miércoles, 28 de julio de 2010

TRAINING: Modern Malware Reverse Engineering

De la mano de ESET, uno de los líderes mundiales en la lucha contra el software malicioso, tenemos uno de los trainings más innovadores en este campo.


Consulta aquí para mayor información.


TITULO:
Modern Malware Reverse Engineering

TEMARIO:
- Basic unpacking (examples with FSG and ASPack)
- Basis of static analysis
- Control Flow analysis
- Data analysis
- Function and cross references
- IDA tips and tricks
- Basic modern malware analysis
- Typical infection vectors, how to spot them in a binary
- Typical installation mechanism and how to spot them in a binary
- Typical payloads and how to spot them in a binary
- Complete example of bot infection, from malicious javascript to installed malware
- Example of complex malware analysis, starting from semi automated deobfuscation with final binary analysis

FORMATO:
Every section of the training will have a technical introduction and review, and there will be hands-on exercises by the end of it.

AUDIENCIA:
The training is focused in developers, security researchers, exploit writers or reverse engineers looking to learn about the common techniques, tips and Tools for analyzing current complex malware.

REQUISITOS:
- Good knowledge of English
- Beginner knowledge of x86 assembly
- Medium programming background (any language but C or C++ preferred)
- Basic knowledge of debugging and disassembly tools such as IDA and
OllyDBG/ImmDBG
- Basic knowledge of binary unpacking

INFORMACION ADICIONAL:

- A set of tools will be provided (free version of IDA, ImmunityDbg, LordPE)
- A set of binary files for the hands-on part of the training will be provided

TRAINER: Joan Calvet
Joan Calvet is a Ph.D. student at the High Security Lab in LORIA (Nancy, France) and the SecSI Lab at the Ecole Polytechnique of Montreal. He also frequently collaborates with anti malware company ESET. His main interests lie in malware analysis, reverse engineering, and software security. Joan has presented at various international conferences including REcon and Virus Bulletin.

viernes, 23 de julio de 2010

TRAINING: Hacking y Seguridad en VoIP

De la mano de BASE4 Security, la ekoparty trae uno de los trainings mas innovadores sobre el Hacking y Seguridad en VoIP!


Consulta aquí para mayor información.


TITULO:
Hacking y Seguridad en VoIP

DESCRIPCION:
Durante este training, veremos una amplia variedad de ataques disponibles para VoIP, las tecnologías, protocolos e infraestructura asociadas a plataformas de VoIP. También veremos como segurizar nuestra plataforma y analizaremos los riesgos que traen las comunicaciones unificadas y las soluciones VoIP a nuestra infraestructura tradicional de datos.

Al final de este entrenamiento, los asistentes obtendrán las habilidades y conocimientos para realizar un Penetration Testing a una plataforma de VoIP.

REQUISITOS:
Conocimiento de sistemas Linux y redes TCP/IP.

TEMARIO: Día 1
- Introducción a la problemática
- Tendencias de VoIP
- Comunicaciones Unificadas
- Protocolos
- Señalización
- Media
- Protocolos Relacionados
- Arquitecturas
- Explotación de la red de VoIP

TEMARIO: Día 2
- Hacking VoIP
- Social Attacks
- Autenticación
- Cifrado
- Politicas de Seguridad


TRAINER: Giovanni Cruz Forero
Ingeniero Electrónico con más de 5 años de experiencias en Ethical Hacking, Pen Testing y Análisis de Vulnerabilidades. En este momento se encuentra terminando su maestría en Seguridad de la Información, certificado GSEC, CEH, CFRI, CWSP, Lead Auditor 27001.

Actual líder del proyector CondorLabs de investigación de vulnerabilidades y seguridad en VoIP y Unified Comunications dentro del cual se encuentra desarrollando firmas para protección de intrusiones para plataformas de UC y VoIP e investigando nuevos ataques y vulnerabilidades dentro de plataformas de este tipo.

Ha sido Speaker en diferentes eventos de Seguridad de la información y profesor en diferentes universidades de Colombia.

lunes, 19 de julio de 2010

Blogger Oficial de la ekoparty: Alejandro Eguía

A partir de esta edición, todos los años vamos a seleccionar al Blogger Oficial de la ekoparty Security Conference, y el elegido de este año es Alejandro Eguía de Spamloco.net

La ekoparty apuesta a los bloggers latinoamericanos como un importante medio de comunicación y difusión del evento, y por ello queremos felicitar a Alejandro Eguía de Spamloco.net en quien confiamos realizará un gran trabajo cubriendo la Sexta Edición de la ekoparty.


