viernes, 5 de noviembre de 2010

Publicados los Videos de la ekoparty 2010!

Ya se encuentran publicados todos los vídeos de la sexta edición de la ekoparty 2010. Que lo disfruten!


Hacking, an activity of public interest? - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Understanding the Win SMB NTLM weak nonce vulnerability - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Distinguishing Lockpicks: Raking vs Lifting vs Jiggling and More - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


WPA Migration Mode: WEP is back to haunt you...  ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Understanding the Low Fragmentation Heap: From Allocation to Exploitation from ekoparty on Vimeo.


Web Application Security Payloads - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Network-based detection of PE structural anomalies and linker characteristics - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Atacando VoIP....un paraiso - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


2x1 Microsoft Bugs: 'Virtual PC hyper-hole-visor' + 'Windows Creation Vulnerability (MS10-048)' - ekoparty Security Conference 6 from ekoparty on Vimeo.


Token Kidnapping's Revenge - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Faraday: A tool to share knowledge - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


SAP Backdoors: A ghost at the heart of your business - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Historias de 0days, Disclosing y otras yerbas - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Virtually Pwned: Pentesting VMware - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Pentesting Driven by FOCA - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Sandboxing based on SECCOMP for Linux kernel - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Exploiting Digital Cameras - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Wrong Way,.. a Black Hat True Story - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


iPhone Rootkit? There's an App for That! - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Hanging on a ROPe - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Padding Oracles Everywhere - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Transfering files on isolated remote desktop environments - ekoparty Security Conference 6th edition from ekoparty on Vimeo.


Jackpotting Automated Teller Machines - ekoparty Security Conference 6th edition from ekoparty on Vimeo.

viernes, 10 de septiembre de 2010

Claudio Criscione saluda a la ekoparty!

Claudio Criscione saluda a todos los asistentes de la ekoparty y nos cuenta porque no nos podemos perder su charla "Virtually Pwned: Pentesting VMware".


Si, el video esta en ASCII :D

miércoles, 8 de septiembre de 2010

Deviant Ollam saluda a la ekoparty!

Deviant Ollam nos muestra un poco de su magia a solo unos días de que comience la ekoparty 2010!

Si el video de Deviant te llamo la atención, entonces no te podes perder su training "Lockpicking & Physical Security - from novice to master in two days" y mucho menos la charla que dará en la conferencia "Distinguishing Lockpicks: Raking vs Lifting vs Jiggling and More".


Durante la conferencia, también vas a encontrar la Lockpicking Village en donde Deviant te enseñara todos los trucos de la "seguridad física", y podrás participar del "Gringo Warrior", una competencia en donde el lockpicker mas rápido de la ekoparty se llevara un importante premio!

martes, 7 de septiembre de 2010

Ultimo Día para Comprar la Entrada con Descuento!

No desaproveches la oportunidad de comprar tu entrada a la ekoparty con un importante descuento!

Solamente te queda el día de hoy y mañana, Miércoles 8 de Septiembre, para comprar tu entrada anticipada con descuento. El costo de la entrada en puerta es mucho mas caro, así que no desaproveches esta oportunidad!


Te esperamos!!

jueves, 2 de septiembre de 2010

Chema Alonso saluda a la ekoparty!

Chema Alonso saluda a los asistentes de la ekoparty, a pocos días de que comience la sexta edición del evento!


Durante la conferencia, Chema va a presentar "Pentesting driven by FOCA", y unos días antes dictara un training llamado "Opensource Intelligence Gathering for Pentesting".

No se lo pierdan!

martes, 31 de agosto de 2010

Participa del Challenge de ESET!

Este año contamos con la presencia de ESET como Sponsor Gold de la ekoparty, quienes también estarán dictando un training verdaderamente único: "Modern Malware Reverse Engineering" dictado por Joan Calvet.


¿Querés acceder a un increíble descuento para el training? Si es así no te podés perder la oportunidad de participar del Challenge de ESET!

El Challenge de ESET es un desafío del tipo crackme con varios niveles, y a mayor puntaje obtenido mayores posibilidades de acceder a un descuento impresionante en un training internacional del mas alto nivel.


No te pierdas esta increíble oportunidad!

lunes, 30 de agosto de 2010

Publicadas las Charlas de la ekoparty 2010!

Ya se encuentra disponible, el listado de las 23 charlas seleccionadas para ser presentadas en la sexta edición de la ekoparty Security Conference, la conferencia técnica de seguridad más grande de Latinoamérica.


A continuación, el listado oficial de las charlas seleccionadas:

- Chema Alonso - Pentesting Driven by FOCA
- Cedric Blancher - Hacking, an activity of Public interest?
- Nicolas Bareli - Sandboxing based on SECCOM for Linux kernel
- Cesar Cerrudo - Token Kidnapping\'s Revenge
- Cesar Cerrudo - History 0days, Disclosing y otras yerbas
- Claudio Criscione - Virtually Pwned: Pentesting VMware
- Giovanni Cruz  - Atacking VoIP…a paradise!
- Nicolas Economou - 2x1 Microsoft Bugs: 'Virtual PC hyper-hole-visor' + 'Windows Creation Vulnerability (MS10-048)'
- Gary Golomb - Network-based detection of PE structural anomalies and linker characteristics
- Michael Hudson - Wrong Way, the true story of a Black Hat
- Barnaby Jack - Jackpotting Automated Teller Machines
- Leando Meiners & Diego Sor - WPA Migration Mode: WEP is back to haunt you...
- Eric Monti - iPhone Rootkit? There's an App for That!
- Mariano Nuñez Di Croce - SAP Backdoors: A ghost at the heart of your business
- Hernan Ochoa & Agustin Arzubel - Understanding the Win SMB NTLM Weak Nonce Vulnerability
- Hernan Ochoa - Transferring files on isolated remote desktop environments
- Deviant Ollam - Distinguishing Lockpicks: Raking vs Lifting vs Jiggling and More
- Alfredo Ortega & Oren Isacson - Exploiting Digital Cameras
- Andres Riancho & Lucas Apa - Web Application Security Payloads
- Juliano Rizzo & Thai Duong - Padding Oracles Everywhere
- Pablo Sole - Hanging on a ROPe
- Roelf Temmingh - Your life online: No more secrets Marty
- Chris Valasek - Understanding the Low Fragmentation Heap: From Allocation to Exploitation

