30 oct 2014

Cybercamp: Ciberseguridad en Madrid 5, 6 y 7 Diciembre 2014

El próximo 5, 6 y 7 de Diciembre de 2014 tendrá lugar en Madrid un evento llevado a cabo por la gente de Incibe, el antiguo Inteco. Cuando mi amigo Deepak Daswani me comentó sobre el evento, llamó mi atención. ¿A quién va dirigido? La eterna búsqueda de talento y jóvenes investigadores en seguridad será el foco en este evento llevado por la gente de Incibe. El nombre del evento es Cybercamp y animamos a todo entusiasta de la seguridad que se pase por allí. El coste del evento es gratis. 

Os dejo con el texto que podemos encontrar en la web de Incibe:
CyberCamp será el evento de Ciberseguridad organizado por INCIBE en colaboración con los mejores expertos del panorama nacional en la materia. Se celebrará en Madrid (en la Casa de Campo, Pabellón Multiusos I) entre el 5 y el 7 de diciembre y nace con el objetivo de reunir a los mejores talentos en materia de Ciberseguridad.
Dentro del Eje V “Programa de Excelencia en Ciberseguridad” del Plan de Confianza Digital, englobado dentro de la Agenda Digital de España, la medida 24 contempla la realización de un Evento de Ciberseguridad de gran envergadura en el que participen los alumnos más destacados de los programas formativos de Ciberseguridad en España y los mejores talentos internacionales.
Para la captación de talento, se organizarán en meses previos al evento una serie de pruebas técnicas y retos online de diferentes categorías así como niveles de dificultad, que permitan identificar a los mejores participantes en materia de Ciberseguridad a la vez que premiar su esfuerzo con una compensación acorde al nivel exigido.
Además de estos retos, CyberCamp contará con diferentes actividades orientadas a familias, estudiantes, profesionales y desempleados. Conferencias en las que contaremos con Keynotes internacionales, Training labs impartidos por los mejores expertos en cada disciplina, presentación de proyectos o la organización de un Hackatón de desarrollo orientado a la Ciberseguridad.
Los ponentes los podéis encontrar en el sitio web, ponentes de talla mundial y con dilatada experiencia, formadores que realizarán talleres mostrando su experiencia. Si no te vas de puente, pásate ;)

28 oct 2014

#FCSI: 31 de Octubre “Halloween Hacking Day” ¿Truco o Trato?





















Buenas a todos, aprovechando que el 31 de Octubre no forma parte de las clases oficiales del FCSI (Formación en Ciberseguridad de la Información), desde el equipo docente y organizador del curso os proponemos un TRATO. Ven a vernos y te enseñaremos más de un TRUCO en un día tan terrorífico como este.

La sesión incluye tres temáticas relacionadas con la CiberSeguridad de la Información: Malware, ataque a infraestructuras internas desde sistemas externos y esteganografía. Por cada una de las temáticas se ofrecerá un periodo de explicación técnica, se presentará un reto a resolver por los asistentes y se concluirá con la resolución de dicho reto.

Los diferentes retos planteados no serán sencillamente una clase práctica, los asistentes competirán por ser el primero en superar cada uno de los retos y los ganadores recibirán obsequios facilitados por las empresas organizadoras del Master FCSI.

La asistencia a la sesión será totalmente gratuita pero con plazas limitadas. En este momento disponemos de 5 plazas y la solicitud se realizará a través de la dirección de correo info@sidertia.com, se otorgará una plaza por solicitud priorizando por orden de recepción. El miércoles 29, los solicitantes recibirán un cuestionario técnico con cuatro preguntas para evaluar el cumplimiento del nivel mínimo exigido en materia de seguridad. En el caso de que no se superara la prueba de nivel, se entregará la plaza al siguiente solicitante.

Halloween Hacking Day” promete ser una tarde de diversión terrorífica en la que podremos experimentar el lado malvado de la informática. ¡Apúntate!

