REYES, herramienta fundamental para mi día a día - Francisco Hernández Cuchí (Ayuntamiento de Mad...
Summary
TLDREl script de video ofrece una sesión de demostración y discusión sobre herramientas de seguridad cibernética, particularmente enfocado en la utilidad de 'Reyes' como un agregador de fuentes de inteligencia para la investigación de amenazas. Francisco Hernández, de la operaciones ciber del ayuntamiento de Madrid, comparte su experiencia con esta herramienta y cómo ha mejorado la recolección de información sobre amenazas, dominios y IP. Destaca su capacidad para manejar grandes volúmenes de datos y cómo ha sido fundamental en la toma de decisiones de seguridad, así como su integración con otras herramientas como Jira. El discurso está interrumpido por varios problemas técnicos, pero sigue con ejemplos prácticos y consejos para abordar falsos positivos y la gestión de amenazas en un entorno de trabajo remoto.
Takeaways
- 🎥 El video es una presentación sobre el uso de la herramienta 'Reyes' para la gestión de incidentes cibernéticos en el ayuntamiento de Madrid.
- 🛡️ La herramienta 'Reyes' se utiliza para recopilar información sobre amenazas y es fundamental para la investigación, especialmente en la fase de recopilación de datos sobre IPs, dominios y amenazas.
- 🔎 'Reyes' actúa como un agregador de fuentes de inteligencia cibernética, proporcionando información detallada sobre dominios y subdominios, y es capaz de mostrar la historia de un dominio y su actividad reciente.
- 💡 Se menciona la importancia de la herramienta para la detección de falsos positivos y la discriminación de tráfico malicioso, como se ve en ejemplos de alertas de EDR.
- 📈 La presentación demuestra cómo 'Reyes' puede proporcionar información histórica y contextual que ayuda a tomar decisiones más informadas sobre la seguridad cibernética.
- 👥 Francisco Hernández, el presentador, es parte del equipo de operaciones ciber del ayuntamiento de Madrid y pertenece a Protap, una entidad que se puede buscar en internet.
- 🎭 Hernández también tiene experiencia en teatro y utiliza su habilidad para mantener el interés del público durante la presentación, intentando evitar el aburrimiento.
- 🔒 Se discute la limitación de las listas negras tradicionales y cómo 'Reyes' puede ayudar a priorizar y manejar estas listas de manera más efectiva en el entorno moderno de trabajo remoto.
- 📚 Se hace hincapié en la necesidad de evidencia y pantallazos para la toma de decisiones en seguridad cibernética, y cómo 'Reyes' puede apoyar en esto.
- 🚀 Se mencionan casos específicos de uso de 'Reyes', como la detección de scripts de Visual Basic y la evaluación de la actividad de dominios sospechosos, demostrando su utilidad en escenarios reales.
- 🌐 Se destaca la integración de 'Reyes' con otras herramientas, como Jira, y cómo esta integración mejora la gestión y la respuesta a incidentes de seguridad.
Q & A
¿Qué es lo que el orador intenta hacer durante su presentación?
-El orador intenta hacer una presentación sobre la herramienta 'Reyes', mostrando sus capacidades y cómo se utiliza en el ámbito de la ciberseguridad para investigar y manejar incidentes en la red del ayuntamiento de Madrid.
¿Qué es 'Reyes' y qué función cumple según el orador?
-'Reyes' es una herramienta de agregación de fuentes de inteligencia cibernética que permite a los usuarios investigar amenazas, compartir información y priorizar alertas de seguridad.
¿En qué consiste el trabajo del orador en el ayuntamiento de Madrid?
-El orador trabaja en el centro de ciberseguridad del ayuntamiento de Madrid, donde se encarga de la gestión y resolución de incidentes cibernéticos.
¿Qué es lo que el orador muestra durante su presentación?
-El orador muestra varias alertas de su EDR (Endpoint Detection and Response) y cómo utiliza 'Reyes' para investigar y obtener información adicional sobre las amenazas detectadas.
¿Cómo se relaciona 'Reyes' con VirusTotal y qué ventajas ofrece esta relación?
-'Reyes' se enriquece con información de VirusTotal, lo que permite obtener detalles adicionales sobre las amenazas, como resoluciones históricas de dominios, muestras relacionadas y ratios de detección.
¿Qué problemas de presupuesto menciona el orador y cómo 'Reyes' puede ayudar con esto?