También queremos agradecer al comité de selección, el cual tuvo la difícil tarea de evaluar el nivel técnico de cada una de las presentaciones. El comité de este año estuvo conformado por:

- Cesar Cerrudo (Argeniss)
- Sebastian "topo" Muñiz (Independent Security Researcher)
- Gera Richarte (CORE)
- Juliano Rizzo (Netifera)
- Nicolas Waisman (Immunity)

Los interesados en asistir a la sexta edición de la ekoparty, tampoco se pueden perder la oportunidad de registrarse para uno de los 11 trainings altamente técnicos que serán presentados los días 13, 14 y 15.

Te esperamos!!

miércoles, 25 de agosto de 2010

¿Necesitas ayuda con tu viaje a la ekoparty?

La ekoparty realizo una alianza con avantrip.com, pensando en todos los asistentes de Latinoamérica y el mundo, que están planeando viajar el 16 y 17 de Septiembre a Buenos Aires.


Si necesitas realizar consultas sobre vuelos, hoteles, o cualquier otro tipo de asesoramiento turístico, comunicate con avantrip.com al (+5411) 4556 6444 o vía e-mail a: ekoparty@avantrip.com.

Menciona que llamas para asistir a la ekoparty Security Conference y accede a importantes descuentos!

También tenés a disposición una lista de hoteles y hosteles económicos en la siguiente dirección:


No te pierdas la oportunidad de asistir a la conferencia técnica de seguridad de la información más grande de Latinoamérica! Es solo una vez al año... :)

martes, 17 de agosto de 2010

TRAINING: Introducción al Cracking & Anti-Cracking

De la mano de Core Security, una de las empresas que más investigación realiza en seguridad de la información, tenemos el gusto de presentar un training único para Latinoamérica "Introducción al Cracking & Anti-Cracking".


Consulta aquí para mayor información.

CONTENIDO:
- Introducción, conceptos básicos, uso de herramientas, encabezados PE, win32.
- Técnicas para: string references, serial fishing, api cracking.
- Patchers and loaders, VB cracking, delphi
- Lenguajes con máquina virtual: .Net, PECode, Java
- Técnicas de Unpacking y Anti Debugging.
- Keygenning basico.

OBJETIVOS:
- Conocer las principales técnicas utilzadas en la tarea de eliminar las protecciones utilizadas en software (comercial y no comercial).
- Aprender a defenderse de estas técnicas y las herramientas utilizadas para estar tarea.

CONOCIMIENTOS NECESARIOS:
- Es necesario interpretar assembler a nivel básico.

IDIOMA: Castellano

DURACION: 2 Días

INSTRUCTOR: Ricardo Narvaja
Exploit Writer SSr en Core security. Fundador de la lista Crackslatinos, que desde hace más de una década esta dedicada al estudio de protecciones e ingeniería inversa. Ha escrito, en más de 15 años desde sus inicios, innumerables cantidad de tutoriales de cracking y reversing, los cuales han sido traducidos a los más importantes idiomas y sirven de base para los que se inician en esta especialidad.

INSTRUCTOR: Nahuel Riva
Integrante del grupo de EW de Core desde hace mas de 3 años y en el cracking desde hace 7 años.  Interesado en conocer como funcionan las protecciones de software, como romperlas y mejorarlas.  Ademas, le gusta compartir lo que aprende con el resto de la comunidad escribiendo documentos.  Participa activamente en varias listas/foros de ingeniería inversa.

INSTRUCTOR: Ariel Coronel
Actualmente integra el equipo de Exploit Writing de Core Security.  Sus inicios en el Cracking se remontan a 8 años atrás, cuando por intriga sobre las protecciones de software  comenzó a introducirse en el tema. Durante ese lapso también actuó en múltiples ocasiones coordinando grupos de investigación en el área de RE. También mantuvo un foro llamado CrackNFO, el cual poseía miembros de los mas excelentes grupos de investigación de ingeniería inversa.

miércoles, 11 de agosto de 2010

Abierta la Registración Para la ekoparty 2010

Ya se encuentra abierta la registración para la ekoparty 2010! 


No te pierdas la oportunidad de asistir a la ekoparty Security Conference, la conferencia técnica de seguridad de la información, más grande de Latinoamérica!

En esta edición, volvemos a traer los mejores trainings de todo el mundo, a un precio accesible y en un solo lugar, no te pierdas la posibilidad de capacitarte con los mejores instructores del planeta.


La ekoparty 2010 se viene con todo, te esperamos!

Cracking Wi-Fi, for real

Cedric Blancher, uno de los gurues del wireless hacking, nos presenta uno de los training mas solicitados por los asistentes de la ekoparty: Cracking Wi-Fi, for real.


 Consulta aquí para mayor información.


TITULO:
Cracking Wi-Fi, for real


DESCRIPCION:
Wi-Fi cracking has been around for many years. Tons of tutorials can be found on the net. However, most of them don't focus on the only thing that matters: how things are really working and what is really happening behind the tools. That is the gap this training is intended to fill.
This two days training will describe in depth the process of pentesting Wi-Fi networks, for little profit maybe and fun for sure. We will discuss WEP vulnerabilities and how to exploit them, WPA PSK cracking, understand how the tools work, what they do, when and how to use them for the best results. We will also discuss attacking open networks such as hotspots, and play with the traffic.

OBJETIVOS:
This training aims at bringing students to proficiency in pentesting Wi-Fi networks. This includes a deep understanding of Wi-Fi protocols, security mechanisms and associated vulnerabilities.
They will learn a methodology and how to use the required tools to fully achieve their attacks. The training will cover a wide range of tools, including Python programming using Scapy Wi-Fi capabilities.