Clase 1. Impartida por Juan Luis García Rambla
  • 16:00 a 16:10 Presentación de la sesión.
  • 16:10 a 16:25 Presentación de la clase I. Malware en la actualidad y presentación del Lab.
  • 16:25 a 17:10 Tiempo para el desarrollo del Lab.
  • 17:10 a 17:30 Resolución del Lab y entrega de obsequio.
  • 17:30 a 18:00 Descanso.
Clase 2. Impartida por Santiago Álvarez
  • 17:30 a 17:45 Presentación de la clase II. Ataques a infraestructuras internas aprovechando vulnerabilidades en servicios externos. Presentación del escenario.
  • 17:45 a 18:30 Tiempo para el desarrollo del Lab.
  • 18:30 a 18:50 Resolución del Lab y entrega de obsequio.
  • 18:50 A 19:00 Descanso
Clase 3. Impartida por Juan Antonio Calles
  • 19:00 a 19:15 Presentación de la clase III. Esteganografía y ocultación de información. Presentación del escenario.
  • 19:15 a 20:00. Tiempo para el desarrollo del Lab.
  • 20:00 a 20:20 Resolución del Lab y entrega de obsequio.
  • 20:20 a 20:30 Cierre de la sesión.
Halloween Hacking Day tendrá lugar en las aulas del Master FCSI, situadas en las instalaciones de C/Jacinto Verdaguer, 17, Madrid.

¡No os lo perdáis!

22 oct 2014

8dot8: Cyberwar, looking for… citizen!

Esta semana comienza una nueva edición de la 8dot8 en Chile. El evento contará con 14 ponentes que vienen de 8 países distintos, gran diversidad de conocimiento y de temática, lo cual hará que seguro los asistentes queden muy satisfechos sobre lo que allí suceda y se presente.


Tengo la oportunidad de hablar sobre un trabajo realizado, y lo haré en Chile, y viendo la dimensión del evento los nervios siempre aparecen. Creo que la experiencia será muy positiva, y espero que el trabajo guste a la gente que allí se concentre. 

En este trabajo, se ha realizado un piloto con dispositivos móviles de tipo Android (por su gran cuota de mercado) aunque este modelo es extensible a otros sistemas y componentes. Se ha analizado cómo Internet y las nuevas tecnologías han situado a usuarios con y sin recursos en un plano equivalente, en el que los usuarios con menos recursos puedan alcanzar objetivos en los que en otras circunstancias no serían posibles, gracias al abaratamiento de la tecnología y su, por así decirlo, democratización.

A lo largo de los últimos años, gracias al abaratamiento de los costes de la tecnología y a la reducción de las tarifas de las conexiones a Internet, el uso de tecnología por parte de cualquier organización y Estado se encuentra más extendida. Hoy en día, casi cualquier persona puede disponer de tecnología a un coste relativamente bajo, por lo que si se sumase toda esta tecnología ciudadana de bajo coste, podría alcanzarse una potencia a la que por sí solo una entidad no podría llegar.


Algunas de las funcionalidades importantes serían, por ejemplo, la posibilidad de poder utilizar en remoto la cámara y el micrófono de los dispositivos que se distribuyen geográficamente y que se puede controlar desde la infraestructura. La posibilidad de disponer en cualquier instante de una cámara o micrófono en un sitio de conflicto es una funcionalidad realmente interesante en un conflicto de ciberguerra. Otro escenario que hace interesante esta funcionalidad, es la utilización de dispositivos en manifestaciones u otros acontecimientos donde se concentran gran cantidad de personas y existe riesgo de acciones violentas. O quizá, solamente obtener una shell con la intención de realizar acciones desde el dispositivo. Al final disponemos en el bolsillo de dispositivos altamente potentes, más de lo que a día de hoy podemos imaginar. 

También podremos ver cómo los canales de distribución de apps, App Store, Google Play, etcétera, podrían resultar vías muy potentes para conseguir alistar usuarios a una tecnología de ataque centralizada. A partir de ello, se podrá tratar el tema de qué cosas se pueden hacer desde el terminal en función de los permisos. ¿Suficiente para ceder la tecnología que llevas en el bolsillo ante un posible conflicto?

21 oct 2014

Auditoría de sistemas Citrix. Parte 1

Buenas a todos, en el post hoy vamos a comenzar una mini-cadena de artículos en la que hablaremos de algunos trucos y consejos a la hora de auditar nuestros sistemas Citrix, muchos de ellos portables a Remote Desktop Services y a los que también dedicaremos algunas líneas.

ICA, siglas de Independent Computing Architecture, es el protocolo creado por Citrix para comunicar servidores y clientes. Es utilizado por miles de empresas para administrar y operar de manera remota servidores y aplicaciones

Mediante el cliente Citrix Receiver se pueden acceder a aplicaciones, escritorios y datos desde una gran mayoría de dispositivos, incluyendo smartphones y PCs.