-El orador menciona que a menudo se enfrentan a problemas de presupuesto limitado. 'Reyes' es una herramienta que ofrece una gran capacidad por su precio, lo que la hace ideal para investigar amenazas sin un gasto excesivo.
¿Cómo describe el orador la importancia de la información histórica en 'Reyes'?
-El orador destaca la importancia de la información histórica en 'Reyes' para entender el tiempo de actividad de una amenaza y su evolución, lo que ayuda a tomar decisiones más informadas.
¿Qué ejemplos de amenazas específicas muestra el orador durante su presentación?
-El orador muestra ejemplos de amenazas como scripts de Visual Basic con comandos y control, conexiones a dominios sospechosos y la detección de falsos positivos, como una llamada a un sitio peculiar por parte de 'MS exec'.
¿Cómo utiliza el orador 'Reyes' para investigar dominios y subdominios relacionados con amenazas?
-El orador utiliza 'Reyes' para investigar dominios y subdominios relacionados con amenazas, obteniendo información sobre resoluciones históricas, muestras relacionadas y la actividad reciente de estos dominios.
¿Qué es lo que el orador sugiere sobre el uso de 'Reyes' en la fase de recopilación de información?
-El orador sugiere que 'Reyes' es fundamental en la fase de recopilación de información sobre amenazas, ya que permite obtener detalles adicionales que pueden ser críticos para la investigación y la respuesta a incidentes de seguridad.
Outlines
🎥 Introducción y Presentación de Reyes
El presentador inicia la sesión con una introducción informal, mencionando dificultades técnicas y la intención de realizar una demostración en vivo relacionada con 'Reyes'. Se discute el uso de esta herramienta para gestionar y analizar incidentes de seguridad cibernética, especialmente en el Ayuntamiento de Madrid. El orador también comparte su experiencia en el teatro y ciberseguridad, enfatizando la importancia de mantener al público interesado a lo largo de la presentación.
🔍 Análisis de Amenazas con EDR y Reyes
Se realiza un análisis detallado de amenazas identificadas por un sistema de detección y respuesta de endpoints (EDR) y la herramienta 'Reyes'. Se mencionan incidentes específicos, como una llamada a un sitio extraño y secciones ocultas, y cómo se utilizan para determinar la legitimidad de actividades sospechosas. Se destaca la capacidad de 'Reyes' para proporcionar información adicional, como resoluciones de dominios, historial de amenazas y búsquedas relacionadas, lo que ayuda en la toma de decisiones de seguridad.
📡 Discusión sobre la Gestión de Falsos Positivos y Priorización de Amenazas
El orador aborda el problema de falsos positivos en la detección de amenazas y cómo 'Reyes' puede ayudar a priorizar y gestionar estas alertas. Se discuten ejemplos de amenazas, como 'Cobalt Strike', y cómo se pueden investigar y verificar utilizando diferentes fuentes de inteligencia, incluyendo el análisis de tráfico, puertos y subdominios. Se enfatiza la importancia de no bloquear soluciones de forma indiscriminada y la necesidad de una investigación profunda para entender la naturaleza de las amenazas.
🚀 Uso de Herramientas de OSINT y Análisis de Ejemplos
Se presenta el uso de herramientas de inteligencia abierta (OSINT) para investigar amenazas y se comparten ejemplos de cómo se pueden rastrear y analizar. Se mencionan casos específicos, como la detección de un dominio asociado con 'Cobalt Strike' y cómo se puede rastrear a través de fuentes como Twitter. Se discute la importancia de la información histórica y el análisis de muestras de malware para comprender la evolución de las campañas de ataques y mejorar las medidas de seguridad.
🎉 Conclusión y Recomendaciones Finales
El orador concluye la presentación destacando la importancia de 'Reyes' como herramienta para la recolección de información y la investigación de amenazas en el ámbito del ciberseguridad. Se ofrecen recomendaciones para el uso de esta herramienta y se sugieren mejoras potenciales. Se agradece a la audiencia y al equipo por su participación y se cierra la sesión con un mensaje motivador y un agradecimiento general por la oportunidad de presentar en el evento.
Mindmap
Keywords
💡Ciberseguridad
💡EDR (Endpoint Detection and Response)
💡Reyes
💡IOC (Indicadores de Compromiso)
💡Cobalt Strike
💡Falsos positivos
💡OSINT (Open Source Intelligence)
💡Subdominios
💡Threat Intelligence
💡Teletrabajo
Highlights
Presentación sin presentación, complicado de seguir.