DURACION: 2 Days


IDIOMA: English


ENTREGABLES:
Students will be given:
- Slides for the training
- Hands-on exercices cheat-sheets
- Backtrack live CDROM


TEMARIO:  
 0. Introduction to 802.11
 1. WEP overview
 2. WPA overview
 3. Attack tools
 4. Attacks pre-requisites
 5. Basic WEP and WPA cracking
 6. Handling specific situations
 7. Playing with open networks
 8. Introduction to Scapy for Wi-Fi
 9. Conclusion


TRAINER: Cedric Blancher
Cedric is a senior researcher at EADS Computer Security Research Lab near Paris. He is working on network security and has been focusing more specifically on wireless security. He has been authoring articles and presentation worldwide on that topic, and has written Wifitap, a traffic injection based attack tool for Wi-Fi, along with PoCs tools for disrupting Wi-fi network traffic.

Using Network Forensics for Incident Response and Malware Analysis

De la mano de NetWitness, uno de los líderes mundiales en el análisis forense de red, la respuesta a incidentes y el monitoreo de fuga de información, traemos uno de los trainings más innovadores en este campo.


Consulta aquí para mayor información.


TITULO:
Using Network Forensics for Incident Response and Malware Analysis


DESCRIPCION:
Through classroom instruction and practical hands-on exercises, this two-part workshop will teach you how to conduct basic and in-depth network forensic investigations to monitor and defend your agency’s network against advanced network attack methodologies, and find the roots of external and internal security problems in the network data.  Nation-sponsored and criminal attackers have moved away from direct attacks on network perimeters, and are focusing their efforts on application layer attacks.   Part one of this two-part course provides the valuable knowledge needed to improve your incident response process by creating “situational awareness” within your incident response team, including the ability to expose covert network communications channels, detect of data leakage, discovery zero-day malware, and find other unauthorized network activity and advanced threats.  At the end of this workshop, attendees will leave better equipped to identify and respond to advanced network attack activity, perform in-depth network-based investigations and analysis, continuously analyze the status of critical security controls, lower risk and save time and resources by resolving network security problems more quickly, and properly preserve evidence to assist management or law enforcement.

DURACION: 1 Day


IDIOMA:  English


TEMARIO:
Part 1:  Introduction to Network Forensics
This hands-on lab is an introduction to Network Forensics. Designed for the incident responder, computer forensics practitioner, or fraud investigator, who has a need to learn how to perform basic network forensics work, this session covers current adversary attack methodologies and tools, network investigative and technical threat analysis best practices, and chain of custody requirements and evidentiary standards. This lab also provides the attendee with a working knowledge and experience with tools such as NetWitness Investigator Freeware, WinPCAP, TCPDump, Wireshark and others.  The lab uses sample data obtained from actual commercial and U.S. government cases and the students will be asked to perform incident and forensic analysis and make judgments regarding the detailed problems associated with the specific cases presented.

Part 2:  Advanced Network Forensics
This hands-on lab is the follow up to Introduction to Network Forensics. Designed for the incident responder, computer forensics expert, fraud investigator, or auditor who has a good working knowledge and experience with tools such WinPCAP, TCPDump, Wireshark and NetWitness Investigator (Freeware Edition), attendees will perform in depth studies of specific hands on cases of beacon Trojans, BotNets, and zero day malware attacks; learn to recognize obfuscated JavaScript and other malware; understand how to recognize non-standard network traffic operating over standard TCP and UDP ports; learn scripting techniques to build network and application layer rules to mine data forensically in real time. The lab uses sample data obtained from actual commercial and U.S. government cases and the students will be asked to perform forensic analysis and make judgments regarding the detailed problems associated with the specific cases presented.


INSTRUCTOR: Gabe Martinez
Gabe Martinez, Vice President, Customer Success, NetWitness Corporation
With over 13 years in the security industry, Gabe has designed, implemented security solutions and performed risk assessments for every major vertical globally. Gabe is in charge of customer success at NetWitness, the world leader in network forensics and advanced threat analysis.  Gabe also has over five years consulting and implementing ArcSight and was a founding member of the Solution Team and Customer Success Organization at ArcSight.

INSTRUCTOR: Ray Carney
Ray Carney, Manager, NetWitness University, NetWitness Corporation
Ray brings 15 years experience designing and delivering Information Security solutions to Global 1000 and Government organizations internationally, with a proven track record leading teams through all phases of the Information Security process, including audit and review, design and implementation, and development of custom software components.  Prior to NetWitness, Mr. Carney held senior technical positions at Decurity, Splunk and ArcSight.

miércoles, 28 de julio de 2010

TRAINING: Modern Malware Reverse Engineering

De la mano de ESET, uno de los líderes mundiales en la lucha contra el software malicioso, tenemos uno de los trainings más innovadores en este campo.


Consulta aquí para mayor información.


TITULO:
Modern Malware Reverse Engineering

TEMARIO:
- Basic unpacking (examples with FSG and ASPack)
- Basis of static analysis
- Control Flow analysis
- Data analysis
- Function and cross references
- IDA tips and tricks
- Basic modern malware analysis
- Typical infection vectors, how to spot them in a binary
- Typical installation mechanism and how to spot them in a binary
- Typical payloads and how to spot them in a binary
- Complete example of bot infection, from malicious javascript to installed malware
- Example of complex malware analysis, starting from semi automated deobfuscation with final binary analysis

FORMATO:
Every section of the training will have a technical introduction and review, and there will be hands-on exercises by the end of it.

AUDIENCIA:
The training is focused in developers, security researchers, exploit writers or reverse engineers looking to learn about the common techniques, tips and Tools for analyzing current complex malware.

