miércoles, 20 de julio de 2011

#1HackParaLosChicos - Jornada Solidaria

El próximo 26 de Julio de 2011, tendrá lugar la jornada solidaria #1HackParaLosChicos, enterate como participar!


De qué se trata?

#1HackParaLosChicos, surgió a partir de la unión de diferentes profesionales de seguridad de la información de la Argentina, cuyo espíritu solidario dio lugar a convenir en que era una gran idea realizar una jornada de seguridad en la cual se recauden Leche en Polvo y Juguetes.

Agenda del Evento

- Presentación del Evento 1HackParaLosChicos
- Seguridad en Dispositivos Móviles
- Presentación Argentina Cibersegura
- Seguridad vs Desarrolladores
- Filosofía Hacker
- Desventuras de Ser Paranoico 2.0
- Wifi @ HOME
- Técnicas de Infección de Malware
- La Familia en Internet
- Reputación Online
- Seguridad en Internet, padres e hijos

Cuándo y Dónde?

La jornada se realizará el 26 de Julio en las oficinas de Microsoft en Bouchard 710 4° piso, CABA, desde las 8.40 AM y hasta las 18 PM. (Ver Mapa)

Qué Donar ?

Dado que no se cobrará entrada, teniendo en cuenta las necesidades de quiénes recibirán las donaciones (chicos de 0 a 5 años), para asistir a la jornada hay que registrarse previamente y acercar lo siguiente:

- 1 Kilo de Leche en Polvo.
- 1 Juguete que ronde los $50 (apróx). Neutral en cuanto al género (nena o nene).

Algunos Ejemplos:
- Masas.
- Plastilinas.
- Juegos de mesa.
- Rompecabezas.
- Herramientas para dibujar.
- Juegos de encastre y estimulación temprana.

Durante la jornada, la logística de las donaciones estará a cargo de la Fundación Caminando Juntos, y el destinatario será uno de los "Centros Conin" del partido de San Martín.

Recordá, que para poder asistir es fundamental que te Registres.

Mas info en: http://1hackparaloschicos.org/

lunes, 18 de julio de 2011

TRAINING: Finding Bugs

De la mano de IMMUNITY, empresa líder en el desarrollo de aplicaciones para penetration testing, traemos uno de los trainings más innovadores en este campo.


Consulta aquí para mayor información.


DESCRIPCION:
¿Las comillas simples ya no te satisfacen? ¿Estas cansado de las galletitas? ¿Rellenaste ya suficientes oraculos? ¿Cansado de exploits ajenos?

Si las respuesta es si, este training es para vos.

Este training esta orientado a pentesters, programadores, auditores, consultores y mentes curiosas que deseen adentrarse en el mundo de la ingenieria inversa y auditoria de binarios. Se comienza desde un nivel muy basico, repasando un poco de asembler y como se ven las diferentes estructuras de programación, luego una introducción a debugging y como mediantes hooks y scripts automatizar el proceso de auditoría. Durante el transcurso del training iremos aprendiendo y desarrollando una metodología para lograr con éxito nuestros objetivos, y finalmente concluiremos analizando algunas de las mas modernas técnicas de Fuzzing.
Immunity brinda para la Ekoparty un training que tiene como objetivo llevar al pentester al siguiente paso, enseñándole a utilizar el lenguaje de programación Python para desarrollar una gama de herramientas para el análisis y la explotación de redes, cubriendo una amplio espectro de tópicos que incluyen desde web hacking hasta fuzzing.

CONOCIMIENTOS NECESARIOS:

Conocimientos básicos sobre programación y seguridad. Ganas de aprender.

TEMARIO: Día 1
- Introduccion a Assembler
- Calling Conventions
- Introduccion a Immunity Debugger
- Scripting y Hooks para el debugger
- Auditing - Metodologia

TEMARIO: Día 2
- Reversing 101
- Finding Buffer Overflows
- Finding Integer Overflows
- Fuzzing

sábado, 9 de julio de 2011

Slogan Oficial ekoparty 2011: "El bit que desbordó el buffer"

Tenemos el placer de anunciar, que el Slogan votado por la gente, para representar a la ekoparty 2011 es: "El bit que desbordó el buffer".


Felicitamos a Leandro Randazzo!! el autor del slogan que será utilizado en todo el merchandising de la ekoparty 2011 :)

sábado, 2 de julio de 2011

TRAINING: Python For Hackers

De la mano de IMMUNITY, empresa líder en el desarrollo de aplicaciones para penetration testing, traemos uno de los trainings más innovadores en este campo.









