This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Spain/Agenda Chapter Meeting"
| Line 74: | Line 74: | ||
<tr> | <tr> | ||
| − | <td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/ | + | <td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/4/4d/Selva-80x80.jpg</td> |
<td bgcolor="#d5deed" align="center" valign="top" width=110px>12:30h - 13:30h</td> | <td bgcolor="#d5deed" align="center" valign="top" width=110px>12:30h - 13:30h</td> | ||
| − | <td bgcolor="#d5deed" align="justify" valign="top"><i><b> | + | <td bgcolor="#d5deed" align="justify" valign="top"><i><b>Protección de la Identidad Digital</b></i><br> |
| − | + | Selva Orejón. [https://twitter.com/selvaorejon @selvaorejon]<br> | |
| − | + | Perito Judicial. [http://onbranding.es/ onBRANDING]<br> | |
| − | + | Escenarios de exposición digital: reputación y ciberseguridad Evitar problemas de seguridad física y reputación, a veces solo depende del comportamiento que adopten los usuarios con su identidad digital y privacidad. Los usuarios pueden acabar siendo los únicos responsables de su seguridad, reputación y la de su entorno dentro y fuera de la Red. | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
</td> | </td> | ||
</tr> | </tr> | ||
| Line 110: | Line 102: | ||
<tr> | <tr> | ||
<td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/1/1a/Lebenitez-80x80.png</td> | <td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/1/1a/Lebenitez-80x80.png</td> | ||
| − | <td bgcolor="#d5deed" align="center" valign="top" width=110px>16:00 - | + | <td bgcolor="#d5deed" align="center" valign="top" width=110px>16:00 - 16:30h</td> |
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Internet of Things, Smart Cities y otras vulnerabilidades</b></i><br> | <td bgcolor="#d5deed" align="justify" valign="top"><i><b>Internet of Things, Smart Cities y otras vulnerabilidades</b></i><br> | ||
Luis Enrique Benítez. [https://www.linkedin.com/in/luisbenitezj LuisBenitezJ]<br> | Luis Enrique Benítez. [https://www.linkedin.com/in/luisbenitezj LuisBenitezJ]<br> | ||
| Line 122: | Line 114: | ||
<tr> | <tr> | ||
<td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/d/df/Beto-80x80.png</td> | <td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/d/df/Beto-80x80.png</td> | ||
| − | <td bgcolor="#d5deed" align="center" valign="top" width=110px> | + | <td bgcolor="#d5deed" align="center" valign="top" width=110px>16:30h - 17:30h</td> |
<td bgcolor="#d5deed" align="justify" valign="top"><i><b>Experiencias en pentest de Aplicaciones móviles bancarias usando OWASP MASVS</b></i><br> | <td bgcolor="#d5deed" align="justify" valign="top"><i><b>Experiencias en pentest de Aplicaciones móviles bancarias usando OWASP MASVS</b></i><br> | ||
Luis Alberto Solís. <br> | Luis Alberto Solís. <br> | ||
| Line 128: | Line 120: | ||
En la presente ponencia, se dará a conocer las experiencias obtenidas del trabajo y diferentes tipos de errores que comenten en el desarrollo de aplicaciones móviles bancarias. Se explicará como siguiendo la metodología OWASP Mobile Application Security Verification Standard se puede encontrar muchas vulnerabilidades en aps que manejan información altamente sensible de usuarios de la banca. Durante la presentación se mostrará ejemplos de la vida real con la respectiva reserva del caso, de aplicaciones que estaban expuestas a disitintos tipos de ataques. Así mismo, de la experiencia se indicará el uso de herramientas usadas para el pentesting y la ingeniería inversa aplicada, y como hacer hooking de apks. <br> | En la presente ponencia, se dará a conocer las experiencias obtenidas del trabajo y diferentes tipos de errores que comenten en el desarrollo de aplicaciones móviles bancarias. Se explicará como siguiendo la metodología OWASP Mobile Application Security Verification Standard se puede encontrar muchas vulnerabilidades en aps que manejan información altamente sensible de usuarios de la banca. Durante la presentación se mostrará ejemplos de la vida real con la respectiva reserva del caso, de aplicaciones que estaban expuestas a disitintos tipos de ataques. Así mismo, de la experiencia se indicará el uso de herramientas usadas para el pentesting y la ingeniería inversa aplicada, y como hacer hooking de apks. <br> | ||
Finalmente se dará a conocer las técnicas usadas para realizar forense de aplicaciones móviles mediante ELK-Stack, que facilita el análisis del código reverseado gracias a la indexación de información y se mostrará como se puede aplicar el machine learning para el aprendizaje de nuevos patrones de comportamiento y detectar anomalías en el menor tiempo posible. | Finalmente se dará a conocer las técnicas usadas para realizar forense de aplicaciones móviles mediante ELK-Stack, que facilita el análisis del código reverseado gracias a la indexación de información y se mostrará como se puede aplicar el machine learning para el aprendizaje de nuevos patrones de comportamiento y detectar anomalías en el menor tiempo posible. | ||
| + | </td> | ||
| + | </tr> | ||
| + | |||
| + | <tr> | ||