Problemas técnicos al inicio, se menciona la importancia de las pruebas.
Introducción del uso de la herramienta 'Reyes' en la demostración.
Discusión sobre incidentes reales en el ayuntamiento de Madrid.
Mención de la experiencia en el teatro y su aplicación en la presentación.
Publicidad sutil en la presentación, enfocado en el audio del PC.
El ayuntamiento de Madrid ha creado un centro de ciberseguridad.
La importancia de la herramienta 'Reyes' en la gestión de ciberataques.
Comparación de 'Reyes' con otras herramientas de inteligencia de amenazas.
Demostración de alertas de EDR y su análisis con 'Reyes'.
Uso de 'Reyes' para investigar y verificar la legitimidad de dominios y procesos.
Muestra de cómo 'Reyes' ayuda a entender la naturaleza de las amenazas y su evolución.
Importancia de la información histórica en la detección de amenazas.
Dificultades con falsos positivos y cómo 'Reyes' puede ayudar a discernirlos.
Uso de 'Reyes' para la investigación de amenazas en el tiempo real.
Integración de 'Reyes' con otras herramientas como Jira para mejorar la respuesta a incidentes.
Discusión sobre la limitación de la ingesta de datos en EDR y cómo 'Reyes' complementa esta limitación.
Mencionar la colaboración y el intercambio de información con 'Reyes'.
Agradecimiento a la audiencia y al equipo en el cierre de la presentación.
Transcripts
[Música]
[Música]
vengo a hablaros básicamente lo que pasa
es que podía incluso venirme arriba pero
sin presentación va a ser complicado y
os iba a hacer tanto una Live demo de
[Música]
Eh Esto pasa por estar haciendo pruebas
justo en el momento anterior una Live
demo
de de Reyes y también os iba a mostrar
incidencias reales en de nuestro edr
pero Y mira que no es la primera vez que
expongo en esta sala le va a tocar hard
Y mira que no me
apetece
disculparme Bueno pues
eh se ve algo No tampoco se ve
nada espérate Ahí te tengo ahí te tengo
estamos dentro sin hard
reset vale
perfecto okay Qué bonito cuando
funcionan las cosas y que mal cuando no
no llegas al HDMI
pues
yo creo se ve algo a ver si aguanto eh
Espera espera
no tenemos
vídeo estamos dentro Guay pues 3 dos 1
dentro vídeo
vale fin de la presentación vamos
bien vale empezamos soy yo hay una
película muy bonita que tiene una
canción en la que está diciendo huk yman
quién soy yo vale Francisco Hernández
cuchi operaciones ciber toda la parte de
incidentes dentro del ayuntamiento de
Madrid vale aparte pertenezco a protap
que lo podéis buscar en internet y
aparte otra parte interesante he dado
muchas clases de teatro entonces
intentaré que esta media 20 minutos que
veis a estar conmigo por lo menos os
entretenga tuve un profesor de teatro
que decía el público te lo perdonará
todo menos que la aburras intentaré
sazonar esto trufar con algunas bromas
algunas malas otras peores Y dónde
trabajo yo me toma la libertad de hacer
un poquito de publicidad dentro el audio
y el vídeo no de
porfi el audio del
pc Ah
espérate
eh mesa me recibís verdad Bueno Madrid
una ciudad muy complicada muchos
ciberataques etc el ayuntamiento de
Madrid ha creado un centro de
ciberseguridad y eh No lo recibís verdad
chicos
eso que hemos hecho la prueba a la hora
de
comer nada os iba a poner una estupenda
broma no sé si conocéis el vídeo este de
de la gente de muchacha pero era su
frase es hijo de hay que decirlo
más pues es ccm que es el código nuestro
hay que decirlo más Ah vale tío es la
salida
estadio
espera esto debería sonar me
tenéis Es que mira que hay un par de
vídeos buenos pero si no esto debería
sonar sabes lo que te
digo síguelo por
aquí no ahora lo he quitado altavoces no
no Pero porque está quitado tienes que
ponerlo pero si no pongo altavoces haero
el micrófono
tío
auriculares nois nada
verdad
no hay que
decir centro de
ciberseguridad hay que decirlo
más bueno pues vamos a resolver así el
problema de los audios no sé si lo
habéis oído Vale entonces
misteriosamente nuestro logo se parece
al de Paramount comedy rápidamente si
sales de casa Qué es lo que siempre
estás buscando me he dejado las llaves
me he dejado el móvil el dni yo he
tenido la suerte de trabajar en
distintos sitios en los últimos 5 años
cada cual con menor presupuesto en ciber