Los privilegios del Blogger Oficial incluyen acceso total a todas las actividades que se realizarán durante la semana de la ekoparty, al que solamente los organizadores tienen acceso.

sábado, 17 de julio de 2010

TRAINING: Web Testing & Exploiting Workshop

De la mano de Bonsai, la ekoparty nuevamente trae el mejor training de seguridad Web de la actualidad!


Consulta aquí para mayor información.


TITULO:
Web Testing & Exploiting Workshop

INTRODUCCION:
El curso de seguridad en aplicaciones Web de Bonsai se focaliza en enseñar a los asistentes las distintas vulnerabilidades Web y la manera en la cual estas pueden ser identificadas de manera manual ó automatizada. Durante el curso se enseñarán los conceptos teóricos, seguidos por prácticas hands-on realizadas en el laboratorio especialmente diseñado para el curso.

Nuestra experiencia en capacitación nos ha ayudado a crear el mejor training de Web Application Security, el cual está orientado a la comprensión del código fuente: para cada tema un segmento de código vulnerable es presentado; e independiente del lenguaje: en la clase los asistentes aprenderán sobre vulnerabilidades en Java, PHP, ASP.NET, ASP, Ruby y Python.

El curso fue desarrollado para que participantes con variados niveles de conocimiento se puedan beneficiar lo más posible. Durante la primer hora, se repasarán conceptos básicos de HTTP y técnicas genéricas de descubrimiento de vulnerabilidades, para luego incrementar gradualmente el nivel de dificultad hasta llegar a comprender e identificar las vulnerabilidades más complejas. Expertos en seguridad informática, como así también desarrolladores de aplicaciones Web se beneficiarán con este curso.

Para garantizar la calidad de nuestro curso, tendremos un máximo de dieciocho asistentes, cada uno con su propia computadora y conectada al laboratorio de capacitación.

OBJETIVOS:
Proveer a los asistentes de los conocimientos, herramientas y técnicas necesarias para comprender los distintos tipos de vulnerabilidades Web existentes, para que luego ellos mismos sean capaces de identificarlas.

Comprender las vulnerabilidades en un ámbito teórico y ser capaces de identificar las mismas en los ejemplos prácticos del laboratorio.

Aplicar en un entorno controlado y con metodología hands-on las herramientas utilizadas por los profesionales en el área tales como w3af (desarrollada por el disertante), burp y sqlmap; para aprender sobre sus funcionalidades principales.

ENTREGABLES:
Los entregables del training incluyen:
- Carpeta con las diapositivas del training
- Live CD con herramientas de seguridad en aplicaciones Web utilizado durante el training
- Imagen de VMware con el ambiente de training
- Certificado de asistencia

TRAINER: Nahuel Grisolía
Nahuel Grisolía es Project Manager del equipo de Penetration Testing de Bonsai Information Security, donde actualmente se encuentra trabajando en proyectos de Pruebas de Intrusión, tanto en Aplicaciones Web como Redes LAN y WAN. Su foco principal se centra y desarrolla en la seguridad y análisis de Aplicaciones Web, revisión de código, plataformas GNULinux/Unix y dispositivos electrónicos.

Nahuel ha identificado diversas vulnerabilidades relacionadas con la seguridad en aplicaciones Web en productos comerciales, como McAfee Ironmail y Manage Engine Service Desk Plus así como también en proyectos de software libre tales como Achievo, Cacti, OSSIM y osTicket.

Actualmente, se encuentra promediando la carrera de Ingeniería en Informática en la  facultad de Ingeniería de la Universidad de Buenos Aires y posee la certificación CEH otorgada por el EC-Council.

TRAINER: Andrés Riancho
Andrés Riancho es investigador en seguridad informática y fundador de Bonsai Information Security. Andrés, además de presidir Bonsai, se involucra y desempeña activamente en la prestación de los servicios de Penetration Testing y Vulnerability Research. En el campo de la investigación, Andrés ha descubierto vulnerabilidades críticas en appliances IPS de 3com e ISS; y ha contribuido en la investigación sobre SAP desempeñándose en diversas funciones en otras empresas de servicios de seguridad informática.