La extensión de los archivos de Citrix es ".ica" al igual que el protocolo que le da nombre, y a través de este término podremos realizar de una manera sencilla búsquedas masivas en Internet, con el fin de localizar posibles archivos de conexión a sistemas Citrix:




Como veis, con un poco de Google Hacking, filtrando por la extensión "ica" y con algunos términos incluidos habitualmente en los archivos ica, es posible afinar la búsqueda, para localizar por ejemplo los archivos ica que exponen el usuario y la contraseña de acceso:



En la siguiente captura os mostramos un ejemplo de archivo ica con contraseña incluida, para que podáis ver los parámetros contenidos.


Si os fijáis en el parámetro "InitialProgram", podéis ver el programa que iniciará citrix al abrir la conexión. Es posible que el sistema permita el arranque de otras aplicaciones como un notepad o una calculadora, por lo que jugando con este parámetro podemos intentar bypassear los sistemas de seguridad, como veremos más adelante en la cadena.

Google Hacking funciona muy bien para localizar este tipo de archivos, pero necesitamos refinar la búsqueda porque hay una gran cantidad de ficheros ica cacheados que se encuentran obsoletos y ya no funcionan. Para ello es interesante el filtro de Google para mostrar los resultados ordenados por fecha:


Shodan es otro buscador imprescindible durante los procesos de auditoría Citrix, y de él os hablaremos en posteriores entregas de la cadena.

Saludos!

20 oct 2014

Jornadas Ténicas de ISACA

Las jornadas técnicas de ISACA 2014 que se celebran a principios de Noviembre, 5 y 6, están a la vuelta de la esquina. Existe un proceso de CFP para presentar ponencias, entendemos que técnicas. Mi compañero de Eleven Paths, Rafael Sánchez y yo, hemos decidido participar para ver si podemos llegar a exponer en el evento. Creemos que tanto Wargames in your office es una ponencia que habla de los peligros que existen en la organización tanto por visitas externas, como por empleados insatisfechos, la mala gestión de los controles internos, tanto técnicos como procedimentales. Una divertida ponencia en la que se mostrarán casos técnicos y peligros que nos rodean en nuestro día a día. 

Otra opción que hemos presentado es APT: ¿Somos importantes para la empresa? En esta ponencia se habla de la importancia y concienciación que debe tener el empleado para considerarse importante para la empresa, porque así lo es, tanto como activo como vía para acceder a otros recursos de información o personas a través de ellos. Los vectores o vías utilizados en entornos corporativos pueden ser los propios empleados, por lo que trataremos de ello, y la importancia que éste puede tener en el día a día de la organización. 

La votación se encuentra abierta e ISACA está trabajando en montarlo con el mejor contenido y calidad. Esperamos poder estar allí, pero sobretodo esperamos que la gente lo aproveche y pueda sacar cosas válidas del evento ;)

15 oct 2014

Abrir una shell remota explotando el CVE-2014-6271 (Shellshock)

Buenas a todos, en el post de hoy veremos una de las miles de PoC que han surgido para explotar la tan comentada vulnerabilidad "GNU Bash CVE-2014-6271 Remote Code Execution Vulnerability", también conocida como "shellshock".

Explotar esta falla de seguridad tiene infinidad de posibilidades, y una de las más interesantes involucra a los servidores web que utilizan el motor CGI apoyándose en el sistema operativo para ejecutar sus servicios.

En Security Focus se han publicado numerosos exploits que afectan a gran variedad de servidores y que podéis ver en el siguiente enlace:


Uno de los más interesantes de ese listado es el 70103_3.py, que nos permitirá abrir una shell remota contra un servidor vulnerable:


Su uso es muy sencillo, y al estilo meterpreter, configuraremos el exploit para atacar al servidor vulnerable que nos interese auditar:

Si el exploit tiene éxito, veremos el prompt de la máquina vulnerada y podremos ejecutar cualquier instrucción. Como ejemplo, nosotros hemos lanzado un "whoami" para ver con qué usuario se estaba ejecutando el servidor:
Como no podía ser de otra manera, en lo referente a shellshock os recomiendo el artículo de mi compañero Pablo en el que detalla el proceso para desarrollar nuestro propio módulo de Metasploit para Shellshock.