Consulta aquí para mayor información.

DESCRIPCION:
El Pentesting por definición es una metodología para evaluar la seguridad de las computadoras y de sus redes emulando las herramientas y técnicas de un usuario malicioso. A través de los años se han desarrollado varios cursos y certificaciones en los que se enseñaron técnicas y el uso de distintas herramientas para realizar pentests. Pero los usuarios maliciosos siempre están un paso adelante... Por que quedarse en la apatía de ejecutar aplicaciones ajenas?

Immunity brinda para la Ekoparty un training que tiene como objetivo llevar al pentester al siguiente paso, enseñándole a utilizar el lenguaje de programación Python para desarrollar una gama de herramientas para el análisis y la explotación de redes, cubriendo una amplio espectro de tópicos que incluyen desde web hacking hasta fuzzing.

El curso está orientado a todas aquellas personas interesadas en el mundo de la seguridad informática, pentesters y administradores, que no se conforman con clickear herramientas sino que se arrojan a dar el siguiente paso hacia la proactividad, brindando eficiencia y flexibilidad en sus auditorias.

CONOCIMIENTOS NECESARIOS:
Conocimientos básicos sobre redes, programación y seguridad. Ganas de aprender.

TEMARIO - Día 1:
-Introducción a Python
- Herramientas
Sintaxis
Tipos de datos
Operadores
Estructuras de control
Format strings
Manejo de command line
-Automatizacion e interaccion con procesos
-Subprocess
Pexpect
-Networking
Sockets
-ARP, DNS y DHCP
-Scapy
Sniffing
Spoofing
Scanning

TEMARIO - Día 2:

-Web
-Parsing
Librerias para HTTP/HTTPS
-Busquedas en Search Engines (ej: Google, Bing, Shodan)
-WebServices
Recursos
-Fuzzing
Construct
Sulley Fuzzing Framework
File Format Fuzzing
Network Fuzzing
-Introdución a Immunity Debugger
Hooks
-Manejo de errores con python

viernes, 1 de julio de 2011

TRAINING: Defeating Software Protections

De la mano de Core Security Technologies, empresa líder en el desarrollo de aplicaciones para penetration testing, traemos uno de los trainings más innovadores en este campo.



Consulta aquí para mayor información.


CONTENIDO:
Cuando una empresa o programador necesita distribuir su Software, Shareware, Trial o Demo, necesita optar por algún mecanismo para proteger la propiedad intelectual de los ojos curiosos de los crackers.
Que mejor que un curso de cracking para estar al tanto de las técnicas mas utilizadas a la hora de romper protecciones de software?. Conocer las técnicas mas comunes a la hora de desproteger software brinda la posibilidad de desarrollar nuevos mecanismos para protegerlos.
El training comenzará con una introducción de assembler(x86) y las herramientas generalmente empleadas para luego continuar con la descripción del formato ejecutable utilizado en Windows. Se mostraran diversas técnicas para obtener un serial en memoria o como patchear instrucciones para desviar la ejecución del programa y evitar que se ejecuten funciones no deseadas. Este día finalizara con la creación de un patcher, el cual facilita por ejemplo la distribución de los cambios hechos en un ejecutable.
Durante el transcurso del segundo día, se intensificara lo aprendido aplicándolo a diferentes lenguajes de programación. Se expondrán las técnicas para atacar aplicaciones .NET y Java entre otros.
Se explicara el funcionamiento de las protecciones comerciales ( packers ) y las diferentes formas de atacarlas. También se demostrara como modificar los programas protegidos sin necesidad de desempacar los binarios ( inline patching ).
Los alumnos aplicaran los conceptos aprendidos en la resolución de ejercicios creados especialmente para el Training versión EKOparty.
Se realizara la entrega de un manual con mas 300 paginas ilustrativas + CD con el contenido completo de todo el curso, incluyendo sus ejercicios, herramientas y la foto de Ricardo Narvaja.

AGENDA - Día 1:
* Conceptos básicos y herramientas
* PE structure
* String references
* Serial fishing
* API cracking
* Patchers
* Loaders

AGENDA - Día 2:
* .NET cracking
* Java Cracking
* Unpacking
* OEP finding
* Stolen bytes recovering
* IAT rebuilding
* Ollyscripting
* Inline patching
* Antidumping
* Antidebugging
* Keygenning