Su preocupación principal siempre ha sido la seguridad referida a las aplicaciones Web. Esta preocupación lo llevo a la necesidad de modelar una herramienta que facilitara la optimización de estas aplicaciones web, y en base a ello ha diseñado y desarrollado el software w3af, Web Application Attack and Audit Framework; el cual es utilizado ampliamente por penetration testers y consultores de seguridad. Andrés ha disertado en numerosas conferencias de seguridad alrededor del mundo, tales como SecTor (Canadá), FRHACK (Francia), OWASP (Polonia), CONFidence (Polonia), OWASP World C0n (USA), CanSecWest (Canadá), T2 (Finland) y ekoparty (Buenos Aires), asi como también ha dictado diferentes seminarios y cursos de capacitación.

Andrés fundó Bonsai en 2009 para continuar con la investigación sobre detección y explotación automatizada de vulnerabilidades en aplicaciones Web, y poder prestar un servicio profesional y de calidad en un rubro poco desarrollado y muy necesario para las diversas industrias de nuestro siglo.

TEMARIO:

1. Introducción al protocolo HTTP
  1. Requerimientos y Respuestas
  2. Encabezados HTTP
  3. Secure Socket Layer (SSL)

2. Conceptos generales para desarrollo seguro de aplicaciones Web
  1. Variables manchadas
  2. Funciones sensibles
  3. Funciones de validación

3.   Tipos de análisis:
  1. Static code análisis, black box testing and gray box testing
    1. Definiciones
    2. Vulnerabilidades que pueden ser detectadas
    3. Vulnerabilidades que no pueden ser detectadas

4. Errores comunes de configuración y desarrollo
  1. Comentarios HTML y versionamiento
  2. Archivos de Backup
  3. Bases de datos locales
  4. Campos HTML ocultos
  5. Enumeración de directorios
  6. Directory Indexing

5. Vulnerabilidades en Aplicaciones Web
  1. Mensajes de error y excepciones
  2. Path Disclosure
  3. OS Commanding
  4. Local file read
  5. Inclusión local de archivos
  6. Path Traversal and Null Bytes
  7. Remote file inclusions
  8. HTTP Response Splitting
  9. Vectores de ataque poco comunes
  10. LDAP Injection
  11. PHP preg_replace vulnerabilities
  12. SQL Injection
  13. Blind SQL Injection
  14. Cross Site Scripting (XSS)
  15. Cross Site Request Forgeries / Session Riding

6. Escalación de privilegios en aplicaciones Web

7. Vulnerabilidades en la lógica de la aplicación

8. Controles de autorización a objetos

9. Consideraciones de seguridad en Web services

10. Vulnerabilidades en aplicaciones Web 2.0

viernes, 16 de julio de 2010

TRAINING: Breaking Windows

Nuevamente Immunity nos trae un training que llevará tus skills como penetration tester al extremo!


Consulta aquí para mayor información.


TITULO:
Breaking Windows

DESCRIPCION:
¿Cansado de leer advisories sin saber como aprovecharlo?

¿Aburrido de seguir boquiabierto ante los 1001 exploits de milw0rm sin poder contribuir?

¿Harto del grito incesante de tus clientes cada vez que un exploit público para Windows en arameo reinicia el mail server en medio de un pentest?

Immunity ofrece un curso Apto para Todo Publico dirigido a administradores,  consultores y mentes curiosas, sobre uno de los temas más fascinantes de la seguridad informática: Programación de Exploits.

Finalizado el curso obtendrás los conocimientos para moverte libremente en un debugger, comprender los riesgos de una vulnerabilidad y desarrollar un exploit que permita obtener ventajas de un stack overflow.

CONOCIMIENTOS NECESARIOS:
Conocimientos básicos sobre redes, programación y seguridad. Ganas de aprender.