REQUISITOS:
- Good knowledge of English
- Beginner knowledge of x86 assembly
- Medium programming background (any language but C or C++ preferred)
- Basic knowledge of debugging and disassembly tools such as IDA and
OllyDBG/ImmDBG
- Basic knowledge of binary unpacking

INFORMACION ADICIONAL:

- A set of tools will be provided (free version of IDA, ImmunityDbg, LordPE)
- A set of binary files for the hands-on part of the training will be provided

TRAINER: Joan Calvet
Joan Calvet is a Ph.D. student at the High Security Lab in LORIA (Nancy, France) and the SecSI Lab at the Ecole Polytechnique of Montreal. He also frequently collaborates with anti malware company ESET. His main interests lie in malware analysis, reverse engineering, and software security. Joan has presented at various international conferences including REcon and Virus Bulletin.

viernes, 23 de julio de 2010

TRAINING: Hacking y Seguridad en VoIP

De la mano de BASE4 Security, la ekoparty trae uno de los trainings mas innovadores sobre el Hacking y Seguridad en VoIP!


Consulta aquí para mayor información.


TITULO:
Hacking y Seguridad en VoIP

DESCRIPCION:
Durante este training, veremos una amplia variedad de ataques disponibles para VoIP, las tecnologías, protocolos e infraestructura asociadas a plataformas de VoIP. También veremos como segurizar nuestra plataforma y analizaremos los riesgos que traen las comunicaciones unificadas y las soluciones VoIP a nuestra infraestructura tradicional de datos.

Al final de este entrenamiento, los asistentes obtendrán las habilidades y conocimientos para realizar un Penetration Testing a una plataforma de VoIP.

REQUISITOS:
Conocimiento de sistemas Linux y redes TCP/IP.

TEMARIO: Día 1
- Introducción a la problemática
- Tendencias de VoIP
- Comunicaciones Unificadas
- Protocolos
- Señalización
- Media
- Protocolos Relacionados
- Arquitecturas
- Explotación de la red de VoIP

TEMARIO: Día 2
- Hacking VoIP
- Social Attacks
- Autenticación
- Cifrado
- Politicas de Seguridad


TRAINER: Giovanni Cruz Forero
Ingeniero Electrónico con más de 5 años de experiencias en Ethical Hacking, Pen Testing y Análisis de Vulnerabilidades. En este momento se encuentra terminando su maestría en Seguridad de la Información, certificado GSEC, CEH, CFRI, CWSP, Lead Auditor 27001.

Actual líder del proyector CondorLabs de investigación de vulnerabilidades y seguridad en VoIP y Unified Comunications dentro del cual se encuentra desarrollando firmas para protección de intrusiones para plataformas de UC y VoIP e investigando nuevos ataques y vulnerabilidades dentro de plataformas de este tipo.

Ha sido Speaker en diferentes eventos de Seguridad de la información y profesor en diferentes universidades de Colombia.

lunes, 19 de julio de 2010

Blogger Oficial de la ekoparty: Alejandro Eguía

A partir de esta edición, todos los años vamos a seleccionar al Blogger Oficial de la ekoparty Security Conference, y el elegido de este año es Alejandro Eguía de Spamloco.net

La ekoparty apuesta a los bloggers latinoamericanos como un importante medio de comunicación y difusión del evento, y por ello queremos felicitar a Alejandro Eguía de Spamloco.net en quien confiamos realizará un gran trabajo cubriendo la Sexta Edición de la ekoparty.


Los privilegios del Blogger Oficial incluyen acceso total a todas las actividades que se realizarán durante la semana de la ekoparty, al que solamente los organizadores tienen acceso.

sábado, 17 de julio de 2010

TRAINING: Web Testing & Exploiting Workshop

De la mano de Bonsai, la ekoparty nuevamente trae el mejor training de seguridad Web de la actualidad!


Consulta aquí para mayor información.


TITULO:
Web Testing & Exploiting Workshop

INTRODUCCION:
El curso de seguridad en aplicaciones Web de Bonsai se focaliza en enseñar a los asistentes las distintas vulnerabilidades Web y la manera en la cual estas pueden ser identificadas de manera manual ó automatizada. Durante el curso se enseñarán los conceptos teóricos, seguidos por prácticas hands-on realizadas en el laboratorio especialmente diseñado para el curso.

Nuestra experiencia en capacitación nos ha ayudado a crear el mejor training de Web Application Security, el cual está orientado a la comprensión del código fuente: para cada tema un segmento de código vulnerable es presentado; e independiente del lenguaje: en la clase los asistentes aprenderán sobre vulnerabilidades en Java, PHP, ASP.NET, ASP, Ruby y Python.

El curso fue desarrollado para que participantes con variados niveles de conocimiento se puedan beneficiar lo más posible. Durante la primer hora, se repasarán conceptos básicos de HTTP y técnicas genéricas de descubrimiento de vulnerabilidades, para luego incrementar gradualmente el nivel de dificultad hasta llegar a comprender e identificar las vulnerabilidades más complejas. Expertos en seguridad informática, como así también desarrolladores de aplicaciones Web se beneficiarán con este curso.

Para garantizar la calidad de nuestro curso, tendremos un máximo de dieciocho asistentes, cada uno con su propia computadora y conectada al laboratorio de capacitación.

OBJETIVOS:
Proveer a los asistentes de los conocimientos, herramientas y técnicas necesarias para comprender los distintos tipos de vulnerabilidades Web existentes, para que luego ellos mismos sean capaces de identificarlas.

Comprender las vulnerabilidades en un ámbito teórico y ser capaces de identificar las mismas en los ejemplos prácticos del laboratorio.

Aplicar en un entorno controlado y con metodología hands-on las herramientas utilizadas por los profesionales en el área tales como w3af (desarrollada por el disertante), burp y sqlmap; para aprender sobre sus funcionalidades principales.

ENTREGABLES:
Los entregables del training incluyen:
- Carpeta con las diapositivas del training
- Live CD con herramientas de seguridad en aplicaciones Web utilizado durante el training
- Imagen de VMware con el ambiente de training
- Certificado de asistencia

TRAINER: Nahuel Grisolía
Nahuel Grisolía es Project Manager del equipo de Penetration Testing de Bonsai Information Security, donde actualmente se encuentra trabajando en proyectos de Pruebas de Intrusión, tanto en Aplicaciones Web como Redes LAN y WAN. Su foco principal se centra y desarrolla en la seguridad y análisis de Aplicaciones Web, revisión de código, plataformas GNULinux/Unix y dispositivos electrónicos.

