17 febrero 2017

Próximos eventos de formación presencial de seguridad en Securízame

A lo largo de 2017, en Securízame, hemos ido planificando un buen calendario de capacitaciones presenciales en la academia de nuestras instalaciones en Madrid. Así, hemos impartido dos sesiones de Gestión y Respuesta ante Incidentes en GNU/Linux, que han aportado un muy buen feedback por parte de los alumnos.  

26, 27 y 28 de Mayo de 2017: DFIR y Análisis Forense en Windows (8 plazas disponibles a la fecha) 



Como complemento al curso de Gestión de Respuesta ante Incidentes y Análisis Forense de Linux, surge este otro curso con el mismo objetivo para Windows. Preparar al alumno para que sea capaz de enfrentarse ante un incidente de seguridad, pero en este caso en el que las víctimas sean ordenadores con sistema operativo Windows.

En la misma línea, se entregará una imagen para un USB de Incident Response con herramientas para Windows, que utilizamos en Securízame para cuando nos toca hacer este tipo de actuaciones. Asimismo se detallarán los diferentes artifacts y elementos del sistema operativo, susceptibles de contener información valiosa en un incidente o a la hora de realizar un peritaje informático forense en Windows.

Los profesores que estaremos encargados de llevar a cabo esta formación somos Pedro Sánchez Cordero y yo (Lorenzo Martínez Rodríguez), que contamos con amplia experiencia en impartir este curso a diferentes empresas y organizaciones, de forma conjunta, con muy buenos resultados.   

Tienes la información y acceso al registro de este entrenamiento en este enlace: DFIR y Análisis Forense en Windows.

Las plazas, son limitadas a 20 alumnos, y en general un alto porcentaje de ellas suelen ser ocupadas por antiguos alumnos a los que, por su fidelidad, les enviamos la información para acceso al curso 24 horas antes de que el acceso sea público. De hecho, primera edición de este curso, planificada para el 5, 6 y 7 de Mayo, ya se llenó, y es por eso que tuvimos que abrir una nueva.

Aunque te parezca que algunas fechas están muy lejos en el calendario, no te descuides porque se suelen llenar pronto.

En caso que no puedas asistir a nuestras formaciones por no encajarte las fechas o por la distancia a Madrid, tienes alternativas online en https://cursos.securizame.com/cursos, que no están sujetas a ningún tipo de agenda, puesto que se trata de cursos pre-grabados. Esto significa que si quieres hacer cualquiera de los cursos que están disponibles en la página, simplemente te registras, efectúas el pago del mismo y te generamos todo el material de forma personalizada. 

Si tienes cualquier duda, o requieres más información respecto a alguna de los cursos o el entrenamiento, puedes contactar con nosotros a través del formulario en https://www.securizame.com/contacto


Leer más...

13 febrero 2017

Vimeo y sus enlaces


Debido al uso estos días de una plataforma de formación on-line, quise dar un paseo por el código utilizado para incrustar vídeos en la misma y que eran de mi interés. Para reproducir estos vídeos se hacía uso de una conocida red social lanzada en 2004.

Esta red social es Vimeo, uno de los competidores de Youtube, aunque con un enfoque algo diferente ya que en sus principios de uso trata de fomentar la publicación de contenido más creativo y trabajado, por lo que no es tan frecuente encontrar vídeos de máquinas triturando cosas o similares.

Imagen 1 - Detalle Plan de pago
Como ya  hemos dicho, esta plataforma estaba en uso en un curso on-line que estaba realizando, por lo que podemos ver que la publicación en Vimeo está orientada en muchos casos a un uso más profesional que de ocio, por ello la Privacidad es algo importante y uno de los puntos fuertes que vende Vimeo en sus cuentas de pago.

Vamos a ver cómo es posible descargar los vídeos alojados en esta plataforma a través de los scripts generados en las páginas donde insertamos nuestros vídeos, y la manera en la que se muestran estos scripts.

He querido hacer hincapié en este punto, ya que este problema se presenta en los vídeos que son insertados y en el código que se genera para ello. No se presenta este problema en los vídeos que están directamente alojados en la plataforma o si están protegidos con contraseña, ya que hasta que no se tiene acceso a la reproducción del vídeo, éste no se puede descargar.

