabilitation
Geriatric rehabilitationGeriatric rehabilitation
Geriatric rehabilitationArun Thulasi
 

Tendances (9)

Healthy aging
Healthy agingHealthy aging
Healthy aging
 
Hypertension in elderly
Hypertension in elderlyHypertension in elderly
Hypertension in elderly
 
Screening For Cardiovascular Disease
Screening For Cardiovascular DiseaseScreening For Cardiovascular Disease
Screening For Cardiovascular Disease
 
Occupational Therapy and Old Age Lifespan Development
Occupational Therapy and Old Age Lifespan DevelopmentOccupational Therapy and Old Age Lifespan Development
Occupational Therapy and Old Age Lifespan Development
 
The effect of exercise on the Autonomic Nervous System (1).pptx
The effect of exercise on the Autonomic Nervous System (1).pptxThe effect of exercise on the Autonomic Nervous System (1).pptx
The effect of exercise on the Autonomic Nervous System (1).pptx
 
Endocrine Physiology and Strength Training
Endocrine Physiology and Strength TrainingEndocrine Physiology and Strength Training
Endocrine Physiology and Strength Training
 
Screening for mental health ppt by Dr. Mumux
Screening for mental health ppt by Dr. MumuxScreening for mental health ppt by Dr. Mumux
Screening for mental health ppt by Dr. Mumux
 
Geriatric rehabilitation
Geriatric rehabilitationGeriatric rehabilitation
Geriatric rehabilitation
 
Documentation
DocumentationDocumentation
Documentation
 

Similaire à Mobile apps security. Beyond XSS, CSRF and SQLi

Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoRené Olivo
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Cristián Rojas, MSc., CSSLP
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 
Practical security hands on with oracle solaris
Practical security   hands on with oracle solarisPractical security   hands on with oracle solaris
Practical security hands on with oracle solarisCJava Peru
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y SeguridadDavid Narváez
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPEnrique Gustavo Dutra
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]AngelGomezRomero
 

Similaire à Mobile apps security. Beyond XSS, CSRF and SQLi (20)

Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Seguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio ElectrónicoSeguridad en Aplicaciones Web y Comercio Electrónico
Seguridad en Aplicaciones Web y Comercio Electrónico
 
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
Tu banca móvil, en forma simple y ¿segura? Estado de la seguridad en apps móv...
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
Practical security hands on with oracle solaris
Practical security   hands on with oracle solarisPractical security   hands on with oracle solaris
Practical security hands on with oracle solaris
 
Web cryptography
Web cryptographyWeb cryptography
Web cryptography
 
CodeCamp 2010 | Diez formas de escribir código (in)seguro
CodeCamp 2010 | Diez formas de escribir código (in)seguroCodeCamp 2010 | Diez formas de escribir código (in)seguro
CodeCamp 2010 | Diez formas de escribir código (in)seguro
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad
 
Analisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASPAnalisis Aplicaciones Moviles con OWASP
Analisis Aplicaciones Moviles con OWASP
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
DevSecOps by Mobile
DevSecOps by MobileDevSecOps by Mobile
DevSecOps by Mobile
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
OpenSouthCode '18 - OWASP Top 10 (2017) [2018-June-01]
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 

Plus de Martin Vigo

Phonerator, an advanced *valid* phone number generator for your OSINT/SE needs
Phonerator, an advanced *valid* phone number generator for your OSINT/SE needsPhonerator, an advanced *valid* phone number generator for your OSINT/SE needs
Phonerator, an advanced *valid* phone number generator for your OSINT/SE needsMartin Vigo
 
From email address to phone number, a new OSINT approach
From email address to phone number, a new OSINT approachFrom email address to phone number, a new OSINT approach
From email address to phone number, a new OSINT approachMartin Vigo
 
Ransombile: yet another reason to ditch sms
Ransombile: yet another reason to ditch smsRansombile: yet another reason to ditch sms
Ransombile: yet another reason to ditch smsMartin Vigo
 
Compromising online accounts by cracking voicemail systems
Compromising online accounts by cracking voicemail systemsCompromising online accounts by cracking voicemail systems
Compromising online accounts by cracking voicemail systemsMartin Vigo
 
Building secure mobile apps
Building secure mobile appsBuilding secure mobile apps
Building secure mobile appsMartin Vigo
 