Shellshock está dando mucho que hablar, y no es para menos, ya que como veis se trata de una de las vulnerabilidades más destacadas de los últimos tiempos.

Hasta el próximo post,

Saludos!

14 oct 2014

Auditoría de sitios web en TOR. Parte 2

Buenas a todos, en el post de hoy continuaremos la cadena que arrancamos la pasada semana en la que estamos analizando como automatizar ciertas tareas de auditoría de sitios web alojados en la red TOR.

En el segundo artículo de la cadena analizaremos como navegar desde PHP por TOR, utilizando como proxy el navegador Tor Browser.

Para acceder al contenido de un sitio web TOR recurriremos al mítico CURL, configurando nuestro programa para que navegue a través de TOR Browser como proxy, que permanecerá a la escucha en el puerto 9150, en la IP 127.0.0.1 (a menos que queráis navegar por otro equipo de la red, en cuyo caso deberéis indicar su dirección IP).

El siguiente script PHP pintará en pantalla el código del sitio web TOR (o cualquier otro sitio web, pero navegando por TOR):

<?php
$curl = curl_init();
//Podéis modificar el User Agent, para camuflar las peticiones
curl_setopt($curl, CURLOPT_USERAGENT, 'Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.13) Gecko/20080311 Firefox/2.0.0.13');
    curl_setopt($curl, CURLOPT_TIMEOUT, 60);
    curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
    curl_setopt($curl, CURLOPT_PROXY, '127.0.0.1:9150');
    curl_setopt($curl, CURLOPT_PROXYTYPE,7);
    curl_setopt($curl, CURLOPT_FOLLOWLOCATION, true);
    curl_setopt($curl, CURLOPT_URL, "http://XXXXXXXXX.onion/");
    $contents = curl_exec($curl);
print_r($contents);
?>

¿Sencillo no? Con estos dos sencillos ejemplos ya sabemos como extraer información en PHP y Python de sitios web TOR. El resto de tareas que realicemos a partir de ahora en la cadena serán comunes a cualquier sitio web de Internet.

Hasta el próximo post,

Saludos!

12 oct 2014

Informe Flu - 197


Como cada domingo, os dejamos con nuestros “Enlaces de la semana”:

Lunes 8 de Octubre
      Martes 7 de Octubre
      Viernes 10 de Octubre
      Sábado 11 de Octubre
      • Ayer Pablo publicó sus reflexiones sobre el evento #hbmad: Lo hicimos posible!. Un evento fantástico rodeado de grandes amigos ¡¡Y QUE HAY QUE REPETIR!! :-)
      Saludos!

        11 oct 2014

        #hbmad: Lo hicimos posible!

        Llegó el día 10 de Octubre de 2014 y hemos llevado a cabo el primer Hack & Beers de Madrid, realmente lo hemos realizado en Móstoles, gracias a su Ayuntamiento. Tengo que confesar que hubo algo de confusión debido a qué algunos universitarios estuvieron preguntando sobre cuantos créditos íbamos a dar por asistir al evento, a lo cual nos quedamos perplejos, ¿Cómo nos han confundido? Después entendí... hay gente a la que deberían prohibir hacer carteles :)


        Teníamos a tres maestros en el escenario: Juan Antonio, Dan1t0 y Rafa Sánchez (grandes cafés Rafa!). La verdad que las charlas no dejaron indiferente a nadie, cómo llevar a cabo una auditoría desde un punto de vista no ofensivo, cómo IPv6 puede afectarnos y qué vía o vectores son explotables, o temas como la suplantación de puntos de acceso fueron difundidos a lo largo de la tarde. Me sentí orgulloso de ver que la gente vino, que la gente disfrutó con las ponencias, y ver como el networking fue un punto importante. 

        Dejarnos el feedback, y os esperamos en la segunda edición :)

        10 oct 2014

        Sorteamos una plaza gratuita para el curso de Ethical Hacking de Valencia



        Buenas a todos, como ya sabéis, los días 18 de Octubre y 13 de Diciembre impartiremos desde Zink Security y Flu Project dos formaciones de seguridad en la ciudad de Valencia:
        • Ethical Hacking y Auditoría Informática 
        • Ataques y técnicas forenses a dispositivos móviles desde entornos Windows 
        Y tenemos el placer de anunciaros que hemos llegado a un acuerdo con TAES Formación (organizadora del curso) para sortear una plaza gratuita para la primera de las formaciones (Ethical Hacking y Auditoría Informática) que tendrá lugar el próximo 18 de Octubre.