Algunos pueden pensar que es un problema menor, y que si ya tengo acceso al vídeo, ¿Para que quiero descargarlo?. Pues bien, vamos a poner un caso práctico en el que tenemos acceso a una plataforma de formación por tiempo limitado, de esta manera podremos bajarnos los vídeos y verlos cuando queramos o peor aún, difundirlos, con el perjuicio económico que esto puede suponer al dueño del material. Aprovechando este punto, no está de más recordar que difundir cualquier material con derechos de autor sin permiso del autor es incurrir en un delito contra la propiedad intelectual.

Con estos apuntes iniciales, vamos a ponernos en situación y detallar el proceso.

NOTA: Todas las pruebas de este artículo están realizadas con un vídeo de prueba para evitar desvelar datos de casos reales, aunque se ha comprobado que el fallo afecta a todos los vídeos comprobados, y se ha reportado a Vimeo para que se tenga en cuenta y tomen las medidas que consideren oportunas.

Imagen 2 - Configuración de vídeo para evitar descarga
He subido un vídeo de prueba donde podemos ver que se ha deshabilitado la opción “Descargar vídeo”, además de darle una contraseña para comprobar que solo cuando el vídeo está activo es posible descargarlo. Ahora el vídeo será insertado en una página HTML para probar su funcionamiento.

En este momento nos encontramos dentro de nuestra “plataforma de formación”, en la cual vemos un vídeo insertado y nos pide la contraseña configurada. Mientras no la introduzcamos no podremos ver el vídeo, lo que nos hace pensar que el sistema es seguro. Este paso no suele ser necesario, ya que por defecto la reproducción comienza solo dando a “Play”,pero aún así hemos querido probar todos los casos posibles.

Una vez insertada la contraseña, vemos que el vídeo puede interesarnos y que no tiene un botón de descargar, por lo que intentamos mirar más a fondo el código de la página, y localizamos el código del vídeo incrustado.

Por supuesto, la opción de usar páginas de descarga de vídeos se ha probado y no funciona con vídeos protegidos y además, son un nido de pop-ups y de basura, así que lo descartamos en estas pruebas.
Imagen 3 - Mensaje de protección de privacidad

Vemos que hay una URL que apunta directamente al vídeo, de manera que hacemos la primera prueba pasando esa URL a otra pestaña del navegador.

Como era de esperar no podía ser tan sencillo, lo que me hace seguir revisando el código hasta localizar una etiqueta que contiene un script, la despliego con pocas esperanzas ya que seguro que el código se encuentra ofuscado y no podremos ver nada…


Imagen 4 - Script generado por Vimeo
Nos llevamos una sorpresa al ver que no se han preocupado de ofuscar el código de ese script y que contiene muchas URL, así que vamos a probarlas, pero antes vamos a ayudarnos de http://jsbeautifier.org/ para hacer más legible el código y que nos sea más sencillo de leer.

Una vez que tenemos el script tabulado de una manera más visual, podremos recorrerlo en busca de enlaces e información que pueda ser de interés.

En primer lugar, nos llama la atención una serie de URL's que corresponden a la red de distribución de contenidos o CDN de Vimeo. Tal y como era de esperar, disponen de otra red paralela donde tienen replicados los contenidos en diferentes puntos de la red. De esta manera aceleran su entrega a los clientes, y es en estos enlaces donde encontramos el problema, puesto que no se trata la privacidad de la misma manera.

El primero de ellos nos descarga una lista de reproducción de contenidos, de ahí la extensión *.m3u8. Al tratar de reproducirla nos da una pista de los ID's de cada vídeo, pero es imposible su reproducción al no coincidir las rutas donde se ubican los archivos.

Imagen 5 - Error mostrado en la reproducción de la lista

Seguimos revisando el script, y vemos que tenemos una nueva URL, aunque esta vez contiene una extensión *.MP4 por lo que nos puede dar alguna esperanza más, siempre y cuando no hayan tenido en cuenta los controles de privacidad.


Al copiar esta URL en el navegador, nos sorprende que podemos ver el vídeo que antes nos mostraba el error de privacidad, y lo que es mejor, podemos descargarlo solamente con la opción de "Guardar vídeo como..."