Nahuel ha identificado diversas vulnerabilidades relacionadas con la seguridad en aplicaciones Web en productos comerciales, como McAfee Ironmail y Manage Engine Service Desk Plus así como también en proyectos de software libre tales como Achievo, Cacti, OSSIM y osTicket.

Actualmente, se encuentra promediando la carrera de Ingeniería en Informática en la  facultad de Ingeniería de la Universidad de Buenos Aires y posee la certificación CEH otorgada por el EC-Council.

TRAINER: Andrés Riancho
Andrés Riancho es investigador en seguridad informática y fundador de Bonsai Information Security. Andrés, además de presidir Bonsai, se involucra y desempeña activamente en la prestación de los servicios de Penetration Testing y Vulnerability Research. En el campo de la investigación, Andrés ha descubierto vulnerabilidades críticas en appliances IPS de 3com e ISS; y ha contribuido en la investigación sobre SAP desempeñándose en diversas funciones en otras empresas de servicios de seguridad informática.

Su preocupación principal siempre ha sido la seguridad referida a las aplicaciones Web. Esta preocupación lo llevo a la necesidad de modelar una herramienta que facilitara la optimización de estas aplicaciones web, y en base a ello ha diseñado y desarrollado el software w3af, Web Application Attack and Audit Framework; el cual es utilizado ampliamente por penetration testers y consultores de seguridad. Andrés ha disertado en numerosas conferencias de seguridad alrededor del mundo, tales como SecTor (Canadá), FRHACK (Francia), OWASP (Polonia), CONFidence (Polonia), OWASP World C0n (USA), CanSecWest (Canadá), T2 (Finland) y ekoparty (Buenos Aires), asi como también ha dictado diferentes seminarios y cursos de capacitación.

Andrés fundó Bonsai en 2009 para continuar con la investigación sobre detección y explotación automatizada de vulnerabilidades en aplicaciones Web, y poder prestar un servicio profesional y de calidad en un rubro poco desarrollado y muy necesario para las diversas industrias de nuestro siglo.

TEMARIO:

1. Introducción al protocolo HTTP
  1. Requerimientos y Respuestas
  2. Encabezados HTTP
  3. Secure Socket Layer (SSL)

2. Conceptos generales para desarrollo seguro de aplicaciones Web
  1. Variables manchadas
  2. Funciones sensibles
  3. Funciones de validación

3.   Tipos de análisis:
  1. Static code análisis, black box testing and gray box testing
    1. Definiciones
    2. Vulnerabilidades que pueden ser detectadas
    3. Vulnerabilidades que no pueden ser detectadas

4. Errores comunes de configuración y desarrollo
  1. Comentarios HTML y versionamiento
  2. Archivos de Backup
  3. Bases de datos locales
  4. Campos HTML ocultos
  5. Enumeración de directorios
  6. Directory Indexing

5. Vulnerabilidades en Aplicaciones Web
  1. Mensajes de error y excepciones
  2. Path Disclosure
  3. OS Commanding
  4. Local file read
  5. Inclusión local de archivos
  6. Path Traversal and Null Bytes
  7. Remote file inclusions
  8. HTTP Response Splitting
  9. Vectores de ataque poco comunes
  10. LDAP Injection
  11. PHP preg_replace vulnerabilities
  12. SQL Injection
  13. Blind SQL Injection
  14. Cross Site Scripting (XSS)
  15. Cross Site Request Forgeries / Session Riding

6. Escalación de privilegios en aplicaciones Web

7. Vulnerabilidades en la lógica de la aplicación

8. Controles de autorización a objetos

9. Consideraciones de seguridad en Web services

10. Vulnerabilidades en aplicaciones Web 2.0

viernes, 16 de julio de 2010

TRAINING: Breaking Windows

Nuevamente Immunity nos trae un training que llevará tus skills como penetration tester al extremo!


Consulta aquí para mayor información.


TITULO:
Breaking Windows

DESCRIPCION:
¿Cansado de leer advisories sin saber como aprovecharlo?

¿Aburrido de seguir boquiabierto ante los 1001 exploits de milw0rm sin poder contribuir?

¿Harto del grito incesante de tus clientes cada vez que un exploit público para Windows en arameo reinicia el mail server en medio de un pentest?

Immunity ofrece un curso Apto para Todo Publico dirigido a administradores,  consultores y mentes curiosas, sobre uno de los temas más fascinantes de la seguridad informática: Programación de Exploits.

Finalizado el curso obtendrás los conocimientos para moverte libremente en un debugger, comprender los riesgos de una vulnerabilidad y desarrollar un exploit que permita obtener ventajas de un stack overflow.

CONOCIMIENTOS NECESARIOS:
Conocimientos básicos sobre redes, programación y seguridad. Ganas de aprender.

TEMARIO: Día 1
* Principios sobre Windows Stack Overflow
 - Diagnostico básico sobre stack overflows
 - Construcción de stack overflows
 - Encontrando puntos de jump confiables.
 - Utilizando Immunity Debugger para desarrollo de exploits.
 - Analizando programas de explotación

TEMARIO: Día 2
* Windows Stack Overflows Avanzados
 - Espada de doble filo: Utilizando la SEH
 - Protecciones: Stack Cookies, SafeSEH, DEP
 - Return to libc

ABOUT THE TRAINERS:
Agustín Gianni es miembro de Immunity desde Marzo de 2010. Agustín desarrolla actividades relacionadas con ingeniería inversa, explotación de vulnerabilidades y programación. Sus áreas de interés oscilan entre la programación de Sistemas Operativos, Matemáticas y el desarrollo de herramientas de reversing, entre otras.