        Tenéis toda la información sobre el sorteo en el siguiente enlace:


        La formación en Ethical Hacking y Auditoría Informática os permitirá aprender los aspectos clave de los procesos de hacking ético seguidos para evaluar la seguridad de los sistemas TIC de empresas y organismos.

        Para registraros o recibir más información sobre las formaciones podéis acceder al siguiente enlace:

        Saludos!

        7 oct 2014

        Auditoría de sitios web en TOR con python

        Buenas a todos, en el post de hoy daremos inicio a una cadena en la que veremos como automatizar con python tanto la auditoría web de una página alojada en la red TOR, como la auditoría de páginas "anonimizando" la comunicación, si se puede seguir llamando anónimo.... ;)

        En el primer artículo de la cadena analizaremos como navegar desde python por TOR, utilizando como proxy el navegador Tor Browser:




        La idea es muy sencilla, en primer lugar utilizaremos la librería socks para canalizar la comunicación de nuestro script por el puerto 9050, por el que tendremos escuchando Tor, levantado por el Tor Browser, y a continuación realizaremos una operación sencilla, como es la extracción de los enlaces alojados en una página web.

        A continuación os dejamos con el código del script:
        #! /usr/bin/env python
        import urllib2, sys, re, urlparse, datetime, optparse, os, socks, socket

        #Funcion proxy TOR
        def create_connection(address, timeout=None, source_address=None):
            sock = socks.socksocket()
            sock.connect(address)
            return sock

        #Funcion que recupera todos los enlaces de una pagina
        def getLinks(page):
            links = []
            try:
                #Recuperamos el codigo de la pagina
                f = urllib2.urlopen(page)
                code = f.read()
                f.close()
                #Recuperamos los enlaces
                urls = re.finditer('href="(.*?)[\'"]', code)    
                for url in urls:
                    links.append(url.group(0).replace("'", '').replace('"', "").replace('href=', ""))
                return links
            except HTTPError, e:
                print "Ocurrio un error"
                print e.code
            except URLError, e:
                print "Ocurrio un error"
                print e.reason

        if __name__ == '__main__':
            parser = optparse.OptionParser('usage %prog -u <url>')
            parser.add_option('-u', dest='url', type='string', help='url')
            (options, args) = parser.parse_args()
            url = options.url
           
            #Lanzamos proxy TOR
            socks.setdefaultproxy(socks.PROXY_TYPE_SOCKS5, "127.0.0.1", 9050)
            socket.socket = socks.socksocket
            socket.create_connection = create_connection   

            #Procesamos la pagina
            for link in getLinks(url):
                print link
        Para ejecutarlo basta con llamar al programa "tor.py" pasándole con el parámetro -u la URL TOR que queremos auditar:


        ¿Sencillo no? En próximos posts de la cadena seguiremos viendo nuevas posibilidades que nos dan python y otros lenguajes para trabajar con proxys durante los procesos de auditoría.

        Saludos!

        6 oct 2014

        Tercera edición del curso de especialización en Ciberseguridad

        El 20 de Octubre de 2014 comienza una nueva edición, y es la tercera, del curso de especialización en Ciberseguridad que la gente de Criptored lleva a cabo, junto a la gente de Eventos Creativos. En esta nueva edición se contará con algunos nuevos profesores que darán una nueva visión sobre algunos conceptos interesantes en el ámbito de la Ciberseguridad. 

        El curso consta de más de 40 horas en formato Online, a través de la plataforma Webex. El curso se divide en 7 módulos. La temática es variada, pero con un enfoque claro y es la seguridad y el ámbito práctico. Los temas elegidos para esta edición son tan diversos como incidentes en el ámbito de la ciberseguridad, troyanos, RATs, malware, 0days, técnicas OSINT, criptografía y gestión de claves, fuga de información o la seguridad en dispositivos móviles. En el curso se entregarán 4 libros de la editorial 0xWord



        Os recomendamos que echéis un ojo a los profesores que impartirán el curso, dónde podemos encontrar un gran elenco de profesionales. 