Imagen 7 - Vídeo y opción de descarga del mismo

Y por último, vemos que podemos reproducir el vídeo sin ningún problema.

Imagen 9 - Reproducción del vídeo
Los parámetros de las diferentes URL's nos permiten elegir la calidad en la que descargar el vídeo.
Cada URL también contiene un token con un tiempo de vida limitado, por lo que la descarga se debe realizar en el momento que vemos el vídeo. Se encuentran un par de variables en la URL que marcan el tiempo en el que expira, y que está relacionado con el token de autenticación. Estas variables podrían ser objeto de estudio para investigar de que manera se generan los token y las URL's.

Además, revisando el script vemos que nos muestra más información que puede sernos de utilidad, como por ejemplo el tipo de cuenta y la moneda en la que se paga en esa cuenta. De manera que podamos inferir información de la empresa o persona que ha colgado el vídeo, y pensar algún tipo de ataque de ingeniería social o phishing.


Imagen 10 - Otros datos de interés en el script

No he realizado una revisión más profunda del script, ya que no era el objetivo de este artículo y lo he dejado en manos de Vimeo, habiendo notificado este error a través de su plataforma de reporte de errores por si lo consideran tan importante como para solucionarlo.

Conclusiones:

Después de realizar estas pruebas, podemos observar la importancia de intentar ocultar todo lo posible el código en una aplicación en producción para evitar esta clase de errores, ya que se trata de una práctica sencilla y puede ahorrarnos ciertos problemas, y más aún cuando proporcionamos un servicio de pago a nuestros clientes.

Tal y como se encuentra ahora la programación de la web, el siguiente paso sería la creación de un script que pueda buscar y utilizar estas URL's para descargar vídeos de Vimeo desde una web similar a las que ya existen, pudiendo incluso descargar vídeos que en principio tienen contenido protegido.

Además, a la hora de subir contenidos creo que es recomendable también por nuestra parte , preocuparnos de introducir otros factores que puedan ayudarnos a evitar la difusión no controlada de nuestro material, como pueden ser marcas de agua, metadatos, uso de esteganografía para incluir un fichero de verificación en el vídeo, etc...

Artículo por cortesía de: Héctor Alonso del Bosque  -   @hector6598
Leer más...

09 febrero 2017

RootedCON Madrid 2017

Un año más, llega la octava edición de RootedCON en Madrid, que de nuevo repite localización. Tendrá lugar del 2 al 4 de Marzo de 2017 en los cines Kinépolis de Ciudad de la Imagen en Madrid.




Multitrack y ponentes

Como principal novedad para esta edición, se cuenta con dos tracks en paralelo, uno enfocado a Seguridad como viene siendo habitual, y otro sobre temática DevOps.

La primera versión de la agenda de ponencias para los tres días se puede consultar en este enlace.


Entre los ponentes destacan Mikko Hypponen y Paul Vixie que darán charlas a modo de keynote el primer día del congreso, junto a un gran elenco de profesionales del sector tanto nacionales como internacionales, que se pueden consultar en esta página junto con la información de las charlas.

Formaciones

Las formaciones disponibles, tanto en formato Bootcamp (tres días) como RootedLabs (un día) son las siguientes:
Tendrán lugar los días previos al congreso (de lunes a miércoles) y las plazas son limitadas. Están próximos a cerrarse, por lo que ¡recomendamos registrarse cuanto antes!

RootedWarfare

En paralelo a ambos tracks de charlas, se celebra como en anteriores ediciones RootedWarfare, un espacio donde poder presentar tus herramientas durante un período corto de tiempo, así como en formato workshop para profundizar en su desarrollo y su utilización en escenarios reales. Es un espacio idoneo además para la búsqueda de colaboradores en tu proyecto y generar una comunidad alrededor de tu desarrollo. Más información en la propia página de RootedWarfare.

Registro


Este año como novedad en el registro, se cuenta con descuento para desempleados, así como para menores de 24 años. Todavía puedes registrarte para la próxima edición de RootedCON utilizando el siguiente formulario:


¡Nos vemos en la Rooted!


rooted2016_1_005
Leer más...

