Meetup ya realizado

Chaos Monkey, Seguridad en Docker y Google Dorks. OWASP Madrid

Este Meetup ya pasó

110 personas asistieron

Imagen del lugar del evento

Detalles

Arrancamos con el II Meetup de OWASP Madrid.

Te esperamos el próximo 19 de Octubre en el Centro de Innovación del BBVA, en la Plaza de Santa Bárbara 2. Madrid

Como en la anterior ocasión, contaremos con 3 charlas y unos ponentes de lujo:

1ª CHARLA

Ponente: Alejandro Guirao Rodríguez (https://es.linkedin.com/in/alejandro-guirao-rodr%C3%ADguez-744232a/es)
Título: Haciendo el (Chaos) Monkey
Descripción: ¿Qué pensarían de ti tus jefes si les propones empezar a provocar fallos en las máquinas de producción de manera aleatoria? Espero que tras esta charla estés convencido de que es una ideal genial y vayas a proponérselo.

Descubre cómo Netflix desarrolló el concepto y la tecnología para hacer Chaos Monkey (http://techblog.netflix.com/2012/07/chaos-monkey-released-into-wild.html) y así comprobar que su infraestructura y código era tolerante a todo tipo de fallos en producción. En la charla se darán ejemplos de implementación de Chaos Monkey con distintos lenguajes y frameworks, incluyendo herramientas que en principio no fueron creadas para ello, como Terraform (https://www.terraform.io/).

2ª CHARLA

Ponente: Roberto Muñoz Fernández
Título: Seguridad en Docker: los básicos
Descripción:

DevOps no es el futuro, es el presente y entender qué es Docker así como las implicaciones de seguridad asociadas a su uso es a día de hoy, fundamental.

3ª CHARLA

Ponentes: Eva Suarez (https://es.linkedin.com/in/eva-suarez/en)y Manuel García Cardenas
Título: Show me the dork
Descripción:

La guía OWASP concluyo en sus últimos análisis de TOP-10 de vulnerabilidades más detectadas, que las Fugas de Información (puesto número 6) estaban incluidas dentro del abanico de vulnerabilidades que con más frecuencia se analizaban.

En este ámbito, podemos saber que en la versión 4.0 de esta guía, una de las primeras pruebas que se realizan en la categoría de recolección de información, es verificar que los aplicativos no posean este tipo de fugas, teniendo como referencia Motores de Busqueda, como puede ser Google.

La plataforma que hemos desarrollado, simplifica este tipo de trabajo, ya que recolecta de fuentes externas todo tipo de dorks, los categoriza, e identifica dominios que estén afectados por estos sirviendose de motores de búsqueda como Google. De esta forma, desde la herramienta ShowMeTheDork es posible realizar búsquedas por dominio y comprobar si están afectados por dorks.