TEMARIO: Día 1
* Principios sobre Windows Stack Overflow
 - Diagnostico básico sobre stack overflows
 - Construcción de stack overflows
 - Encontrando puntos de jump confiables.
 - Utilizando Immunity Debugger para desarrollo de exploits.
 - Analizando programas de explotación

TEMARIO: Día 2
* Windows Stack Overflows Avanzados
 - Espada de doble filo: Utilizando la SEH
 - Protecciones: Stack Cookies, SafeSEH, DEP
 - Return to libc

ABOUT THE TRAINERS:
Agustín Gianni es miembro de Immunity desde Marzo de 2010. Agustín desarrolla actividades relacionadas con ingeniería inversa, explotación de vulnerabilidades y programación. Sus áreas de interés oscilan entre la programación de Sistemas Operativos, Matemáticas y el desarrollo de herramientas de reversing, entre otras.

Franco Riccobaldi se incorporó al equipo de Immunity en Enero de 2010. Trabajó durante tres años como administrador de sistemas en el área bancaria, donde también realizó tareas de reverse engineering y auditorias de código. Actualmente entre las tareas que desempeña se encuentran: el análisis y búsqueda de vulnerabilidades, el desarrollo de exploits y de técnicas de explotación.

TRAINING: Python for Hackers

Nuevamente Immunity nos trae un training que llevará tus skills como penetration tester un paso mas adelante!


Consulta aquí para mayor información.


TITULO:
Python for Hackers

DESCRIPCION:
El Pentesting por definición es una metodología para evaluar la seguridad de las computadoras y de sus redes emulando las herramientas y técnicas de un usuario malicioso. A través de los años se han desarrollado varios cursos y certificaciones en los que se enseñaron técnicas y el uso de distintas herramientas para realizar pentests. Pero los usuarios maliciosos siempre están un paso adelante, tanto en herramientas como en técnicas.

Immunity brindará un training sobre este método que tiene como objetivo llevar al pentester al siguiente paso en penetración, enseñándole a utilizar el lenguaje de programación Python para desarrollar una gama de herramientas para el análisis y la explotación de redes, cubriendo una amplio espectro de tópicos que incluyen desde web hacking hasta fuzzing.

El curso está orientado a todas aquellas personas interesadas en el mundo de la seguridad informática, pentesters y administradores, que no se conforman con clickear herramientas sino que se arrojan a dar el siguiente paso hacia la proactividad, brindando eficiencia y flexibilidad en sus auditorias.

CONOCIMIENTOS NECESARIOS:
Conocimientos básicos sobre redes, programación y seguridad. Ganas de aprender.

TEMARIO: Día 1
1. Introducción a Python
- Sintaxis
- Tipos útiles, listas, arrays, diccionarios, etc.
- Sockets y funciones de red básicas, sockets ssl.
- Command Line applications
2. Networking
- Introducción  a protocolos ARP, DNS, DHCP
- Introducción a Scapy
- Spoofing arp, dns, dhcp
- Sniffing, filtrado de paquetes
- Network Scanning

TEMARIO: Día 2
3. Interfaz gráfica
- Glade/GTK
4. Web
- HTML parsing
- Busquedas en Search Engines (ej: google).
- Librerias python nativas HTTP/HTTPS
5. Fuzzing
- Introducción a Sulley Fuzzing Framework
- File Format fuzzing
- Network Fuzzing
- Introdución a Immunity Debugger
- Hooks
6. CTF

ABOUT THE TRAINERS:
Sebastián Fernández se incorporó al equipo de Immunity en el 2009. Sus responsabilidades incluyen desarrollo de código y exploits para el framework CANVAS. Aparte de romper programas, sus intereses se basan en automatizar tareas referidas al pentesting y reversing de aplicaciones.

Matias Soler se incorporó al equipo de Immunity en el 2009. Matias posee experiencia tanto en el área ofensiva como defensiva de la seguridad informática, trabajó durante cuatro años en seguridad para el Gobierno y como consultor externo. Actualmente Matias se desempeña en las áreas de desarrollo de exploits, reverse engineering y security research.

jueves, 15 de julio de 2010

Open Source Intelligence Gathering for Pentesting

Para placer de las mujeres argentinas, y el regocijo de todos los geeks, nuevamente vamos a contar la presencia del carismático Chema Alonso, presentando uno de los trainings más interesantes de la ekoparty!


Consulta aquí para mayor información.


TITULO:
Open Source Intelligence Gathering for Pentesting

DESCRIPCION:
Antes de comenzar un test de intrusión, la recolección de información previa puede significar la diferencia entre el éxito y el fracaso. Este training es una formación que recoge las fuentes de información disponibles y la información que puede ser inferida a través de éstas, además de los fallos de seguridad cometidos por los miembros de la empresa. Al final del training los alumnos serán capaces de preparar un informe de inteligencia sobre una organización para empezar a construir un plan de pentesting.

CONTENIDO:
- Open Intelligence Gathering
 o Objetivos
 o Recursos
 o Fases
- Footprinting
 o Recolección de datos públicos de infraestructura
  * Identificación de organización
  * Presencia en Internet: InterNIC, Whois, DNS, etc..
  * Proveedores de servicios
  * Registros estatales
  * Servicios publicados
 o Recolección de datos públicos de personas
  * Identificación de personas
  * Social tracing
  * Maltego
- Fingerpinting
 o Service Figerprinting
 o OS fingerprinting
 o Google/Bing/DNS fingerprinting
 o Thrashing services
 o Metadata fingerprinting
  * Document exploration
  * Document recognition
 o Network mapping with FOCA
  * Hand tunning
- Protección contra fugas de datos
 o DLP Techniques

DURACION: 1 día

ENTREGABLES:
Todos los asistentes recibirán una versión de la FOCA Pro.

TRAINER: Chema Alonso
Chema Alonso es Ingeniero Informático por la URJC, postgraduado en Sistemas de Información y actualmente trabaja en su doctorado en seguridad Web. Trabaja como consultor de Seguridad en Informática 64 desde hace 10 años. Ha sido premiado como Most Valuable Professional en Seguridad por Microsoft durante 6 años. Es ponente habitual en conferencias de seguridad de renombre internacional como BlackHat, Defcon, ShmooCon, TorCon, etc… donde ha dado más de 20 conferencias. Ha sido invitado por Yahoo! para las jornadas de Seguridad en San Francisco. Ha publicado más de 50 artículos en congresos académicos y revistas técnicas, siempre sobre seguridad informática y es coautor de 3 libros dedicados a Seguridad Informática.  En España ha participado en los más importantes foros de seguridad y escribe habitualmente en su blog, titulado “Un Informático en el Lado del Mal”.

martes, 13 de julio de 2010

TRAINING: SAP Security In-Depth

Como todos los años,  la ekoparty Security Conference reúne los trainings más innovadores de la actualidad a un costo accesible. Por primera vez en esta edición, vamos a contar  con el mejor training de seguridad en SAP del momento!


 Consulta aquí para mayor información.


TITLE:
SAP Security In-Depth

OVERVIEW:
Have you ever wondered whether your business-critical SAP implementation was secure? Do you know how to check it? Have you imagined which could be the impact of an attack to your core business platform? Do you know how to prevent it? This training is the answer to these questions.

For many years, SAP security has been a synonym of "segregation of duties" or "securing roles and profiles". While this kind of security is mandatory and of absolute importance, there are many threats that have been so far overlooked and are even more dangerous, such as the possibility of taking remote control of the entire SAP landscape without having any user in any system.

This training will help you to fill this knowledge gap, allowing you to understand the involved threats and risks and how to mitigate them. You will review the whole picture, from the security of the Environment and the SAP application-level gateways (SAProuter, Webdispatcher), through the assessment and hardening of the Operating Systems and Databases and their interaction with the SAP systems up to the security of the SAP Application Layer: Authentication, User security, Password Policies, Authorization subsystem, Interface Security, ABAP security concepts, Component Security, Backdoors, Auditing, Monitoring and more!

The training is organized with many hands-on exercises, which will help you grasp practical knowledge quickly. You will learn how to assess the security of an SAP implementation and then secure the critical security gaps you discovered. You will be able to learn how to use different SAP security tools, as well as Onapsis Bizploit, the first opensource ERP Penetration Testing Framework.

The training also provides a quick introduction to basic SAP concepts, which allows non-SAP security professionals to follow the course smoothly.

WHO SHOULD ATTEND:

Information Security Managers, Consultants and Auditors. SAP Administrators, Project Leaders and Consultants.

KEY LEARNING OBJECTIVES:
Understand the basic security concepts in SAP systems
Learn which are the main risks that can affect the security of the platform.
Learn how to perform technical security assessment of SAP systems.
Understand how to protect the systems from detected vulnerabilities, decreasing fraud risk. 
Use specific software to evaluate the security of an SAP system.
Grasp practical knowledge through hands-on exercises.

AGENDA: Day 1
Introduction to SAP
Threats
Onapsis Bizploit – The ERP Penetration Testing Framework
Security of the Environment
Secure Architecture
SAP Application Level Gateways
The SAProuter
The SAP Web Dispatcher
Security of the OS & DB
Security of SAP on Windows environments
Security of SAP on UNIX environments
Security of SAP with MS SQL Server databases
Security of SAP with Oracle databases
Security of the SAP Application Layer
Authentication Mechanisms
User Security

AGENDA: Day 2
Security of the SAP Application Layer
Password Policies
Authorization Concept
Interface Security
Securing the System Landscape
ABAP (In)Security
SAP Backdoors
Component and Application Security
SAP Internet Transaction Server (ITS)
SAP Internet Communication Manager (ICM)
SAP Management Console (MC)
SAP Secure Network Communications (SNC)
Secure Sockets Layer (SSL)
Monitoring and Auditing
Conclusions

PRE-REQUESITES KNOWLEDGE:
- The training provides a quick introduction to basic SAP concepts, which allows non-SAP security professionals to follow the course smoothly.
- General knowledge of networking and security concepts is recommended.

TRAINER: Mariano Nuñez Di Croce
Mariano Nuñez Di Croce is the Director of Research and Development at Onapsis. Mariano has a long experience as a Senior Security Consultant, mainly involved in security assessments and vulnerability research. He has discovered critical vulnerabilities in SAP, Microsoft, Oracle and IBM applications.

Mariano leads the SAP Security Team at Onapsis, where he works hardening and assessing the security of critical SAP implementations in world-wide organizations. He is the author and developer of the first open-source SAP & ERP Penetration Testing Frameworks and has discovered more than 50 vulnerabilities in SAP applications. Mariano is also the lead author of the "SAP Security In-Depth" publication and founding member of BIZEC, the Business Security community.

Mariano has been invited to hold presentations and trainings in many international security conferences such as BlackHat USA/EU, HITB Dubai/EU, DeepSec, Sec-T, Hack.lu, Ekoparty and Seacure.it as well as to host private trainings for Fortune-100 companies and defense contractors. Mariano has a degree in Computer Science Engineering from the UTN.

lunes, 12 de julio de 2010

TRAINING: Lockpicking, From Novice to Master in Two Days

Nuevamente este año, contaremos con la presencia de Deviant Ollam para dictar un training sobre el oscuro arte del lockpicking!


Consulta aquí para mayor información.


TITLE:
Lockpicking, From Novice to Master in Two Days

OVERVIEW:
Physical security is an oft-overlooked component of data and system security in the technology world. While frequently forgotten, it is no less critical than timely patches, appropriate password policies, and proper user permissions. You can have the most hardened servers and network but that doesn't make the slightest difference if someone can gain direct access to a keyboard or, worse yet, march your hardware right out the door.


TOPICS:
* The Basic Pin Tumbler Design - 90% of your doors are unsafe
* Combination Locks - open in 30 seconds with a beer can, or in 10 minutes with no tools at all
* Warded Lock Bypassing - yes, skeleton keys DO exist.
* Tubular Lock Picking - does your elevator restrict access to specific floors? Think again.
* Wafer Locks - is there anything of value in your desks, access panels & cars?
* Handcuffs & Gun Locks - physical security at its most basic.
* Bump Keying - the newly-publicized threat... who is addressing it and who is only paying lip service.
* Picking High Security Pins - with a steady hand, this is possible. You will learn how.
* Advanced Sidebar Functionality - how PROPER high-security locks function.
* Concerns for Large Institutions - master keying, fire codes, and emergency access... comply with the law without sacrificing security.
* Electronic Locks - just because there are wires and circuits doesn't mean there's security.
* Electronic Access Control Systems - how to tell a robust and strong RFID/Prox/SmartCard HID system from a poor one.
* Infrastructure Security - augmenting your physical locks and access controls with proper building design.
* Forensics After a Break-In - don't make mistakes that can result in denial of thousands in insurance coverage.
* Acquiring Your Own Tools - we'll give you a starter kit in this course, but in case you want additional tools, we will also cover the best (and most economical) sources for hardware.