26 enero 2017

Utilizando la esteganografía para salir del radar de control (I)


Voy a contar una anécdota realizando un hacking ético a un banco internacional. El reto propuesto por el jefe de Seguridad, era poder exportar una parte de la BD clientes de la empresa (que para hacer la PoC, ubicamos un pequeño TXT como objeto), hacia el exterior. Mi ambiente de trabajo era una desktop perteneciente a un empleado del banco.


Las primeras pruebas que hacemos todos, eran en vano. Los sitios para compartir estaban todos filtrados, los puertos de mi PC no permitían mucha interacción, los correos externos no estaban permitidos y demás. Tratando de buscar una salida a este problema, me encontré con Blogger (sí, el servicio de blogs de Google) y esto me llamó mucho la atención. Todos los servicios de Google estaban bloqueados, excepto éste. Recuerdo que en ese tiempo tuve mi primer blog en esa plataforma.
Probé autenticarme y accedí. Ya estaba sonriendo, entendiendo donde estaba la posible brecha. El primer intento, fue escribir un nuevo post con una foto cualquiera. Le dí a publicar, accedí desde el exterior a mi blog y ahi estaba la imagen, esperando ansiosamente a ser explotada.
Tenía dos alternativas:
  • Jugar desde Windows. El comando para este caso era copy: los argumentos a pasarle eran /b (según Microsoft, indica la copia de un archivo binario), la imagen víctima y luego adicionamos el binario que queremos ocultar, zippeado. La instrucción quedaría de la siguiente forma:
    • copy /b imagen.jpg ocultar.zip
  • Jugar desde Linux. Podia hacer lo mismo que en el caso anterior, pero con el comando cat. Esto no era conveniente, porque dejaba evidencias con conexiones a otros servidores. La mejor decisión era causar la menor cantidad de ruido, levantando muy pocas sospechas.
Vayamos a lo importante, hagamos una demo de como fue el ataque:
Tenemos nuestros archivos: la imagen y el mensaje secreto. 
Hacemos el proceso de esteganografía


Solo resta escribir un post, subir la imagen y publicarlo:

El post con la imagen, ya está online.

Voy a descargarme la imagen con curl y luego con un cat voy a ver su contenido. Si tengo suerte, debería ver el contenido del secreto TXT:



Realizamos la descarga.

Vemos el resultado. La palabra SecByDefault estaba oculta en la imagen.
Podríamos tratar de subir archivos más pesados, con otras extensiones y más importantes que un simple TXT, pero eso lo dejamos para una segunda edición. 
Contribución por cortesía de Gabriel Franco, 0x1Gab
Leer más...

24 enero 2017

Entrevista a Michael Boelen, el creador de Lynis y rkhunter




Seguro que a quienes os ha tocado administrar y securizar máquinas Linux, tenéis a Lynis como una de las herramientas de cabecera, para poder comprobar si os habéis dejado algún agujero por tapar. De hecho, en los inicios de SbD, ya hablábamos sobre esta fantástica herramienta. Pero no Michael no sólo es conocido por Lynis, sino por haber desarrollado tiempo atrás otra herramienta que no puede faltar cuando se analiza un incidente de seguridad en Linux, en el que hay una máquina comprometida: RKHunter.

Pues hoy os traigo una entrevista al padre de ambas criaturas: Michael Boelen. Holandés y un auténtico experto en Linux. Sin duda una persona de la que aprender, tanto a nivel técnico como por desarrollar Lynis, su proyecto personal, y potenciarlo hasta dedicarse profesionalmente en cuerpo y alma a él. 

La entrevista está en inglés. Pensé en traducirla al español, pero creo que así como lo he hecho en otras, el resultado ha perdido su esencia. Creo que es mejor dejarla en el idioma original y, a no ser que me lo pidáis en los comentarios, la dejamos así. 

SbD - Michael, you are the developer or Lynis, one of the main automated internal auditing tools for GNU/Linux systems. What did make you to start developing this useful tool?

Michael Boelen The best tools or apps are usually created because of a specific need. I needed a quick way to replace hardening guides (like the CIS benchmarks) during my years as a system administrator. Reading the documents simply take too much time. And instead of just checking the boxes, I wanted a tool that could test systems on a daily basis and tell me what could be improved.

- I guess you use CIS Benchmarks Guides to adjust the checks they recommend to improve your tool. Which any other sources do you have in mind?

