• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / Ekoparty Security Conference 2011

Ekoparty Security Conference 2011

8 septiembre, 2011 Por Hispasec Deja un comentario

Ekoparty (http://www.ekoparty.org) presenta su 7ª edición en Buenos Aires del 19 al 23 de septiembre en Ciudad Cultural Konex. La edición 2010 fue un éxito rotundo en convocatoria con más de 850 asistentes, duplicando la cantidad de participantes del año anterior. Contó con más de 24 conferencias, 11 de ellas con speakers internacionales, que fueron seleccionados entre 71 papers presentados para participar en el evento. Este año el evento se amplía aún más, sumando un auditorio adicional por la creciente demanda de participantes.

El evento anual más esperado de seguridad de la información se desarrolla en un ámbito amigable para que los asistentes, invitados, especialistas y referentes de todo el mundo tengan la oportunidad de involucrarse con innovación tecnológica, vulnerabilidades y herramientas en un ambiente distendido y de intercambio de conocimientos. La Ekoparty reúne speakers extranjeros y locales, invitados de Latinoamérica y el
mundo. La idea surgida del circuito underground de IT, nació ante la necesidad de generar un espacio más amplio para el intercambio de conocimientos. Ekoparty Security Conference permite a consultores,
oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, Nerds y entusiastas de la tecnología reunirse y actualizarse de los descubrimientos más importantes en
seguridad informática.

Conferencias Ekoparty 2011 (21 y 23 de septiembre):

* BEAST: Surprising crypto attack against HTTPS, Juliano Rizzo

«Durante esta charla se mostrará el ataque criptográfico contra HTTPS, que podría permitir a un atacante romper la seguridad de sitios web seguros, como un homebanking o un webmail».

* The Baseband Playground, Luis Miras. «Se utilizará una técnica similar a la que se utiliza para desbloquear un celular y utilizar un operador diferente, pero con el objetivo de inyectar nuestro propio código y realizar modificaciones más que interesantes».

* Snakes on a Payload: Bundling Python with your shellcode, Pedro Varangot y Fernando Russ

«Durante esta charla, se analizarán técnicas que pueden ser utilizadas durante la etapa de post-explotación de una vulnerabilidad, que permitirán realizar acciones avanzadas en el sistema de la víctima».

* Deep boot, Nicolás Economou: «Durante esta charla, se analizarán técnicas que permitirán tomar
control del sistema operativo de la víctima, desde el primer momento en que este comienza a correr».

* Reversing the State: gastopublicobahiense.org ,Manuel Aristaran

«Se presentará una herramienta que permitió el análisis del gasto público de Bahía Blanca, tomando datos publicados por la intendencia, y que permitió descubrir cómo gasta el municipio el dinero de los contribuyentes».

* iOS Code Injection and Function Hooking, Michael Price: «Se demostrarán técnicas avanzadas para hackear el iOS, el sistema operativo del iPhone, entre otros productos de Apple».

* Your crown jewels online: Attacks to SAP Web Applications, Mariano Di Croce

«Se demostrará como atacar SAP, el sistema de base de datos que es el corazón del negocio de las grandes corporaciones».

* Attacking the Webkit Heap, Agustin Gianni: «Se demostrará como atacar el WebKit Heap, una librería que es utilizada por sistemas como Chrome, Safari, Android, Kindle y Blackberry, entre otros, y que permitiría conseguir acceso a estos».

* Defeating x64: Modern Trends of Kernel-Mode Rootkits, Eugene Rodionov, Aleksandr Matrosov

«Durante esta charla, se presentarán métodos para saltear los mecanismos de seguridad implementados por las versiones de Microsoft Windows de 64 bits, que originalmente fueron consideradas resistentes contra rootkits en modo kernel debido a los chequeos de integridad de código realizados por el sistema».

* Setting The Evil Bit: Malicious Traffic Hiding In Plain Sight, Alex Kirk: «Durante esta charla, se realizará un análisis de las extrañas conexiones que realizan gran parte de los malwares del mundo, por uno de los mayores expertos en el tema».