        5 oct 2014

        Informe Flu - 196


        Como cada domingo, os dejamos con nuestros “Enlaces de la semana”:

        Lunes 29 de Septiembre
          Miércoles 1 de Octubre
          Viernes 3 de Octubre

          • El pasado viernes os hablamos de WA password extractor, una aplicación para entornos Windows desarrollada en C# (.Net) con el fin de extraer la contraseña de un iPhone para poder usarse con la API de WhatsApp.

          Esta semana ha sido el evento Navajas Negras, y del que pronto os contaremos las vivencias de una de las CON más interesantes del panorama nacional.

          Saludos!

            3 oct 2014

            Más #WhatsApp: WA password extractor

            Buenas a todos, en el post de hoy nos gustaría compartir con todos vosotros otra interesante utilidad que nos ha hecho llegar Marcos (https://github.com/mgp25) via email. Se trata de WA Password Extractor.

            WA Password Extractor es una aplicación para entornos Windows desarrollada en C# (.Net) con el fin de extraer la contraseña de un iPhone para poder usarse con la API de WhatsApp.

            Para que WA Password Extractor funcione, es necesario tener el jailbreak y el servicio ssh activado.

            Podéis descargar el software desde el siguiente enlace:


            Para lanzar la herramienta es necesario ejecutar desde consola el siguiente comando: 
            > extractPW.exe USER PASS IP
            El nombre de usuario en iPhone (por defecto) es "root" y la contraseña (por defecto) es "alpine".

            Junto con la aplicación podéis descargar el código fuente, por si queréis trastear con ella y añadir nuevas funcionalidades:


            Hasta el próximo post,

            Saludos!


            1 oct 2014

            Nuevos Security Labs presenciales en Valencia

            Buenas a todos, tras el éxito de la primera edición de nuestros Security Labs online que realizamos desde Flu Project y Zink Security, hemos querido diseñar nuevos talleres y formaciones de ciberseguridad con el fin de impartirlos de forma presencial a grupos reducidos de alumnos interesados en aprender sobre esta interesante temática de la mano de docentes experimentados en las artes de la intrusión, el malware o las ciencias forenses digitales, entre otras.

            En esta segunda edición de Security Labs, nos trasladaremos a la zona levantina, y con el apoyo del Centro de formación TAES ofertaremos una serie de talleres en ciberseguridad en la ciudad de Valencia. 

            Las dos primeras formaciones que tendrán lugar se celebrarán los días 18 de Octubre y 13 de Diciembre, ambas en sábado, con el fin de que puedan ser compatibilizadas con el trabajo:

            CURSOHORASFECHAPRECIO
            ETHICAL HACKING Y AUDITORIA INFORMÁTICA
            De 10:30h a 14:00h
            15:30 a 20:00
            18 Octubre160€/ Comida incluida
            ATAQUES Y TÉCNICAS FORENSES A DISPOSITIVOS MÓVILES EN ENTORNOS WINDOWS
            De 10:30h a 14:00h
            15:30 a 20:00
            13 Diciembre160€/Comida incluida
            La formación en Ethical Hacking y Auditoría Informática os permitirá aprender los aspectos clave de los procesos de hacking ético seguidos para evaluar la seguridad de los sistemas TIC de empresas y organismos.

            Las redes de las organizaciones son susceptibles de recibir ataques por parte de atacantes externos, empleados internos, usuarios, etc. que interactúan con el organismo desde fuera y desde dentro de la red con intenciones maliciosas. Este tipo de ataques pueden suponer pérdidas económicas para una empresa, así como afectar a la imagen corporativa hacia sus clientes. El éxito de estos ataques radica en la existencia de vulnerabilidades en los sistemas corporativos que pueden haber sido originados por defectos en el diseño y/o configuración, débiles medidas de control de acceso, etc.

            La formación de Ataques y técnicas forenses a dispositivos móviles desde entornos Windows os permitirá aprender los conceptos base que todo analista forense debe conocer antes de enfrentarse a un análisis pericial de un smartphone o una tablet. Durante el curso se analizarán distintos entornos ante los que un perito podría encontrarse, poniendo foco en los dispositivos y sistemas operativos para móviles más extendidos entre la sociedad.

            Para registraros o recibir más información sobre las formaciones podéis acceder al siguiente enlace:

            http://www.taesformacion.es/formacion/cursos-especializados/seguridad-informatica-ciberseguridad/

            Os esperamos en Valencia,

            Saludos!