Franco Riccobaldi se incorporó al equipo de Immunity en Enero de 2010. Trabajó durante tres años como administrador de sistemas en el área bancaria, donde también realizó tareas de reverse engineering y auditorias de código. Actualmente entre las tareas que desempeña se encuentran: el análisis y búsqueda de vulnerabilidades, el desarrollo de exploits y de técnicas de explotación.

TRAINING: Python for Hackers

Nuevamente Immunity nos trae un training que llevará tus skills como penetration tester un paso mas adelante!


Consulta aquí para mayor información.


TITULO:
Python for Hackers

DESCRIPCION:
El Pentesting por definición es una metodología para evaluar la seguridad de las computadoras y de sus redes emulando las herramientas y técnicas de un usuario malicioso. A través de los años se han desarrollado varios cursos y certificaciones en los que se enseñaron técnicas y el uso de distintas herramientas para realizar pentests. Pero los usuarios maliciosos siempre están un paso adelante, tanto en herramientas como en técnicas.

Immunity brindará un training sobre este método que tiene como objetivo llevar al pentester al siguiente paso en penetración, enseñándole a utilizar el lenguaje de programación Python para desarrollar una gama de herramientas para el análisis y la explotación de redes, cubriendo una amplio espectro de tópicos que incluyen desde web hacking hasta fuzzing.

El curso está orientado a todas aquellas personas interesadas en el mundo de la seguridad informática, pentesters y administradores, que no se conforman con clickear herramientas sino que se arrojan a dar el siguiente paso hacia la proactividad, brindando eficiencia y flexibilidad en sus auditorias.

CONOCIMIENTOS NECESARIOS:
Conocimientos básicos sobre redes, programación y seguridad. Ganas de aprender.

TEMARIO: Día 1
1. Introducción a Python
- Sintaxis
- Tipos útiles, listas, arrays, diccionarios, etc.
- Sockets y funciones de red básicas, sockets ssl.
- Command Line applications
2. Networking
- Introducción  a protocolos ARP, DNS, DHCP
- Introducción a Scapy
- Spoofing arp, dns, dhcp
- Sniffing, filtrado de paquetes
- Network Scanning

TEMARIO: Día 2
3. Interfaz gráfica
- Glade/GTK
4. Web
- HTML parsing
- Busquedas en Search Engines (ej: google).
- Librerias python nativas HTTP/HTTPS
5. Fuzzing
- Introducción a Sulley Fuzzing Framework
- File Format fuzzing
- Network Fuzzing
- Introdución a Immunity Debugger
- Hooks
6. CTF

ABOUT THE TRAINERS:
Sebastián Fernández se incorporó al equipo de Immunity en el 2009. Sus responsabilidades incluyen desarrollo de código y exploits para el framework CANVAS. Aparte de romper programas, sus intereses se basan en automatizar tareas referidas al pentesting y reversing de aplicaciones.

Matias Soler se incorporó al equipo de Immunity en el 2009. Matias posee experiencia tanto en el área ofensiva como defensiva de la seguridad informática, trabajó durante cuatro años en seguridad para el Gobierno y como consultor externo. Actualmente Matias se desempeña en las áreas de desarrollo de exploits, reverse engineering y security research.

jueves, 15 de julio de 2010

Open Source Intelligence Gathering for Pentesting

Para placer de las mujeres argentinas, y el regocijo de todos los geeks, nuevamente vamos a contar la presencia del carismático Chema Alonso, presentando uno de los trainings más interesantes de la ekoparty!


Consulta aquí para mayor información.


TITULO:
Open Source Intelligence Gathering for Pentesting

DESCRIPCION:
Antes de comenzar un test de intrusión, la recolección de información previa puede significar la diferencia entre el éxito y el fracaso. Este training es una formación que recoge las fuentes de información disponibles y la información que puede ser inferida a través de éstas, además de los fallos de seguridad cometidos por los miembros de la empresa. Al final del training los alumnos serán capaces de preparar un informe de inteligencia sobre una organización para empezar a construir un plan de pentesting.

CONTENIDO:
- Open Intelligence Gathering
 o Objetivos
 o Recursos
 o Fases
- Footprinting
 o Recolección de datos públicos de infraestructura
  * Identificación de organización
  * Presencia en Internet: InterNIC, Whois, DNS, etc..
  * Proveedores de servicios
  * Registros estatales
  * Servicios publicados
 o Recolección de datos públicos de personas
  * Identificación de personas
  * Social tracing
  * Maltego
- Fingerpinting
 o Service Figerprinting
 o OS fingerprinting
 o Google/Bing/DNS fingerprinting
 o Thrashing services
 o Metadata fingerprinting
  * Document exploration
  * Document recognition
 o Network mapping with FOCA
  * Hand tunning
- Protección contra fugas de datos
 o DLP Techniques

DURACION: 1 día

ENTREGABLES:
Todos los asistentes recibirán una versión de la FOCA Pro.

TRAINER: Chema Alonso
Chema Alonso es Ingeniero Informático por la URJC, postgraduado en Sistemas de Información y actualmente trabaja en su doctorado en seguridad Web. Trabaja como consultor de Seguridad en Informática 64 desde hace 10 años. Ha sido premiado como Most Valuable Professional en Seguridad por Microsoft durante 6 años. Es ponente habitual en conferencias de seguridad de renombre internacional como BlackHat, Defcon, ShmooCon, TorCon, etc… donde ha dado más de 20 conferencias. Ha sido invitado por Yahoo! para las jornadas de Seguridad en San Francisco. Ha publicado más de 50 artículos en congresos académicos y revistas técnicas, siempre sobre seguridad informática y es coautor de 3 libros dedicados a Seguridad Informática.  En España ha participado en los más importantes foros de seguridad y escribe habitualmente en su blog, titulado “Un Informático en el Lado del Mal”.

martes, 13 de julio de 2010

TRAINING: SAP Security In-Depth

Como todos los años,  la ekoparty Security Conference reúne los trainings más innovadores de la actualidad a un costo accesible. Por primera vez en esta edición, vamos a contar  con el mejor training de seguridad en SAP del momento!


 Consulta aquí para mayor información.