* Bosses love Excel, Hackers too, Chema Alonso: «Durante esta charla, se analizarán técnicas para descubrir las redes internas de una organización a través de metadatos publicados en Internet, y cómo eludir la protección de seguridad de Excel para insertar código malicioso en una planilla».

* Análisis Forense en dispositivos iOS, Jaime Restrepo: «Se analizarán técnicas de Análisis Forense en dispositivos iOS, como el iPhone, entre otros productos de Apple».

* Experiments using IDA Pro as a data store, Aaron Portnoy: «Esta charla cubrirá los experimentos realizados por el equipo de seguridad de TippingPoint utilizando el programa IDA Pro para copiar un
datasource».

* Exprimiendo la web: obteniendo datos de a gotas para ownear a cualquier argentino, Cesar Cerrudo

«Los asistentes aprenderán como se pueden extraer datos fácilmente de casi cualquier sitio web, y como prevenirse para no ser el blanco de ataques».

* SCADA trojans: Attacking the grid + 0dayz, Rubén Santamarta: «Como, cuando, donde, porque y quien puede atacar los sistemas de control industrial, específicamente los de manejo de energía, son algunas de las cuestiones que conducirán la charla. Se hará un recorrido sobre los ataques teóricos, añadiendo nuevos vectores y métodos de ataque más prácticos. La charla tendrá un importante contenido práctico, exponiendo 0days en software y hardware SCADA. Finalmente se modelara un ataque destinado a *apagar* un país.»


Ekoparty Security Trainings 2011

Al igual que en las ediciones anteriores, previas a los dos días de conferencias (del 19 y 20 de septiembre) los disertantes más importantes del sector dictarán una serie de trainings:

Algunas de las propuestas de actividades que participativas de Ekoparty son:

* Desafío de Lockpicking, un taller donde los asistentes pueden aprender sobre las vulnerabilidades de diferentes cerraduras, las técnicas utilizadas para explotar estas vulnerabilidades, y practicar con
cerraduras de diversos niveles de dificultad.

* Wardriving en Buenos Aires, es un recorrido con un vehículo por la ciudad de Buenos Aires para descubrir enlaces Wi Fi y tratar de crear un mapa mostrando los accesos.

* Wargames, es una competencia donde se ponen a pruebas los conocimientos prácticos de seguridad de los concursantes, se puede jugar solo o en grupo y consiste en un juego en el cual tienen que pasar
distintos niveles, cada nivel es un desafío que involucra vulnerar un sistema. Gana la competencia quien consiga más niveles.

* Zona de relax.

* Exposición y actividades relacionadas con el arte digital.

* After Party.

* Promoción de las redes sociales.

Además de brindar un espacio único para el intercambio de conocimientos, la Ekoparty tendrá una serie de actividades extras, dinámicas y distendidas, relacionadas a lo lúdico, arte digital, shows de música,
video juegos, entre otras.


A quienes está dirigido la Ekoparty:

A los que están profundamente involucrados en implementaciones de IT y en decisiones de negocios, consultoras y empresas.

* Target: entre 18 y 35 años

* Especialistas trabajando en corporaciones líderes de la región.

* Estudiantes

* Profesionales altamente calificados en seguridad informática.

* Entusiastas de la tecnología

* A todos aquellos interesados en el intercambio, y análisis de ideas,
experiencias y proyectos en el mundo de la Seguridad Informática.

Los sponsors que apoyan la Ekoparty son: Tipping Point, Eset, Microsoft, Intel, Immunity Sonicwall, Fortinet, IOActive Core, Checkpoint, SonicWall, Google, Blackberry. Los organizadores son las empresas
Infobyte, Emips y Base 4.

Organización Ekoparty
organizacion@ekoparty.org

Más información:
http://www.ekoparty.org

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Malware, Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Tamagotchi para hackers: Flipper Zero
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Técnica permite modificar ficheros PDF con firma digital
  • Evasión de CloudTrail en AWS a través de API no documentada

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR