Actividades de Grupo
Aula de Redes y Seguridad

ABIERTA
21
personas
Aula de Redes y Seguridad Enviado por i72samoa hace 14 días
Hacking RFID - Clonación de Tarjetas

Buenaaaas a tooodooos ;)!!

Esta charla es súper interesante porque trata de una parte de mi trabajo de fin de máster de ciberseguridad. Veremos desde el punto de vista de un penteser, como se pueden auditar sistemas de control de acceso por RFID.

Los puntos que trataremos serán los siguientes:

- Entendiendo la tecnología RFID y NFC

- Clonación de llaveros de cocheras reales (Baja frecuencia)

- Clonación de tarjetas de acceso de empresa (Alta Frecuencia, Auditoría Real)

- Clonación de Pulseras de Hotel 4 Estrellas

- Demostración in-situ de una clonación en directo con propio hardware montado.

Fecha: 28-09-2022

Lugar: Aulario B16 (Rabanales) 

Hora: 17:30

PD: Si da tiempo, enseñaremos la clonación de tarjetas de crédito ;)

Plazas ilimitadas
ABIERTA
16
personas
Aula de Redes y Seguridad Enviado por i72samoa hace 14 días
Primeros pasos como hacker

Buenaaaas a todooos ;)

Esta charla está enfocada para todo el mundo que desconozca el concepto de ciberseguridad, para aquellos que lo conozcan pero no sepan cómo empezar, y también, para aquellos que tengan conocimientos pero quieran conocer qué salidas y campos existen para profesionaizarse.

¿Quieres convertirte en un hacker? (Siempre de sombrero blanco ehh)

Temas de los que hablaremos:

- ¿Cuándo surge la ciberseguridad?

- Mi experencia en ciberseguridad y mi día a día en Telefónica Tech como auditor.

- ¿Qué debo saber para empezar en ciberseguridad?

- ¿Qué campos existen?

- ¿Cómo empiezo?

- Salidas profesionales en el sector

Plazas ilimitadas
CERRADA
8
personas
Aula de Redes y Seguridad Enviado por i72roloh hace 6 meses
CTF: Vulnerando redes y servidores empresariales.

En esta actividad estaremos realizando ataques a una red (simulada en virtualbox o vmware) donde encontraremos diferentes máquinas con servicios con "vulnerabilidades".

Estaremos tratando temas de:

  1.     Escaneo de redes:
    1. Descubrimiento de máquinas
    2.     Reconocimiento de servidores
  2.     Escaneo de vulnerabilidades
  3.     Explotación de vunerabilidades
    1.  Explotación automáica
    2.  Explotación manual
  4.     Persistencia dentro de la máquina

En la actividad tendremos una plataforma de CTF donde se tendrá que introducir diferentes flags que tendrán que ser encontradas dentro del entorno que atacaremos.

El entorno será montado en entornos máquinas virtuales. Dichas máquinas se suministrarán antes del evento. Por favor, antes del taller es necesario tener descargadas las máquinas y realizar comprobaciones para comprobar que estas funcionan.

Plazas ilimitadas
TERMINADA
34
personas
Aula de Redes y Seguridad Enviado por i72samoa hace 7 meses
Hackeando nuestra primera máquina

El objetivo de este taller es de introducción para todos aquellos que quieran  empezar en Hacking. Se escogerá una máquina que instalaremos en Virtualbox o  VMware con el objetivo de conseguir acceder a ella y finalmente, la joya de la corona, "convertirnos en Root".


La máquina que escojamos tendrá las siguientes fases de explotación:

- Reconocimiento
- Enumeración
- Explotación
- Escalada de Privilegios

En cada una de ellas se harán pausas para explicar en detalle cuales son los "pasos" que se deberían seguir, como luego herramientas que nos automaticen el procedimiento.

Requisitos:

  • Tener Parrot o Kali Linux Instalados
  • Descargar la máquina Vulnerable (Dragon Ball): https://download.vulnhub.com/dr4g0nb4ll/Dr4g0n-b4ll.zip
  • Enlace de Google Drive para aquellos que descarguen la máquina desde la UCO o VPN: https://drive.google.com/file/d/17xOyZTOGY-M1I3hRVeMI9vaAENwUMCx7/view?usp=sharing

Día y Hora: Martes 8 de Febrero de 17:30 a 19:30

Lugar: IN2 (LV5B230) Aula de informática 2

40 plazas
CERRADA
18
personas
Aula de Redes y Seguridad Enviado por i72samoa hace 7 meses
Hacking Vulnerabilidades Web

En este taller veremos las vulnerabilidad webs más comunes, según OWASP Top 10, tanto teóricamente como posteriormente la explotación de las mismas. Entre las distintas vulnerabilidades web que veremos están:


- XSS (Reflejado y Persistente)
- SQL Injection
- Directory Traversal
- LFI
- Code Injection

Muy recomendada para tantos desarrolladores que sepan ante que se enfrentan cuando programan y qué cosas deberían de testear, cómo luego para todos aquellos que quieran inciarse en el Hacking y en especial Hacking Web.

Plazas ilimitadas