alguno con un poquito más y qué es lo
que siempre pido nada más llegar la
herramienta Reyes y es si os tenéis
quear aluna frase de esta charla es la
siguiente Reyes Eh me lo quitan de las
manos es decir la capacidad que te da
por el precio que te da no he encontrado
nada más parecido Y si tenéis problemas
de presupuesto o si queréis investigar
amenazas pues es ideal vale Qué es Reyes
hay ahí lo tenéis en una frase un
agregador de todas estas Fuentes las de
la derecha y las de la izquierda cuánto
te cuestan esas suscripciones hagan
ustedes sus cálculos Y entonces qué os
voy a mostrar alertas de nuestro edr
vale Y más o menos como reyer nos echan
un cable esto que tenéis por aquí aquí
lo podéis ver vale Aparentemente Parece
ser que el proceso MS exec vale ha
llamado a un sitio peculiar este sitio
peculiar aquí aparte tiene como unos
parámetros extraños que he ofuscado y la
gente del soc a veces te preguntan Oye
esto es legítimo no es legítimo qué
hacemos lo permitimos no lo permitimos
pues vía este hermoso link de reyes que
tenemos por aquí vale pero yo ya los
tengo preparados para ir ganando tiempo
porque sé que soy el último toro de la
tarde entramos directamente en Reyes
vale aquí lo tenéis Reyes ccn y aparte
veis que está todo un poquito más
enriquecido seguro que os suena está de
virus total y Bueno pues te va dando
cierta información partes interesantes
resolución histórica del dominio vale el
atacante tenía este dominio y ha ido
cambiando de ips según se las iban
baneando vale con lo cual puedes saber
también Cuándo ha empezado la fiesta la
fiesta empezó en 2012 vale Este dominio
empezó más o menos Epa por agosto 2012 y
la otra parte Interesante como agrega
distintas búsquedas te extrae todas las
URL de virus Total que han atacado este
dominio Y tenemos cosas tan chulas como
estas no sé si veis que mucha gente qué
es lo que sube el nombre de la máquina y
el usuario que ha hecho login y está
subiendo las muestras de esta manera con
esto puedo saber eh el tipo de amenaza
que es sé que es genérica y los datos
primeros que envía vale Y bueno podéis
ver que los ratios de detección qué
diríais sí no os lo dejo a vuestra
discreción vale esta la hemos trabajado
mucho esta amenaza desde el desde el ccm
otro ejemplo que quería mostraros este
de aquí un Script de visual basic
scripting con un dominio supuestamente
un mando y control vale esto no lo hemos
encontrado en nuestra red joye y este ya
está coge alguien que no mire mucho y y
dice Oye pues bloqueo este dominio
completamente en toda la parte
perimetral que cabc menos perímetro o
los sdr pero no porque si vamos sa ver
cómo está este dominio podéis ver el
atacante vale estoy yendo muy rápido
pero creo que me seguís si me cojo el
raíz Reyes me da otra potencia tiene
otro Turbo Boost que es el siguiente
toda la parte de subdominios y en la
parte de subdominios pué podéis ver como
el atacante genera dominios Random
aleatorios para eh poder evadirse
Alguien ha puesto un c rojo o lo ha
intentado bloquear firewall Network
protection etcétera vale aquí tenéis
también las urls vale diferente Este es
el mando control que había detrás de ese
MC exec vale continuamos esto es pescado
fresco se lo dedico a mi compañero
Carlos portero una alerta de hoy vale
simplemente os suena u in home directo
en un sitio de eslovenia habrá abierto
ing una sucursal en eslovenia Pues
gracias a nuestro amigo Reyes podemos
ver de cuánto tiempo lleva este dominio
abierto vale ing com vale Y podemos
verlo en la parte de resoluciones que es
parece extremadamente nuevo Oh qué
interesante veis que tiene un subdominio
si voy al subdominio y lo veo por la
parte de resoluciones pues vemos que es
una actividad increíblemente reciente
con lo cual no vamos a permitir el el
tráfico a él si tenemos que dictaminar
vale tercer ejemplo de Reyes otra alerta
de nuestro edr curiosa rund LL no puede
establecer la conexión contra el puerto
9001 se están descargando Torrent o que
es otro tipo de cosa pues muchas veces
tenemos que discriminar Y qué vas a
Fuentes abiertas pero si es que ya tien
Reyes para ello metes la URL
y a la primera de cambio Ya sabes que es
un nodo de salida Thor con lo cual este