That is the beauty of a tool like Lynis. It is not limited to one single standard or a set of best practices. Instead, we take the most important best practices and combine them into a set of smaller tests. We group them by their focus area, like cryptography, database, mail, web, etc.

- Lynis also has plugins developed by the community, can you talk us about them?

The plugin system of Lynis extends the normal set of tests. Where normal tests have a clear outcome (good, bad, or could be better), plugins are mainly focused on collecting data. This data could then be used during the tests later on, or their output could be stored in a data report. This data report could then be fed into a SIEM, or a management interface.

- Have you ever thought about creating profiles to be able to measure a
system security level depending on the checks that standards like PCI-DSS requires?

We definitely have. In 2013 we started actually a company (CISOfy) to put more development into Lynis. For companies that have specific requirements (like being compliant with PCI-DSS, HIPAA, or ISO27001), we offer a management interface. It leverages the Lynis client tool and adds a web-based interface where all data is stored. And when you have all data in one place, the sum and value of all data from all individual systems become much higher. For example finding the questions to how do systems compare? Are similar systems also similarly configured? And for those with a need of compliance checking, the Enterprise version can do a quick scan in this area. Simply add a machine and add a compliance standard, and it will be checked.

- Although Lynis is free, you have this Enterprise version you mentioned. Do you earn your life with this project or do you work somewhere else and Lynis is a hobby or a complementary job for you?

Lynis started as a hobby project in 2007. With the business support from CISOfy in 2013, the project has seen a great increase in number of users and contributors. I'm full-time involved with business and software development, and that is for us our main stream of income.

- There are other tools that says to do the same as Lynis, like Linux Check list or LSAT. Why is Lynis better than the rest?

During the last 10 years, several tools have seen the light. The big problem with all the tools: they are badly maintained. Still, I see occasionally new projects show up and after 6-12 months stop. With Lynis celebrating its 10th anniversary, you can be assured that it is well-known and still being maintained. Compared to commercial solutions, Lynis is open-source and vendor-neutral. That is another important aspect of our tool. The last one might be surprising, but Lynis is written in shell script. Not in bash, but bourne shell (/bin/sh). This makes it perfect for people to create their own tests, even if you would use something like Python. Simply fetch the output of your script and embed into your own test. Another benefit is that Lynis runs on AIX, FreeBSD, OpenBSD, Linux, macOS, and others. As long as you have that basic /bin/sh shell available.

- Do you have any tips for people that like to contribute to open source projects?

Maybe the most important tip is that your involvement with a project could result in the most unbelievable things. Think of finding a job, a mentor, or a friendship. Even if you can't program, you can help making any project better by contributing to the documentation by sharing areas that could be improved. Even if you find a small typo, that is already worth sharing.

- For those who can do programming, any tips?

If you have the gift of being a developer, then I suggest valuing your time. In my opinion, it is better to make one very good tool, than three mediocre tools. Focus on easy of use, documentation, design, sane defaults, contributor guidelines and regular program updates. Last but not least, learn the skill of marketing. Even the best open source tools need marketing.

- Besides Lynis, are there any projects that you are involved in?

People might know me from my first big project in the past, named rkhunter (Rootkit Hunter). While I still read about malware, I don't do as much research nowadays. The time of dissecting rootkits is over. Instead, I put in a lot of time to share knowledge regarding Linux security (like 'The state of Linux security' --> https://linux-audit.com/the-state-of-linux-security/). The blog Linux Audit is one of these places where I share such knowledge. As a technical founder, I find it important to help making the digital world a little bit more secure. By sharing tips and ideas, we can inspire others to take action. Another area includes giving presentations at meetups and conferences. Last year about 10 presentations, of which most are available online. Speaking about conferences, I help to organize one in The Netherlands. It is a Dutch UNIX user group (NLUUG), focused on open standards like open source and GNU/Linux. Besides being a board member, I provide my guidance in the program committee to select the right speakers. And another small side project I'm running, is the Twitter handle @infosec_cfp. It helps security specialists to get involved in call for papers/proposals of any security conference they like to speak.

