martes, 31 de agosto de 2010

Participa del Challenge de ESET!

Este año contamos con la presencia de ESET como Sponsor Gold de la ekoparty, quienes también estarán dictando un training verdaderamente único: "Modern Malware Reverse Engineering" dictado por Joan Calvet.


¿Querés acceder a un increíble descuento para el training? Si es así no te podés perder la oportunidad de participar del Challenge de ESET!

El Challenge de ESET es un desafío del tipo crackme con varios niveles, y a mayor puntaje obtenido mayores posibilidades de acceder a un descuento impresionante en un training internacional del mas alto nivel.


No te pierdas esta increíble oportunidad!

lunes, 30 de agosto de 2010

Publicadas las Charlas de la ekoparty 2010!

Ya se encuentra disponible, el listado de las 23 charlas seleccionadas para ser presentadas en la sexta edición de la ekoparty Security Conference, la conferencia técnica de seguridad más grande de Latinoamérica.


A continuación, el listado oficial de las charlas seleccionadas:

- Chema Alonso - Pentesting Driven by FOCA
- Cedric Blancher - Hacking, an activity of Public interest?
- Nicolas Bareli - Sandboxing based on SECCOM for Linux kernel
- Cesar Cerrudo - Token Kidnapping\'s Revenge
- Cesar Cerrudo - History 0days, Disclosing y otras yerbas
- Claudio Criscione - Virtually Pwned: Pentesting VMware
- Giovanni Cruz  - Atacking VoIP…a paradise!
- Nicolas Economou - 2x1 Microsoft Bugs: 'Virtual PC hyper-hole-visor' + 'Windows Creation Vulnerability (MS10-048)'
- Gary Golomb - Network-based detection of PE structural anomalies and linker characteristics
- Michael Hudson - Wrong Way, the true story of a Black Hat
- Barnaby Jack - Jackpotting Automated Teller Machines
- Leando Meiners & Diego Sor - WPA Migration Mode: WEP is back to haunt you...
- Eric Monti - iPhone Rootkit? There's an App for That!
- Mariano Nuñez Di Croce - SAP Backdoors: A ghost at the heart of your business
- Hernan Ochoa & Agustin Arzubel - Understanding the Win SMB NTLM Weak Nonce Vulnerability
- Hernan Ochoa - Transferring files on isolated remote desktop environments
- Deviant Ollam - Distinguishing Lockpicks: Raking vs Lifting vs Jiggling and More
- Alfredo Ortega & Oren Isacson - Exploiting Digital Cameras
- Andres Riancho & Lucas Apa - Web Application Security Payloads
- Juliano Rizzo & Thai Duong - Padding Oracles Everywhere
- Pablo Sole - Hanging on a ROPe
- Roelf Temmingh - Your life online: No more secrets Marty
- Chris Valasek - Understanding the Low Fragmentation Heap: From Allocation to Exploitation

También queremos agradecer al comité de selección, el cual tuvo la difícil tarea de evaluar el nivel técnico de cada una de las presentaciones. El comité de este año estuvo conformado por:

- Cesar Cerrudo (Argeniss)
- Sebastian "topo" Muñiz (Independent Security Researcher)
- Gera Richarte (CORE)
- Juliano Rizzo (Netifera)
- Nicolas Waisman (Immunity)

Los interesados en asistir a la sexta edición de la ekoparty, tampoco se pueden perder la oportunidad de registrarse para uno de los 11 trainings altamente técnicos que serán presentados los días 13, 14 y 15.

Te esperamos!!

miércoles, 25 de agosto de 2010

¿Necesitas ayuda con tu viaje a la ekoparty?

La ekoparty realizo una alianza con avantrip.com, pensando en todos los asistentes de Latinoamérica y el mundo, que están planeando viajar el 16 y 17 de Septiembre a Buenos Aires.


Si necesitas realizar consultas sobre vuelos, hoteles, o cualquier otro tipo de asesoramiento turístico, comunicate con avantrip.com al (+5411) 4556 6444 o vía e-mail a: ekoparty@avantrip.com.

Menciona que llamas para asistir a la ekoparty Security Conference y accede a importantes descuentos!

