Profile cover photo
Profile photo
Christian Quispe
135 followers -
To follow the path, look to the master, follow the master, walk with the master, see through the master, become the master.
To follow the path, look to the master, follow the master, walk with the master, see through the master, become the master.

135 followers
About
Christian's posts

I've discovered an awesome website to learn languages! What about joining me?

Post has shared content

Post has shared content
Los dispositivos móviles nos invaden en cada aspecto de nuestra vida diaria y las aplicaciones móviles abundan, gratuitas o no.  No importa que sistema operativo usa el dispositivo móvil, siempre hay vectores de ataque para vulnerabilidades que son nuevas y otras que no lo son.
Cuando se trata de poner orden en el mundo de las aplicaciones, nadie mejor que OWASP y para el mundo de las aplicaciones móviles formo el Proyecto de Seguridad Móvil.  Entre otras cosas, define un Top 10 de Riesgos en Aplicaciones Moviles que sera analizado durante el hangout para que Ud. pueda conocer los detalles de cada riesgo y saber como evaluar y remediar las vulnerabilidades que dan lugar los vectores de ataque correspondientes.

Ponentes: Mauricio Urizar Franco y Walter Cuestas Agramonte

Mauricio se desempeña como Gerente de Consultoria en Open-Sec, cuenta con las certificaciones C|EH, C|EI y C)PTE. Experto en la evaluación de aplicaciones web y pruebas de ingeniería social. 
Es expositor frecuente en eventos como LimaHack, PERUHACK, Campus Party Quito y eventos de OWASP Perú Chapter.

Walter es el Gerente General de Open-Sec, cuenta con las certificaciones OSCP, C)PTC, C)PTE y C|EH.  Dirige el equipo de hackers éticos de Open-Sec desde el 2006. 
Ha participado como expositor en eventos como LimaHack, Campus Party Quito, CSI Pereira y eventos de OWASP Perú Chapter.  Tambien, ha publicado artículos en revistas especializadas como Hakin9, PenTest Magazine y Hack-in-Sight.

Post has attachment

Post has attachment

Post has attachment
CISSP: Access Control
Flow of information between subject (active entity) and object (passive entity) Subjects: Clearance, capability Object: Clasiffication, ACL Principles: Least privilege: Separation of duties: Identification: Authentication Authorization: Accountability: Cont...

Post has shared content

Post has attachment

Post has attachment

Post has attachment
Wait while more posts are being loaded