- If we like to know more about you, what is a good place to look?
Searching my name would be a good start. You will find I'm on Twitter (@mboelen), LinkedIn, and have a personal website (michaelboelen.com). And don't forget to read the blog [https://linux-audit.com] :)
Leer más...

16 enero 2017

Cuarta edición de Hackron: El congreso de seguridad de Canarias



Recuerdo la ilusión que me hizo cuando hace 4 años me contactó Igor Lukic, uno de los organizadores de Hackron, con la idea de montar un evento de seguridad en Canarias. En la organización, mi buen amigo Cecilio Sanz y el conocido Deepak Daswani. Ninguna motivación más allá que tener un evento de seguridad en las islas afortunadas, donde promover el talento local y dar a conocer las últimas tendencias y los grandes problemas de seguridad a los asistentes. 

Por supuesto acepté a ojos cerrados. Esa, y las otras tres veces en las que hasta ahora han contado conmigo, para dar una charla en uno de mis eventos de seguridad informática favoritos dentro del panorama nacional.

Así que como cada año cuando se aproximan los Carnavales, hay dos cosas fundamentales a hacer: Asistir a Hackron en Tenerife y disfrutar de las Fiestas de Carnaval (disfrazarse es opcional, aunque divertido y recomendable) en la ciudad española donde mejor se viven.



En esta ocasión, las fechas de celebración del mismo serán el jueves 16 y viernes 17 de Febrero, y habrá un montón de novedades. 

El primero de los días, estará dedicado íntegramente a una actividad bastante innovadora, en la que habrá un CTF consistente en comprometer la seguridad de una máquina Windows y otra Solaris (provistas por el Ayuntamiento de Tenerife), combinada con charlas técnicas de seguridad enfocadas a labores tanto de Red como de Blue Team, impartidas por ponentes espectaculares: Pedro Candel, Juan Manuel Fernandez X-C3ll,  Miroslav Stampar (el creador de SQLMap), Juan Garrido, o Marc Rivero entre otros.

La segunda de las jornadas será la inauguración del evento Hackron, de la mano de Mónica Valle. El keynote del evento la llevará a cabo Chema Alonso, uno de los primeros con los que .tuve el honor y placer de apoyar este evento, tal cuál describió la primera vez que estuvimos en Hackron. No podremos verlo en persona, pero sí a través de videoconferencia.

El resto de charlas vendrán por parte de Alberto Ruiz (preventa del fabricante Sophos), mis buenos amigos Óscar de la Cruz (comandante del GDT de la Guardia Civil) o Josep Albors (de ESET), entre otros.

En mi caso, debido a que el slot que me han asignado, es el viernes 17 después de comer, me tocará la labor de intentar que no os durmáis con el Volumen IV de "Memorias de un Perito Informático Forense" (sí, esto no se acaba, y al ritmo que voy, me da para hacer más charlas que capítulos de Falcon Crest), en la que expondré tres casos nuevos en los que me tuve que estrujar los sesos para poder poder resolver.

Quiero resaltar la participación de varios ponentes internacionales, que asistirán a esta cuarta edición, con charlas que tienen una pinta INCREÍBLE:
  •  Russel Hanson, que viene de Nueva York y se dedica a la investigación en neurociencia, con un proyecto co-financiado por DARPA, que trata sobre realizar backups en cerebros humanos, que de prosperar, la seguridad del "almacenamiento" será un nuevo punto a tener en cuenta en un futuro no muy lejano. Se me abre un sinfin de preguntas para hacerle al respecto... ¿y a vosotros?
  • Yuri Gubanov, CEO y fundador de Belkasoft, empresa que todos los analistas y peritos forenses conocemos bien por haber utilizado en cientos de ocasiones sus herramientas. Cualquiera que haya dumpeado la memoria a un Windows habrá tenido en cuenta Live RAM Capturer como una de las opciones más utilizadas. 
  • Miroslav Stampar: Tuve la oportunidad de conocerle en la edición del año pasado, y me lo pasé en grande. No todos los días tienes la oportunidad de compartir unas cervezas con el creador de herramientas tan conocidas en Hacking como SQLMap o de monitorización de amenazas a la seguridad perimetral, basadas en reputación como Maltrail

La evolución del evento ha sido increíble. Recuerdo cómo el aforo de la sala provista por Caja Siete donde se han celebrado las tres últimas ediciones ya se hacía claramente insuficiente para albergar a la cantidad de asistentes, por lo que este año han decidido que nadie se quedase sin asiento y el evento se celebrará en el auditorio Adán Martín de Tenerife.