Secure Salesforce: Hardened Apps with the Mobile SDK
Secure Salesforce: Hardened Apps with the Mobile SDKSecure Salesforce: Hardened Apps with the Mobile SDK
Secure Salesforce: Hardened Apps with the Mobile SDKMartin Vigo
 
Breaking vaults: Stealing Lastpass protected secrets
Breaking vaults: Stealing Lastpass protected secretsBreaking vaults: Stealing Lastpass protected secrets
Breaking vaults: Stealing Lastpass protected secretsMartin Vigo
 
Even the LastPass Will be Stolen Deal with It!
Even the LastPass Will be Stolen Deal with It!Even the LastPass Will be Stolen Deal with It!
Even the LastPass Will be Stolen Deal with It!Martin Vigo
 
Creating secure apps using the salesforce mobile sdk
Creating secure apps using the salesforce mobile sdkCreating secure apps using the salesforce mobile sdk
Creating secure apps using the salesforce mobile sdkMartin Vigo
 
Security Vulnerabilities: How to Defend Against Them
Security Vulnerabilities: How to Defend Against ThemSecurity Vulnerabilities: How to Defend Against Them
Security Vulnerabilities: How to Defend Against ThemMartin Vigo
 
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay Protocol
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay ProtocolDo-it-Yourself Spy Program: Abusing Apple’s Call Relay Protocol
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay ProtocolMartin Vigo
 
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay Protocol
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay ProtocolDo-it-Yourself Spy Program: Abusing Apple’s Call Relay Protocol
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay ProtocolMartin Vigo
 

Plus de Martin Vigo (12)

Phonerator, an advanced *valid* phone number generator for your OSINT/SE needs
Phonerator, an advanced *valid* phone number generator for your OSINT/SE needsPhonerator, an advanced *valid* phone number generator for your OSINT/SE needs
Phonerator, an advanced *valid* phone number generator for your OSINT/SE needs
 
From email address to phone number, a new OSINT approach
From email address to phone number, a new OSINT approachFrom email address to phone number, a new OSINT approach
From email address to phone number, a new OSINT approach
 
Ransombile: yet another reason to ditch sms
Ransombile: yet another reason to ditch smsRansombile: yet another reason to ditch sms
Ransombile: yet another reason to ditch sms
 
Compromising online accounts by cracking voicemail systems
Compromising online accounts by cracking voicemail systemsCompromising online accounts by cracking voicemail systems
Compromising online accounts by cracking voicemail systems
 
Building secure mobile apps
Building secure mobile appsBuilding secure mobile apps
Building secure mobile apps
 
Secure Salesforce: Hardened Apps with the Mobile SDK
Secure Salesforce: Hardened Apps with the Mobile SDKSecure Salesforce: Hardened Apps with the Mobile SDK
Secure Salesforce: Hardened Apps with the Mobile SDK
 
Breaking vaults: Stealing Lastpass protected secrets
Breaking vaults: Stealing Lastpass protected secretsBreaking vaults: Stealing Lastpass protected secrets
Breaking vaults: Stealing Lastpass protected secrets
 
Even the LastPass Will be Stolen Deal with It!
Even the LastPass Will be Stolen Deal with It!Even the LastPass Will be Stolen Deal with It!
Even the LastPass Will be Stolen Deal with It!
 
Creating secure apps using the salesforce mobile sdk
Creating secure apps using the salesforce mobile sdkCreating secure apps using the salesforce mobile sdk
Creating secure apps using the salesforce mobile sdk
 
Security Vulnerabilities: How to Defend Against Them
Security Vulnerabilities: How to Defend Against ThemSecurity Vulnerabilities: How to Defend Against Them
Security Vulnerabilities: How to Defend Against Them
 
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay Protocol
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay ProtocolDo-it-Yourself Spy Program: Abusing Apple’s Call Relay Protocol
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay Protocol
 
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay Protocol
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay ProtocolDo-it-Yourself Spy Program: Abusing Apple’s Call Relay Protocol
Do-it-Yourself Spy Program: Abusing Apple’s Call Relay Protocol
 

Dernier

Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 

Dernier (20)

Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 

Mobile apps security. Beyond XSS, CSRF and SQLi