También tenés a disposición una lista de hoteles y hosteles económicos en la siguiente dirección:


No te pierdas la oportunidad de asistir a la conferencia técnica de seguridad de la información más grande de Latinoamérica! Es solo una vez al año... :)

martes, 17 de agosto de 2010

TRAINING: Introducción al Cracking & Anti-Cracking

De la mano de Core Security, una de las empresas que más investigación realiza en seguridad de la información, tenemos el gusto de presentar un training único para Latinoamérica "Introducción al Cracking & Anti-Cracking".


Consulta aquí para mayor información.

CONTENIDO:
- Introducción, conceptos básicos, uso de herramientas, encabezados PE, win32.
- Técnicas para: string references, serial fishing, api cracking.
- Patchers and loaders, VB cracking, delphi
- Lenguajes con máquina virtual: .Net, PECode, Java
- Técnicas de Unpacking y Anti Debugging.
- Keygenning basico.

OBJETIVOS:
- Conocer las principales técnicas utilzadas en la tarea de eliminar las protecciones utilizadas en software (comercial y no comercial).
- Aprender a defenderse de estas técnicas y las herramientas utilizadas para estar tarea.

CONOCIMIENTOS NECESARIOS:
- Es necesario interpretar assembler a nivel básico.

IDIOMA: Castellano

DURACION: 2 Días

INSTRUCTOR: Ricardo Narvaja
Exploit Writer SSr en Core security. Fundador de la lista Crackslatinos, que desde hace más de una década esta dedicada al estudio de protecciones e ingeniería inversa. Ha escrito, en más de 15 años desde sus inicios, innumerables cantidad de tutoriales de cracking y reversing, los cuales han sido traducidos a los más importantes idiomas y sirven de base para los que se inician en esta especialidad.

INSTRUCTOR: Nahuel Riva
Integrante del grupo de EW de Core desde hace mas de 3 años y en el cracking desde hace 7 años.  Interesado en conocer como funcionan las protecciones de software, como romperlas y mejorarlas.  Ademas, le gusta compartir lo que aprende con el resto de la comunidad escribiendo documentos.  Participa activamente en varias listas/foros de ingeniería inversa.

INSTRUCTOR: Ariel Coronel
Actualmente integra el equipo de Exploit Writing de Core Security.  Sus inicios en el Cracking se remontan a 8 años atrás, cuando por intriga sobre las protecciones de software  comenzó a introducirse en el tema. Durante ese lapso también actuó en múltiples ocasiones coordinando grupos de investigación en el área de RE. También mantuvo un foro llamado CrackNFO, el cual poseía miembros de los mas excelentes grupos de investigación de ingeniería inversa.

miércoles, 11 de agosto de 2010

Abierta la Registración Para la ekoparty 2010

Ya se encuentra abierta la registración para la ekoparty 2010! 


No te pierdas la oportunidad de asistir a la ekoparty Security Conference, la conferencia técnica de seguridad de la información, más grande de Latinoamérica!

En esta edición, volvemos a traer los mejores trainings de todo el mundo, a un precio accesible y en un solo lugar, no te pierdas la posibilidad de capacitarte con los mejores instructores del planeta.


La ekoparty 2010 se viene con todo, te esperamos!

Cracking Wi-Fi, for real

Cedric Blancher, uno de los gurues del wireless hacking, nos presenta uno de los training mas solicitados por los asistentes de la ekoparty: Cracking Wi-Fi, for real.


 Consulta aquí para mayor información.


TITULO:
Cracking Wi-Fi, for real


DESCRIPCION:
Wi-Fi cracking has been around for many years. Tons of tutorials can be found on the net. However, most of them don't focus on the only thing that matters: how things are really working and what is really happening behind the tools. That is the gap this training is intended to fill.
This two days training will describe in depth the process of pentesting Wi-Fi networks, for little profit maybe and fun for sure. We will discuss WEP vulnerabilities and how to exploit them, WPA PSK cracking, understand how the tools work, what they do, when and how to use them for the best results. We will also discuss attacking open networks such as hotspots, and play with the traffic.

OBJETIVOS:
This training aims at bringing students to proficiency in pentesting Wi-Fi networks. This includes a deep understanding of Wi-Fi protocols, security mechanisms and associated vulnerabilities.
They will learn a methodology and how to use the required tools to fully achieve their attacks. The training will cover a wide range of tools, including Python programming using Scapy Wi-Fi capabilities.