YOU'LL LEARN:
Those who attend this session will leave with a full awareness of how to best protect buildings and grounds from unauthorized access. Attendees will not only learn how to distinguish good locks and access control from poor ones, but will also become well-versed in picking and bypassing many of the most common locks used in North America... convince management that a new investment is necessary by showing them yourself how the server room door can be opened without a key in under a
minute!

PREREQUISITES/REQUIRED MATERIALS:
None. If you have your own lockpicks, you are welcome to bring them, but this is not necessary. A set of lockpicking tools will be provided to you as part of the course.

COURSE LENGHT:
Two days. All course materials, lunch and two coffee breaks will be provided. A Certificate of Completion will be offered.


TRAINER: Deviant Ollam
While paying the bills as a security auditor and penetration testing consultant with The CORE Group, Deviant Ollam is also a published author and member of the Board of Directors of the US division of TOOOL, The Open Organisation of Lockpickers. Every year at DEFCON and ShmooCon, Deviant runs the Lockpick Village, and he has conducted physical security training sessions at Black Hat, DeepSec, ToorCon, HackCon, ShakaCon, HackInTheBox, CanSecWest, ekoparty, and the United States Military Academy at West Point.

Confirmado el KONEX como Locación del Evento

La Ciudad Cultural KONEX fue confirmado por segundo año consecutivo como locación de la ekoparty Security Conference.


El edificio de la Ciudad Cultural KONEX fue construido en la década de 1920 y utilizado como fábrica y depósito de aceites hasta el año 1992. Años más tarde fue adquirido con el fin de crear la Ciudad Cultural Konex y convertirlo en un referente de la actividad cultural de nuestro país. El Estudio Clorindo Testa y Asociados fue el encargado de transformar la vieja aceitera en un original espacio cultural manteniendo intactos los detalles arquitectónicos de la época.

Hoy en día el complejo ocupa gran parte de la superficie del antiguo predio con una refuncionalización de sus instalaciones en donde conviven y se interrelacionan todo tipo de expresiones artísticas con el objetivo común de aportar un enriquecimiento cultural y artístico a la comunidad.

A diferencia del año pasado, la ekoparty contará con una sala más, de este increíble espacio.

domingo, 11 de julio de 2010

RETO FORENSE durante la ekoparty

La sexta edición de la ekoparty Security Conference contará con una gran cantidad de actividades paralelas a la conferencia, como workshops, exposiciones, wargames y desafíos.


Uno de los desafíos ha realizarse será el RETO FORENSE, en donde los participantes recibirán la imagen del disco de una víctima y deberán hallar la verdad de lo sucedido.

El RETO FORENSE será conducido por La Comunidad DragonJAR, una de las comunidades de seguridad informática más grandes de Latinoamérica que estará presente en la ekoparty.

miércoles, 7 de julio de 2010

Taller de Creación de Antenas WiFi Biquad

A medida que nos acerquemos al 16 y 17 de Septiembre, iremos publicando en nuestro blog todas las actividades paralelas a la conferencia que vamos a poder encontrar en esta nueva edición de la ekoparty.

El Taller de Creación de Antenas WiFi Biquad tiene como objetivo que cada participante tenga la posibilidad de crear su propia antena WiFi Biquad.


Se mostrará un modelo de antena flexible, liviano, barato, fácil de armar y de mucha ganancia. Recomendable para la cartera de la dama o el bolsillo del caballero. Durante la ekoparty se destinará un espacio para que, bajo la guía de los organizadores, cada uno pueda armar y soldar esta antena en menos de 30 minutos, lista para llevársela a su casa o al Wardriving oficial!

También, se venderán los kits con todas las piezas a un módico precio, para posibilitar que todos puedan participar y se pueda difundir esta apasionante actividad.

Este taller estará liderado por el hackspace "MatesLab" de la ciudad de Mar del Plata. Sebastián García, uno de sus miembros, en la edición 2008 de la ekoparty presento: "Dime como atacas y te diré quien eres".

jueves, 1 de julio de 2010

Que la sigan ROOTEANDO

Terminó la votación para la elección del slogan de la ekoparty 2010, y el ganador fue...

"Que la sigan ROOTEANDO"


Felicitamos a Alfredo Ramírez, el creador del slogan que va a ser utilizado en todo el merchandising de la ekoparty 2010!

Agradecemos a todos los que participaron del Slogan Contest, y les pedimos que sigan participando de todos los preparativos para la 6a. edición de la ekoparty.