TITLE:
SAP Security In-Depth

OVERVIEW:
Have you ever wondered whether your business-critical SAP implementation was secure? Do you know how to check it? Have you imagined which could be the impact of an attack to your core business platform? Do you know how to prevent it? This training is the answer to these questions.

For many years, SAP security has been a synonym of "segregation of duties" or "securing roles and profiles". While this kind of security is mandatory and of absolute importance, there are many threats that have been so far overlooked and are even more dangerous, such as the possibility of taking remote control of the entire SAP landscape without having any user in any system.

This training will help you to fill this knowledge gap, allowing you to understand the involved threats and risks and how to mitigate them. You will review the whole picture, from the security of the Environment and the SAP application-level gateways (SAProuter, Webdispatcher), through the assessment and hardening of the Operating Systems and Databases and their interaction with the SAP systems up to the security of the SAP Application Layer: Authentication, User security, Password Policies, Authorization subsystem, Interface Security, ABAP security concepts, Component Security, Backdoors, Auditing, Monitoring and more!

The training is organized with many hands-on exercises, which will help you grasp practical knowledge quickly. You will learn how to assess the security of an SAP implementation and then secure the critical security gaps you discovered. You will be able to learn how to use different SAP security tools, as well as Onapsis Bizploit, the first opensource ERP Penetration Testing Framework.

The training also provides a quick introduction to basic SAP concepts, which allows non-SAP security professionals to follow the course smoothly.

WHO SHOULD ATTEND:

Information Security Managers, Consultants and Auditors. SAP Administrators, Project Leaders and Consultants.

KEY LEARNING OBJECTIVES:
Understand the basic security concepts in SAP systems
Learn which are the main risks that can affect the security of the platform.
Learn how to perform technical security assessment of SAP systems.
Understand how to protect the systems from detected vulnerabilities, decreasing fraud risk. 
Use specific software to evaluate the security of an SAP system.
Grasp practical knowledge through hands-on exercises.

AGENDA: Day 1
Introduction to SAP
Threats
Onapsis Bizploit – The ERP Penetration Testing Framework
Security of the Environment
Secure Architecture
SAP Application Level Gateways
The SAProuter
The SAP Web Dispatcher
Security of the OS & DB
Security of SAP on Windows environments
Security of SAP on UNIX environments
Security of SAP with MS SQL Server databases
Security of SAP with Oracle databases
Security of the SAP Application Layer
Authentication Mechanisms
User Security

AGENDA: Day 2
Security of the SAP Application Layer
Password Policies
Authorization Concept
Interface Security
Securing the System Landscape
ABAP (In)Security
SAP Backdoors
Component and Application Security
SAP Internet Transaction Server (ITS)
SAP Internet Communication Manager (ICM)
SAP Management Console (MC)
SAP Secure Network Communications (SNC)
Secure Sockets Layer (SSL)
Monitoring and Auditing
Conclusions

PRE-REQUESITES KNOWLEDGE:
- The training provides a quick introduction to basic SAP concepts, which allows non-SAP security professionals to follow the course smoothly.
- General knowledge of networking and security concepts is recommended.

TRAINER: Mariano Nuñez Di Croce
Mariano Nuñez Di Croce is the Director of Research and Development at Onapsis. Mariano has a long experience as a Senior Security Consultant, mainly involved in security assessments and vulnerability research. He has discovered critical vulnerabilities in SAP, Microsoft, Oracle and IBM applications.

Mariano leads the SAP Security Team at Onapsis, where he works hardening and assessing the security of critical SAP implementations in world-wide organizations. He is the author and developer of the first open-source SAP & ERP Penetration Testing Frameworks and has discovered more than 50 vulnerabilities in SAP applications. Mariano is also the lead author of the "SAP Security In-Depth" publication and founding member of BIZEC, the Business Security community.

Mariano has been invited to hold presentations and trainings in many international security conferences such as BlackHat USA/EU, HITB Dubai/EU, DeepSec, Sec-T, Hack.lu, Ekoparty and Seacure.it as well as to host private trainings for Fortune-100 companies and defense contractors. Mariano has a degree in Computer Science Engineering from the UTN.

lunes, 12 de julio de 2010

TRAINING: Lockpicking, From Novice to Master in Two Days

Nuevamente este año, contaremos con la presencia de Deviant Ollam para dictar un training sobre el oscuro arte del lockpicking!


Consulta aquí para mayor información.


TITLE:
Lockpicking, From Novice to Master in Two Days

OVERVIEW:
Physical security is an oft-overlooked component of data and system security in the technology world. While frequently forgotten, it is no less critical than timely patches, appropriate password policies, and proper user permissions. You can have the most hardened servers and network but that doesn't make the slightest difference if someone can gain direct access to a keyboard or, worse yet, march your hardware right out the door.


TOPICS:
* The Basic Pin Tumbler Design - 90% of your doors are unsafe
* Combination Locks - open in 30 seconds with a beer can, or in 10 minutes with no tools at all
* Warded Lock Bypassing - yes, skeleton keys DO exist.
* Tubular Lock Picking - does your elevator restrict access to specific floors? Think again.
* Wafer Locks - is there anything of value in your desks, access panels & cars?
* Handcuffs & Gun Locks - physical security at its most basic.
* Bump Keying - the newly-publicized threat... who is addressing it and who is only paying lip service.
* Picking High Security Pins - with a steady hand, this is possible. You will learn how.
* Advanced Sidebar Functionality - how PROPER high-security locks function.
* Concerns for Large Institutions - master keying, fire codes, and emergency access... comply with the law without sacrificing security.
* Electronic Locks - just because there are wires and circuits doesn't mean there's security.
* Electronic Access Control Systems - how to tell a robust and strong RFID/Prox/SmartCard HID system from a poor one.
* Infrastructure Security - augmenting your physical locks and access controls with proper building design.
* Forensics After a Break-In - don't make mistakes that can result in denial of thousands in insurance coverage.
* Acquiring Your Own Tools - we'll give you a starter kit in this course, but in case you want additional tools, we will also cover the best (and most economical) sources for hardware.