DURACION: 2 Days


IDIOMA: English


ENTREGABLES:
Students will be given:
- Slides for the training
- Hands-on exercices cheat-sheets
- Backtrack live CDROM


TEMARIO:  
 0. Introduction to 802.11
 1. WEP overview
 2. WPA overview
 3. Attack tools
 4. Attacks pre-requisites
 5. Basic WEP and WPA cracking
 6. Handling specific situations
 7. Playing with open networks
 8. Introduction to Scapy for Wi-Fi
 9. Conclusion


TRAINER: Cedric Blancher
Cedric is a senior researcher at EADS Computer Security Research Lab near Paris. He is working on network security and has been focusing more specifically on wireless security. He has been authoring articles and presentation worldwide on that topic, and has written Wifitap, a traffic injection based attack tool for Wi-Fi, along with PoCs tools for disrupting Wi-fi network traffic.

Using Network Forensics for Incident Response and Malware Analysis

De la mano de NetWitness, uno de los líderes mundiales en el análisis forense de red, la respuesta a incidentes y el monitoreo de fuga de información, traemos uno de los trainings más innovadores en este campo.


Consulta aquí para mayor información.


TITULO:
Using Network Forensics for Incident Response and Malware Analysis


DESCRIPCION:
Through classroom instruction and practical hands-on exercises, this two-part workshop will teach you how to conduct basic and in-depth network forensic investigations to monitor and defend your agency’s network against advanced network attack methodologies, and find the roots of external and internal security problems in the network data.  Nation-sponsored and criminal attackers have moved away from direct attacks on network perimeters, and are focusing their efforts on application layer attacks.   Part one of this two-part course provides the valuable knowledge needed to improve your incident response process by creating “situational awareness” within your incident response team, including the ability to expose covert network communications channels, detect of data leakage, discovery zero-day malware, and find other unauthorized network activity and advanced threats.  At the end of this workshop, attendees will leave better equipped to identify and respond to advanced network attack activity, perform in-depth network-based investigations and analysis, continuously analyze the status of critical security controls, lower risk and save time and resources by resolving network security problems more quickly, and properly preserve evidence to assist management or law enforcement.

DURACION: 1 Day


IDIOMA:  English


TEMARIO:
Part 1:  Introduction to Network Forensics
This hands-on lab is an introduction to Network Forensics. Designed for the incident responder, computer forensics practitioner, or fraud investigator, who has a need to learn how to perform basic network forensics work, this session covers current adversary attack methodologies and tools, network investigative and technical threat analysis best practices, and chain of custody requirements and evidentiary standards. This lab also provides the attendee with a working knowledge and experience with tools such as NetWitness Investigator Freeware, WinPCAP, TCPDump, Wireshark and others.  The lab uses sample data obtained from actual commercial and U.S. government cases and the students will be asked to perform incident and forensic analysis and make judgments regarding the detailed problems associated with the specific cases presented.

Part 2:  Advanced Network Forensics
This hands-on lab is the follow up to Introduction to Network Forensics. Designed for the incident responder, computer forensics expert, fraud investigator, or auditor who has a good working knowledge and experience with tools such WinPCAP, TCPDump, Wireshark and NetWitness Investigator (Freeware Edition), attendees will perform in depth studies of specific hands on cases of beacon Trojans, BotNets, and zero day malware attacks; learn to recognize obfuscated JavaScript and other malware; understand how to recognize non-standard network traffic operating over standard TCP and UDP ports; learn scripting techniques to build network and application layer rules to mine data forensically in real time. The lab uses sample data obtained from actual commercial and U.S. government cases and the students will be asked to perform forensic analysis and make judgments regarding the detailed problems associated with the specific cases presented.


INSTRUCTOR: Gabe Martinez
Gabe Martinez, Vice President, Customer Success, NetWitness Corporation
With over 13 years in the security industry, Gabe has designed, implemented security solutions and performed risk assessments for every major vertical globally. Gabe is in charge of customer success at NetWitness, the world leader in network forensics and advanced threat analysis.  Gabe also has over five years consulting and implementing ArcSight and was a founding member of the Solution Team and Customer Success Organization at ArcSight.

INSTRUCTOR: Ray Carney
Ray Carney, Manager, NetWitness University, NetWitness Corporation
Ray brings 15 years experience designing and delivering Information Security solutions to Global 1000 and Government organizations internationally, with a proven track record leading teams through all phases of the Information Security process, including audit and review, design and implementation, and development of custom software components.  Prior to NetWitness, Mr. Carney held senior technical positions at Decurity, Splunk and ArcSight.