• Inicio
  • BLOG
  • Contenido
  • Descargas
  • Enlaces
  • Contacto

Javier Tobal

Javier Tobal

  • twitter
  • linkedin
  • mail
  • medium
  • Welcome
  • Sobre mí
  • BLOG
  • Especialidades
    • Tecnología
    • Telecomunicaciones
    • Peritajes informáticos
    • Consultoria
  • Organizaciones
  • Servicios
  • Cara B
    • Tercer sector
    • Aficiones
    • Gratuita publicidad

Rooted CON 2014. Día 2. Fotos y tuits. ACTUALIZACIÓN

07/03/2014 by Javier Tobal

Resumen actualizado del día 2. TUITS y FOTOS

Jose Luis Verdeguer & Victor Seva
Secure Communications System

Yo no sé nada de #SITEL , xk si supiese algo seguro que habría firmado un NDA que me obligase a decir que no sé nada :-P #rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014

Coño, el título no presagiaba una charla tan interesante! MT @rootedcon #rooted2014, @pepeluxx y @linuxmaniac: «Secure Communication System»
— Javier Tobal (@JaviTobal) March 7, 2014

Poner SECURECALL en Internet te convierte en operador de servicio, registro en CMT… obligado a dar conexión a #SITEL #rooted2014 ¿no?
— Javier Tobal (@JaviTobal) March 7, 2014

Joaquín Moreno Garijo
Forense a bajo nivel en Mac OS X

Joaquín Moreno sobre forense MAC OS X. Muy denso, con la mitad de este contenido «otros» te montan un curso de una semana #rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014

Vale su peso en oro! RT @sir_vando_d: Análisis forense en Mac OSX por Joaquin Moreno #rooted2014 , muy buena!
— Javier Tobal (@JaviTobal) March 7, 2014

José Luis Quintero & Felix Estrada
Ciberguerra. De Juegos de Guerra a La Jungla 4

Ciberguerra. De Juegos de Guerra a La Jungla 4.
De BETA a BLU-RAY.
chiste que sólo hemos entendido los de 40+
#rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014

El 80% de las infraestructuras críticas son empresas privadas. #rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014

Faltaba una cita a Sun Tzu en #rooted2014. Como aquí no hay consultores de estrategia empresarial, le ha tenido que citar un militar.
— Javier Tobal (@JaviTobal) March 7, 2014

Jeremy Brown & David Seidman
Microsoft Vulnerability Research: How to be a finder as a vendor

@mgarciacase MSVR solo trabaja con «friendly hackers».
— Javier Tobal (@JaviTobal) March 7, 2014

#rooted2014 si quitas «Microsoft» y la mención a «Internet Explorer» (un web browser) podría ser la charla de cualquier auditor de seguridad
— Javier Tobal (@JaviTobal) March 7, 2014

Chema Alonso
Playing and Hacking with Digital Latches

La #rooted2014 se llena para escuchar a @chemaalonso Así son las estrellas
— Javier Tobal (@JaviTobal) March 7, 2014

@chemaalonso ha hecho la encuesta en #rooted2014 .. el 90% (o más) de los encuestados repite contraseñas entre cuentas
— Javier Tobal (@JaviTobal) March 7, 2014

@FINTONIC Para aumentar (aún más) vuestra seguridad podéis integrar #Latch de @ElevenPaths que está explicando @chemaalonso en #rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014

#rooted2014 ejemplos de uso de #Latch: control parental, doble autorización de operaciones importantes, bloqueo de acceso a SSH, …
— Javier Tobal (@JaviTobal) March 7, 2014

Miguel Tarasco
Análisis WiFi de forma nativa en Windows

La tecnología «estrella» del congreso de seguridad #rooted2014 es WIFI…
— Javier Tobal (@JaviTobal) March 7, 2014

Acrylic WiFi – Análisis de cobertura y seguridad WiFi 802.11ac – https://t.co/sIeXD1TEZo Here It is. #rooted2014
— Javier Tobal (@JaviTobal) March 7, 2014

Viendo a @Tarlogic en #rooted201. La exfiltración usando WIFI justifica que en entornos seguros se usen laptops sin WIFI (eg, en Huawei)
— Javier Tobal (@JaviTobal) March 7, 2014

Andrés Tarasco
Ataques dirigidos con APTs Wi-Fi

Usando Wi-Fi y un protocolo definido por ellos (WTF!) @Tarlogic exfiltra datos de un equipo infectado. #Rooted2014 pic.twitter.com/NwT4NevKgg
— Borja Berástegui (@BBerastegui) March 7, 2014

Roberto Baratta
Monetización de seguridad: de más con menos a más con nada

Y llego el CISO a @rootedcon #RootedCon2014 #RootedCon
. Monitorizando la seguridad ..Gracia y Experiencia ;) pic.twitter.com/DtWH7vURFo
— Juan Carlos (@secnight) March 7, 2014

Cesar Lorenzana & Javier Rodriguez
Por qué lo llaman APT´s cuando lo que quieren decir es dinero

#rooted2014 El @GDTGuardiaCivil es lo único que nos separa de…. ¿la carcel?… No, hombre, de las cervezas
— Javier Tobal (@JaviTobal) March 7, 2014

#rooted2014 El @GDTGuardiaCivil localizó el origen del APT y las IP apuntaban a…. ¿China?… no, hombre, a locutorios en España.
— Javier Tobal (@JaviTobal) March 7, 2014

FOTOS

IMG_chema2_LOW
Chema espera a que termine una pregunta

 

IMG_chema-taxi_LOW
Taxi!

 

IMG_gdt1_LOW
Fuerzas del orden. Del congreso (izquierda) y de la calle (derecha)

 

premiados_aplaudiendose
x1red+segura. Agradeciendo

Filed Under: BLOG, Uncategorized

Javier Tobal

Informático. Perito judicial. Experto en ciberseguridad.
CISO
Expert in cybersecurity, ICT, innovation. Computer forensics. CISO

Linkedin

Twitter

Sobre mí

cyberwiser.eu

CYBERWISER.EU es una iniciativa europea orientada a construir un entorno para profesionales de la ciberseguridad y usuarios donde realizar ejercicios de ciberseguridad. Soy miembro del Stakeholders Expert Board

cyberwatching.eu

CYBERWATCHING.EU es el Observatorio Europeo de Ciberseguridad y Privacidad. Colaboré en la puesta en marcha de este proyecto como representante de la Agrupación Empresarial Innovadora (AEI) en Ciberseguridad y Tecnologías Avanzadas.
Tweets by @JaviTobal

Mi canal en Youtube

Etiquetas

BCM BCP belkasoft BIA big data BYOD casos reales ciberseguridad consultoría continuidad continuidad de negocio correo electrónico crisis management devices dispositivos email evidencia digital forense forensics hacking herramienta forense herramientas HIKVISION IMAGEMAGICK imagenes digitales interceptación legal LINUX movilidad MTPOD peritaje peritaje informático perito perito informático redes sociales review RPO RTO SCRIPTS security seguridad social media software super-cookies videovigilancia windows

Copyright © 2023 · Metro Pro Theme JTOBAL on Genesis Framework · WordPress · Log in