YOU'LL LEARN:
Those who attend this session will leave with a full awareness of how to best protect buildings and grounds from unauthorized access. Attendees will not only learn how to distinguish good locks and access control from poor ones, but will also become well-versed in picking and bypassing many of the most common locks used in North America... convince management that a new investment is necessary by showing them yourself how the server room door can be opened without a key in under a
minute!

PREREQUISITES/REQUIRED MATERIALS:
None. If you have your own lockpicks, you are welcome to bring them, but this is not necessary. A set of lockpicking tools will be provided to you as part of the course.

COURSE LENGHT:
Two days. All course materials, lunch and two coffee breaks will be provided. A Certificate of Completion will be offered.


TRAINER: Deviant Ollam
While paying the bills as a security auditor and penetration testing consultant with The CORE Group, Deviant Ollam is also a published author and member of the Board of Directors of the US division of TOOOL, The Open Organisation of Lockpickers. Every year at DEFCON and ShmooCon, Deviant runs the Lockpick Village, and he has conducted physical security training sessions at Black Hat, DeepSec, ToorCon, HackCon, ShakaCon, HackInTheBox, CanSecWest, ekoparty, and the United States Military Academy at West Point.

Confirmado el KONEX como Locación del Evento

La Ciudad Cultural KONEX fue confirmado por segundo año consecutivo como locación de la ekoparty Security Conference.


El edificio de la Ciudad Cultural KONEX fue construido en la década de 1920 y utilizado como fábrica y depósito de aceites hasta el año 1992. Años más tarde fue adquirido con el fin de crear la Ciudad Cultural Konex y convertirlo en un referente de la actividad cultural de nuestro país. El Estudio Clorindo Testa y Asociados fue el encargado de transformar la vieja aceitera en un original espacio cultural manteniendo intactos los detalles arquitectónicos de la época.

Hoy en día el complejo ocupa gran parte de la superficie del antiguo predio con una refuncionalización de sus instalaciones en donde conviven y se interrelacionan todo tipo de expresiones artísticas con el objetivo común de aportar un enriquecimiento cultural y artístico a la comunidad.

A diferencia del año pasado, la ekoparty contará con una sala más, de este increíble espacio.

domingo, 11 de julio de 2010

RETO FORENSE durante la ekoparty

La sexta edición de la ekoparty Security Conference contará con una gran cantidad de actividades paralelas a la conferencia, como workshops, exposiciones, wargames y desafíos.


Uno de los desafíos ha realizarse será el RETO FORENSE, en donde los participantes recibirán la imagen del disco de una víctima y deberán hallar la verdad de lo sucedido.

El RETO FORENSE será conducido por La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de Latinoamérica que estará presente en la ekoparty.

miércoles, 7 de julio de 2010

Taller de Creación de Antenas WiFi Biquad

A medida que nos acerquemos al 16 y 17 de Septiembre, iremos publicando en nuestro blog todas las actividades paralelas a la conferencia que vamos a poder encontrar en esta nueva edición de la ekoparty.

El Taller de Creación de Antenas WiFi Biquad tiene como objetivo que cada participante tenga la posibilidad de crear su propia antena WiFi Biquad.


Se mostrará un modelo de antena flexible, liviano, barato, fácil de armar y de mucha ganancia. Recomendable para la cartera de la dama o el bolsillo del caballero. Durante la ekoparty se destinará un espacio para que, bajo la guía de los organizadores, cada uno pueda armar y soldar esta antena en menos de 30 minutos, lista para llevársela a su casa o al Wardriving oficial!

También, se venderán los kits con todas las piezas a un módico precio, para posibilitar que todos puedan participar y se pueda difundir esta apasionante actividad.

Este taller estará liderado por el hackspace "MatesLab" de la ciudad de Mar del Plata. Sebastián García, uno de sus miembros, en la edición 2008 de la ekoparty presento: "Dime como atacas y te diré quien eres".

jueves, 1 de julio de 2010

Que la sigan ROOTEANDO

Terminó la votación para la elección del slogan de la ekoparty 2010, y el ganador fue...

"Que la sigan ROOTEANDO"


Felicitamos a Alfredo Ramírez, el creador del slogan que va a ser utilizado en todo el merchandising de la ekoparty 2010!

Agradecemos a todos los que participaron del Slogan Contest, y les pedimos que sigan participando de todos los preparativos para la 6a. edición de la ekoparty.

lunes, 31 de mayo de 2010

VOTA el SLOGAN de la ekoparty 2010!

Ya se encuentra abierta la votación pública para seleccionar cual será el slogan que estará impreso en todo el merchandising de la ekoparty. Vota Ya!


No te quedes afuera, y participa de la elección del slogan que nos va a representar en la ekoparty 2010!

martes, 18 de mayo de 2010

Video Promocional de la ekoparty 2010!

¿No te dan un poquito de ganas de que ya sea Septiembre?


sábado, 15 de mayo de 2010

CALL FOR SLOGAN is now OPEN!

Tienen hasta el 26 de mayo para enviar sus slogans a slogan@ekoparty.org. Una vez recibidos y ordenados se pondrá online una votación para que ustedes elijan el mejor, el que utilizaremos en todos lados (página web, remeras, etc..)

Al autor del slogan ganador se le regalará una entrada a la conferencia!!!
Solo se pueden enviar 3 slogans por persona, así que piensen bien.

martes, 11 de mayo de 2010

CALL FOR PAPERS is now OPEN!

El Call For Papers para la sexta edición de la ekoparty Security Conference se encuentra oficialmente abierto!

Podés encontrar el CFP completo, en la siguiente dirección:


Estas son algunas fechas importantes que debés tener en cuenta:

- May 10 - CFP is Open
- August 15 - CFP is Closed
- September 13-15 - ekoparty Trainings
- September 16-17 - ekoparty Conference

Esperamos tus trabajos!

ekoparty estrena nuevo website!

Pasa a visitarnos y enterate de todas las novedades para la edición 2010 de la ekoparty!