| + | <td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/0/06/Christian-80x80.jpg</td> | ||
| + | <td bgcolor="#d5deed" align="center" valign="top" width=110px>17:30h - 18:00h</td> | ||
| + | <td bgcolor="#d5deed" align="justify" valign="top"><i><b>Security Dashboard from 0 to Hero</b></i><br> | ||
| + | Christian Martorella. [https://twitter.com/laramies @laramies]<br> | ||
| + | Product Security Engineering Lead. [https://www.skyscanner.com Skyscanner]<br> | ||
| + | In this presentation I will show people how they can build a vulnerability management security dashboard with metrics that will let you track the progress of your teams and share with the rest of company in order to support decision making. | ||
| + | <br> | ||
| + | The dashboard will provide visibility on areas that before people was blind and unable to provide answer to the business. The presentation will focus in using Jupyter notebooks, Pandas and Matploitlib. | ||
| + | <br> | ||
| + | The presentation will first cover how to prepare your environment to allow the automation independently of the ticketing system you use (Jira, Visual Studio Online, etc.), we are going to define a vulnerability category and sources system based on labels/tags, and agree on other areas like risk level. Once we show how to get the raw data, we will start leveraging the power of Jupyter, Pandas and Matploitlib to create metrics and start making sense of the data we have. | ||
| + | <br> | ||
| + | We are going to cover what stats and metrics are important and useful to support decision making: Average time to fix a bug, Average lifetime of a bug, Vulnerability distribution per categories, Overdue items based on SLA, Top teams with vulnerabilities, Fastest/slowest teams to fix issues, Distribution of vulns. per teams, and many more. Finally we are going to show how can you create some benchmarks against the industry. | ||
| + | <br> | ||
| + | You are going to get from 0 or limited data due the tooling you have to a hero of the dashboards and data driven decision making. | ||
</td> | </td> | ||
</tr> | </tr> | ||
Revision as of 22:21, 22 November 2017
Barcelona, jueves 23 de noviembre de 2017
AGENDA de la jornada:
| 08:00h - 08:55h | Registro de asistentes | |
![]() |
09:00h - 09:05h | Bienvenida Jaume Abella Fuentes @JaumeAbella. Coordinador del Máster de Ciberseguridad. La Salle Campus Barcelona. |
![]() |
09:05h - 09:15h | Introducción a la jornada Vicente Aguilera Díaz. vicenteaguileradiaz.com - @VAguileraDiaz. OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors. |
![]() |
09:15h - 10:15h | Atacando aplicaciones NodeJS Michael Hidalgo Fallas. |
![]() |
10:15h - 10:45h | Superficie de ataque en un dispositivo IoT según OWASP Internet of Things Project Miguel Ángel Arroyo Moreno. @miguel_arroyo76 Responsable del Área de Auditoría. SVT Cloud Security Services |
| 10:45h - 11:30h | Coffee-break | |
![]() |
11:30h - 12:30h | Protection and Verification of Business Logic Flaws Roberto Velasco Sarasola. @hdivroberto Los problemas de seguridad de tipo Business Logic Flaws son problemas relacionados con el dominio de la aplicación que actualmente son detectados mediante procesos de pen-testing de forma manual y su resolución en muchos casos implica un rediseño completo de las aplicaciones. El objetivo de este charla es la presentación de un enfoque de protección de los business logic flaws integrado dentro del SDLC, junto con mecanismos para la automatización del proceso de pen-testing de este tipo de riesgos. Siguiendo un enfoque práctico, dentro de la charla haremos uso de aplicaciones de referencia dentro del ecosistema de Spring como PetClinic (Spring MVC y REST) y haremos uso de herramientas de auditoría como Burp Suite. |
![]() |
12:30h - 13:30h | Protección de la Identidad Digital Selva Orejón. @selvaorejon |
| 13:30h - 15:00h | Pausa | |
![]() |
15:00h - 16:00h | Utilización de Telegram por parte de Daesh Carlos SEISDEDOS El objetivo de esta conferencia es dar a conocer las causas que han motivado que el programa de mensajería instantánea Telegram, se haya convertido en la actualidad en la principal plataforma de difusión de contenido de carácter yihadista. |
![]() |
16:00 - 16:30h | Internet of Things, Smart Cities y otras vulnerabilidades Luis Enrique Benítez. LuisBenitezJ En esta conferencia se darán a conocer los resultados de las auditorias efectuadas a estos dispositivos y sus plataformas, como establecer un laboratorio de pruebas cuando no es posible acceder a las configuraciones de conexión, así como las experiencias y tendencias del sector. |
![]() |
16:30h - 17:30h | Experiencias en pentest de Aplicaciones móviles bancarias usando OWASP MASVS Luis Alberto Solís. |
![]() |
17:30h - 18:00h | Security Dashboard from 0 to Hero Christian Martorella. @laramies |
![]() |
18:00h - 18:05h | Cierre de la jornada Vicente Aguilera Díaz. vicenteaguileradiaz.com - @VAguileraDiaz. OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors. |
Twitter: @OWASPSpain
Hashtag de la jornada: #OWASPSpain11