Como siempre que voy a un evento de seguridad, se trata una oportunidad más de desvirtualizar gente, reunirme con buenos amigos, y en este caso además, disfrutar de buen clima y fiesta en una ciudad en la que siempre me he sentido como en mi casa. 

No dejéis de inscribiros en la web del evento: www.hackron.com. Nos vemos allí!!! 
Leer más...

25 noviembre 2016

BLACK FRIDAY EN FORMACIÓN ONLINE DE SEGURIDAD INFORMÁTICA CON SECURÍZAME



Por estas fechas, una de las costumbres americanas que parece que se han instaurado en España es el Black Friday, que hace que podamos encontrar buenos chollos en determinados sectores, sobre todo relacionados con tecnología.

Si hay algo de lo que me siento especialmente contento, a lo largo de los cuatro años y medio de trayectoria y vida que llevo con Securízame, son los cursos online que ofrecemos. No sólo por lo especializado del contenido, sino por la gran calidad y profesionalidad de los profesores que los imparten. 


Tipología de cursos

En esta web podrás encontrar cursos clasificados en las tres principales ramas dentro de la seguridad informática: Hardening, Análisis Forense y Hacking Ético. Dentro de cada categoría podrás acceder a cursos completos, o a módulos sueltos, que ofrecemos como cursos independientes de un tiempo más reducido. Si buscas el curso de Reversing y Exploiting en Windows y Linux, lo podrás encontrar bajo la categoría de Hacking Ético.

Además, disponemos de ofertas específicas en Pack, que involucran módulos de diferentes cursos, agrupados por temáticas, o que consideramos que son complementarios unos con otros. 

En caso que quieras personalizar tu formación, tienes la posibilidad de solicitárnoslo mediante Pack a tu medida

Diferencias con otras ofertas formativas

En Securízame, las horas de duración que indicamos de un curso, son las horas REALES de video ofrecido, sin contar con el tiempo que tú dediques a poner en práctica los conocimientos. Quiero dejar esto claro, porque en otras ofertas formativas, el tiempo total de curso ofertado, tiene en cuenta las clases en video, y "un tiempo estimado" para realizar las prácticas. En Securízame, no sabemos cuánto tiempo vas a invertir en practicar lo aprendido, por lo que preferimos no aventurarnos a dimensionar un tiempo "estimado", sino que preferimos decir el número de horas de lo que realmente ofrecemos. 

'LA' Oferta

Al igual que hicimos el año pasado, en Securízame, los cursos online, especializados en seguridad informática, en 2016 no sólo repetimos oferta, sino que la ampliamos a un 20% de descuento (oferta no acumulable a otros descuentos). Para ello, introduce BLACKFRIDAY2016 en el campo código promocional del curso o los cursos que desees.



Esta oferta está disponible únicamente para todos aquellos alumnos que se registren a lo largo del día de hoy, 25 de Noviembre de 2016, de 00:00 a 23:59 en horario peninsular de España, a cualquiera de los cursos online disponibles en la web https://cursos.securizame.com/cursos, bajo las categorías Hardening, Hacking, Forense y Pack. Para que la oferta se mantenga, es imprescindible que el pago del curso se lleve a cabo a lo largo del día de hoy, ya sea mediante tarjeta bancaria (crédito o débito), Paypal o Bitcoins. 

Si a día de hoy no te viene bien realizar ninguna de nuestras formaciones, no hay problema. En Securízame los cursos no tienen una fecha de inicio determinada, sino que puedes comenzar cuando tú quieras. Sólo tienes que registrarte y hacer el pago con el código promocional BLACKFRIDAY2016, y especificarnos cuándo la quieres empezar. Tendremos todo el material listo para cuando nos lo digas.

Hoy es el día más barato del año para tu próxima formación en Seguridad Informática. 

Más de 500 alumnos diferentes han confiado hasta ahora en nosotros y muchos de ellos se han animado a dejarnos su testimonio

https://cursos.securizame.com/cursos



Leer más...