tipo de infección se comunicaba a través
de la redor vale para poder mandar la
información a su mando y control
interesante tardas 2 segundos en poder
discriminar e o sacar información sobre
iocs vale No sé si veis esto pero son
mensajes de nuestro sooc cuál os parece
más bonito Espero que digáis que el de
la izquierda no al final una cueria
virus total la puede lanzar todo el
mundo Pero toda la inteligencia
adicional que nos da Reyes para nosotros
es inclement útil siempre nos basamos en
la máxima necesitamos evidencias
necesitamos pantallazos
vale Este por ejemplo y esta frase la
dedico a mi amigo Willy la vida es una
continua sucesión de falsos positivos No
pues entonces Nos encontramos muchas
veces con falsos positivos y Gracias
también a Reyes dict amos si El dominio
ha estado limpio sucio comprometido en
el pasado porque podemos viajar al
pasado Ok listas negras seguro que habis
oído hablar de ello como tienen muchas
fuentes de inteligencia centralizan
listas negras somos muy fans Pero cuál
es el problema se las cargo al firewall
estupendo pero el firewall está en el
perímetro y quién de vosotros en su
organización tiene perímetro a nosotros
desde el teletrabajo se acabó Dónde
tenemos que proteger en los edrs
problema del edr que no ingesta infinito
la única manera de poder eh es tiene
hasta 15000 nuestro edr hasta 15000 eh
puntos o sea ips para poder proteger
Cuál es la conclusión hacemos este
subconjunto que tenéis ahí en Amarillo
vale Así que nada nos toca priorizar y
podéis ver que nos generan varias y
varias alertas foto de nuestra edr si
alguien habla con emotet nosotros nos
tenemos que preocupar no es un no es
sobre todo con la que ha caído no
entonces levanta alerta y le echamos una
hojeada y aquí tengo el mismo problema
del vídeo se ha ido bien cuando acerca
al micrófono al ordenador o no
pues improvisamos 3 2 1 vídeo en el
centro de cibersad del ayuntamiento de
Madrid utilizamos muchísimo la
herramienta Reyes como una solución para
compartir información de amenazas y
sobre todo fundamental para la
investigación en la fase de recopilar
información sobre las IP los dominios
las diferentes amenazas pues es una
herramienta para nosotros fundamental os
dejo con nuestro mayor experto en la
herramienta Reyes para que os cuente
much má
[Música]
[Música]
[Música]
cosas
Bueno pero un chascarrillo cuarto
ejemplo Cobalt strike madre mía una
máquina nuesta estando con un dominio de
Cobalt Warning Warning peligro si podéis
ver me quedo Aparentemente tranquilo no
porque va al puerto 80 pero sobre todo
porque el proceso que llama es
chrome.exe a veces pequeñas veces pocas
veces da falsos positivos vale Y cuál es
la otra ventaja que tenemos por aquí en
la parte de osint podemos ver quién ha
sido el proveedor donde aparecido Esa
esa IP asociada a Cobalt strike tirando
del hilo fácilmente podemos acabar
encontrando el chat de Twitter que
indicaba dónde era el mando y control de
Cobalt Vale entonces Bueno avanzamos voy
bien de tiempo creo que sí ejemplo 5co
resulta que también tenemos otro
problema de una conexión a un sitio
extraño aju 309 qué habrá en este sitio
no sé cómo lo hacéis yo también soy
partidario de tener herramientas de
sandboxing a mí en irran me gusta mucho
vale eh pero vamos a ver qué hay en este
sitio Pues nada aquí lo tengo ya queda
poquito ánimo vale Y puede ha una
categorización bueno que parece que no
es Sí pero no si entramos a ver la parte
de resoluciones podemos ver Uy estos
llevan poco tiempo en el mercado parece
parece relevante es importante la parte
de muestras relacionadas en la cual por
lo menos virus Total no lo caracteriza
como malo vale la parte de subdominios
parece legítimo vale No parece que tiene
nada complicado y otra parte muy
interesante es que tenemos un escaneo de
todos sus puertos en el tiempo tanto sea
por shodan lakic etcétera vale Y bueno
la parte interesante amigos míos los
malos se pagan cloudfare
Eh Así que no es tan sencillo vale
continuamos Eh muchas veces nos pasa
serello especial me ha mandado este
email porque Eh me ha tocado una factura
me ha tocado un premio Vale pues eh
puedes ver cuánto tiempo lleva una
amenaza en el mercado y saber si ha sido
