This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Spain/Agenda Chapter Meeting"
| Line 28: | Line 28: | ||
<tr> | <tr> | ||
| − | <td bgcolor="white" valign="top" align="center" height=75px width=80px></td> | + | <td bgcolor="white" valign="top" align="center" height=75px width=80px>https://www.owasp.org/images/6/6e/Anonimo-80x80.jpg</td> |
<td bgcolor="#d5deed" align="center" valign="top" width=110px>09:15h - 10:15h</td> | <td bgcolor="#d5deed" align="center" valign="top" width=110px>09:15h - 10:15h</td> | ||
| − | <td bgcolor="#d5deed" align="justify" valign="top"><i><b> | + | <td bgcolor="#d5deed" align="justify" valign="top"><i><b>Atacando aplicaciones NodeJS</b></i><br> |
| − | + | Michael Hidalgo Fallas.<br> | |
| + | Director of Advanced Technologies. [https://www.invinsec.com/ invinsec]<br> | ||
| + | NodeJS es un lenguaje de programación relativamente nuevo ya que su creación se remonta al año 2009 y se basa en el entorno de ejecución de JavaScript de Google Chrome. Desde el punto de vista de arquitectura, su diseño propone un modelo basado en la eficiencia donde se | ||
| + | toman en consideración aspectos como JavaScript del lado del servidor (server-side), Asíncrono y basado en eventos entre otros. | ||
| + | <br> | ||
| + | NodeJS ha sido adoptado por gigantes de la tecnología 1 tales como Microsoft, IBM, PayPal, Netflix, Cisco, Uber, Capital One entre otros. | ||
| + | A pesar de ser un lenguaje de programación que sigue un modelo diferente, malas prácticas, errores en el momento de desarrollar la aplicación y dependencia en librerías vulnerables de terceros conllevan a exponer vulnerabilidades comunes entre las que se enumeran los fallos en el manejo de sesiones, fallos en los procesos de autenticación y autorización, fuga de información, inyección de comandos entre otros. | ||
| + | <br> | ||
| + | En esta presentación se mostrará cómo se pueden explotar vulnerabilidades comunes y no tan comunes en aplicaciones desarrolladas bajo este paradigma, de forma tal que la audiencia pueda tener más visibilidad sobre los riesgos que existen y se puedan desarrollar mejores | ||
| + | prácticas. | ||
</td> | </td> | ||
</tr> | </tr> | ||
Revision as of 09:16, 10 November 2017
Barcelona, jueves 23 de noviembre de 2017
AGENDA de la jornada:
| 08:00h - 08:55h | Registro de asistentes | |
![]() |
09:00h - 09:05h | Bienvenida Jaume Abella Fuentes @JaumeAbella. Coordinador del Máster de Ciberseguridad. La Salle Campus Barcelona. |
![]() |
09:05h - 09:15h | Introducción a la jornada Vicente Aguilera Díaz. vicenteaguileradiaz.com - @VAguileraDiaz. OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors. |
![]() |
09:15h - 10:15h | Atacando aplicaciones NodeJS Michael Hidalgo Fallas. |
![]() |
10:15h - 10:45h | Superficie de ataque en un dispositivo IoT según OWASP Internet of Things Project Miguel Ángel Arroyo Moreno. @miguel_arroyo76 Responsable del Área de Auditoría. SVT Cloud Security Services |
![]() |
10:45h - 11:45h | CyberSecurity Operations Center Xavier Panadero Lleonart. @xpanadero |
| 11:45h - 12:30h | Coffee-break | |
![]() |
12:30h - 13:30h | Protection and Verification of Business Logic Flaws Roberto Velasco Sarasola. @hdivroberto Los problemas de seguridad de tipo Business Logic Flaws son problemas relacionados con el dominio de la aplicación que actualmente son detectados mediante procesos de pen-testing de forma manual y su resolución en muchos casos implica un rediseño completo de las aplicaciones. El objetivo de este charla es la presentación de un enfoque de protección de los business logic flaws integrado dentro del SDLC, junto con mecanismos para la automatización del proceso de pen-testing de este tipo de riesgos. Siguiendo un enfoque práctico, dentro de la charla haremos uso de aplicaciones de referencia dentro del ecosistema de Spring como PetClinic (Spring MVC y REST) y haremos uso de herramientas de auditoría como Burp Suite. |
| 13:30h - 14:00h | TBD TBD TBD. |
|
| 13:45h - 15:00h | Pausa | |
![]() |
15:00h - 16:00h | Utilización de Telegram por parte de Daesh Carlos SEISDEDOS El objetivo de esta conferencia es dar a conocer las causas que han motivado que el programa de mensajería instantánea Telegram, se haya convertido en la actualidad en la principal plataforma de difusión de contenido de carácter yihadista. |
| 16:00 - 16:30h | TBD TBD TBD. |
|
![]() |
16:30h - 17:30h | Experiencias en pentest de Aplicaciones móviles bancarias usando OWASP MASVS Luis Alberto Solís. |
| 17:30h - 17:55h | Mesa redonda | |
![]() |
17:55h - 18:00h | Cierre de la jornada Vicente Aguilera Díaz. vicenteaguileradiaz.com - @VAguileraDiaz. OWASP Spain Chapter Leader. Socio y Director Dpto. Auditoría en Internet Security Auditors. |
Twitter: @OWASPSpain
Hashtag de la jornada: #OWASPSpain11