dirigida o no es una de las partes que
más utilizamos aquí tenéis parte de
nuestras conversaciones internas vale
Esta es muy bonita raspberry Robin
cuando lo estuvimos estudiando fijaros
que la primera resolución es la 127
00127 Por qué el malo compra un dominio
y le pone una IP de local de lookback
Por qué Porque está probando en su
laboratorio puedes verle al tío puedes
ver tener una información sobre la
amenaza que si no de otra manera no
tendrías no porque la resolverías y
ahora mismo y te daría una única IP vale
una de las cosas que hecho de menos que
lo he comentado con Sergio Es que este
histórico a veces se queda solo en dos
años no y para nosotros es muy valioso
tuvimos un caso fundamental de infección
por gusano vía correo electrónico te
infectaba y se reenvía a todos tus
contactos vale con lo cual yo creo que
también por ahí van a venir muchas cosas
en el futuro puesto que quién no se fía
si me llega un WhatsApp de alguien
legítimo o un email etcétera Vale
entonces bueno para animaros con un poco
de
[Música]
vídeo
[Música]
Bueno realmente es que me apetecía
poneros esa canción pero podéis ver lo
rápido que progresó paramos se
descargaba de kiub unos po shells un
repo recién creado los paramos más o
menos a las 2 horas pero la que podía
haber liado hubiera sido muy grande y
aparte descargaba otras cosas de este
dominio Pues nada si queremos conocer
más del dominio y de La amenaza Aquí le
tengo por aquí vale El dominio am
julio.com este atacante en alguno de los
scripts tenía comentarios en castellano
O sea que tenemos que también felicitar
un poco al producto nacional no y puedo
verle más o menos que lleva trabajando
el pollo más o menos en este proyecto
desde principios de Julio vale para
hacernos una idea es muy interesante ver
también creo que por aquí lo voy a ver
las muestras cuando la gente ha empezado
a subir a vt muestras relacionadas vale
Y con lo cual pues Oh no nos sentimos
especiales para nada en una una campaña
dirigida vale Y voy a ir andando ya
tiene una parte super chula de
superficie de exposición que eh yo creo
que supera muchas veces nuestras
capacidades de atender a todas las
credenciales robadas pero es super útil
y os lo recomiendo que lo utilicéis y Si
alguna vez tenéis algún problema de unn
compromiso que escribáis a ccn
directamente Oye tengo este usuario
comprometido a ver qué me podéis
encontrar vosotros fijaros que bien
educados están estos usuarios las
contraseñas que tienen vale no son
previsibles ni nada de eso por lo menos
vale Y luego nada una bonita integración
con nuestro jira vale porque al final
con una URL las mismas queries que os
estoy poniendo podemos ayar a la lista a
tener información mejoras que me
gustaría sugerir eh Ya he hablado appis
full para usuarios avanzados más de una
vez me gustaría poder consumir casi lo
que te entrega pues vt o Spy Cloud o
alguno de esos vale muy pocas veces hay
falsos positivos pero también estaría
bien que las fuentes que los Proponen eh
lo comentas y me encantaría saber el
consumo de fuentes por preparando esta
ponencia agot mi número de queries de
virus total y ya me han comentado que
están preparando distintos roles y con
este vídeo acabamos que haido una manera
montaje buemos una super producción me
agacho para que lo podáis
[Música]
[Aplausos]
oír
[Música]
[Música]
here This is Amazing i to know how to
Drive this Thing affirmative I do too
It's Almost like Second nature to
me you and your weapons are no match for
me sequence has been
[Música]
[Aplausos]
[Música]
initiated
[Música]
[Música]
Ah this isn't over I'll be
back
pues muchas gracias a todos por haber
venido aquí para mí es una alegría poder
estar y haber sido ponente de las
jornadas sck agradezco a todo mi equipo
a tanta gente adiós por el lujo de estar
aquí y nada espero que tengáis una tarde
estupenda muchas
gracias
B
浏览更多相关视频
Aplicaciones de Inteligencia Artificial en escenarios de ciberdelincuencia y ciberseguridad - Ósc...
Using Logseq to research and plan for a video
¿Qué necesitas saber si te interesa ser especialista de cine?
Herramientas para la Toma de Decisiones
5 herramientas de IA para potenciar tus estudios
El Big Data en 3 minutos
5.0 / 5 (0 votes)