DVB-C stands for "Digital Video Broadcasting - Cable" and it is the DVB European consortium standard for the broadcast transmission of digital television over cable. This system transmits an MPEG-2 or MPEG-4 family digital audio/digital video stream, using a QAM modulation with channel coding. The standard was first published by the ETSI in 1994, and subsequently became the most widely used transmission system for digital cable television in Europe. source: http://en.wikipedia.org/wiki/DVB-C We been working with a Cable TV service provide for the past 1 year. With digital cable tv implementations, the transmited MPEG streams are encrypted/scrambled and users needs a setup box to de-scramble/decode the streams. Also service providers can shut down a device remotely if (no payment) or even display a custom text message that will scroll on top of a video. This is made possible by Middleware servers or applications servers that are used to manage the DVM networks. So in our talks we cover the various attacks we can do on DVB-C infrastructure. That will include the following topics. 1) Security Vulnerabilities in DVB-C middleware servers. [Hijacking a TV stream] 2) Implementation bugs in DVB-C network protocol .[Man in the Middle Attacks] 3) Fuzzing setup boxes via MPEG streams. [Shutting down Setup boxes] 4) Demo taking over your Cable TV BroadCasting.
Sobre Rahul Sasi
Rahul Sasi (fb1h2s) is working as a Security Engineer for Citrix Systems . He has authored multiple security tools, advisories and articles. He has been invited to speak at various security conferences like HITB [KL], BlackHat [US Arsenal], Cocon (2011-2014), Nullcon (2011-2014), HITB (AMS 2012,2013,2014), BlackHat (EU 2012), Ekoparty (Argentina), CanSecwest(Canada 2013), HITCON(taiwan). His work could be found at Garage4Hackers.
Aquí te presenta su conferencia:
Rahul Sasi saluda a la ekoparty 10! from ekoparty on Vimeo.
viernes, 24 de octubre de 2014
Remote Automotive Attack Surfaces | Chris Valasek
Las investigaciones de
seguridad que se presentan del mundo automotriz son escasas y sobre vehículos
específicos, por eso no se pueden proveer ataques generales, ya que todos los
fabricantes se manejan de manera independiente del resto. Chris, nos comparte
sus conclusiones en base a un análisis que realizó a un gran número de autos de
diferentes fabricantes, desde una perspectiva de seguridad.
Sobre Chris Valasek
Christopher Valasek serves
as Director Vehicle Security Research at IOActive, an industry leader in
comprehensive computer security services. In this role, Valasek is responsible
for guiding IOActive’s vehicle security research efforts. He is also heavily
involved in bleeding-edge automotive security research. Valasek specializes in
offensive research methodologies with a focus on reverse engineering and
exploitation. Known for his extensive automotive field research, Valasek was
one of the first researchers to discuss automotive security issues in detail.
His release of a library to physically control vehicles through the CAN bus
garnered worldwide media attention. Valasek is also known for his exploitation
and reverse engineering of Microsoft® Windows. As a Windows security subject
matter expert, he is quoted in several technology publications and has given
presentations on the subject at a number of conferences. He is also the
Chairman of SummerCon, the oldest US hacker conference.
Aquí te presenta su conferencia:
Chris Valasek saluda a la ekoparty 10! from ekoparty on Vimeo.
jueves, 23 de octubre de 2014
Exploring the Jolla Phone | Vitaly Mclain, Chris Weedon & Drew Suarez
En 2011, Nokia canceló todos sus proyectos de teléfonos basados en Linux a favor de Windows Mobile, y varios de los ingenieros que trabajaban en proyectos basados en Maemo se fueron para fundar Jolla.
Jolla, es un teléfono basado en componentes de código abierto y propietarios. Soporta un ambiente totalmente linux y una capa de compatibilidad Android. Además, innova a través de un componente denominado "la otra mitad", que permite cambiar desde el theme del teléfono hasta agregarle un teclado.
Vitaly y Drew, nos invitan a compartir su recorrido investigando este teléfono desde su arquitectura hasta la infraestructura de las aplicaciones, e incluso la exploración de "la otra mitad".
Sobre Vitaly McLain
I am a senior security consultant at Matasano, interested in breaking everything from web apps to mobile phones to anything else that accepts user input.
Sobre Drew Suarez and Chris Weedon
Drew: Drew is a security consultant for Matasano Security with a focus in mobile application testing and research. Before moving into security, Drew built and maintained large enterprise UNIX environments for a variety of companies. In addition, Drew is a member of the Cyanogenmod (open source side) team and has ported custom Android bootable recoveries to dozens of devices. Besides facilitating the installation of custom code such as Cyanogenmod, Drew likes working on unloved, problem devices with strange or nonstandard setups. Drew also writes and maintains the Cyanogenmod wiki which helps users install CM on their stock Android devices using a variety of different exploits and techniques. Chris: i do computer stuff sometimes.
Aquí te presentan su conferencia:
Sobre Vitaly McLain
I am a senior security consultant at Matasano, interested in breaking everything from web apps to mobile phones to anything else that accepts user input.
Sobre Drew Suarez and Chris Weedon
Drew: Drew is a security consultant for Matasano Security with a focus in mobile application testing and research. Before moving into security, Drew built and maintained large enterprise UNIX environments for a variety of companies. In addition, Drew is a member of the Cyanogenmod (open source side) team and has ported custom Android bootable recoveries to dozens of devices. Besides facilitating the installation of custom code such as Cyanogenmod, Drew likes working on unloved, problem devices with strange or nonstandard setups. Drew also writes and maintains the Cyanogenmod wiki which helps users install CM on their stock Android devices using a variety of different exploits and techniques. Chris: i do computer stuff sometimes.
Aquí te presentan su conferencia:
Vitaly Mclain y Drew Suarez saludan a la ekoparty 10! from ekoparty on Vimeo.
Making Android's Bootable Recovery Work For You | Drew Suarez
Android
bootable recovery mode is a self-contained alternative boot mode that loads a
tiny Linux environment onto a mobile device. While most stock devices are
shipped with recoveries that are fairly limited in nature, their use can be
greatly extended with a little bit of effort. In this presentation, I will show
you how to build your own custom recovery for your Android device. This can be
used towards a number of interesting security related goals such as:
penetration testing, forensics, data acquisition, bypassing security controls,
modifying software, Android development and in some cases provides a direct
exploitation route into a device. Using a variety of commonly available tools,
attendees will learn how to deconstruct and inspect a number of different boot
and recovery software implementations and rapidly begin compiling their own
custom tools.
Sobre Drew
Suarez
Drew is a
security consultant for Matasano Security with a focus in mobile application
testing and research. Before moving into security, Drew worked with large scale
UNIX environments for a variety of companies. In addition, Drew is a member of
the CyanogenMod (open source side) team and has ported custom Android bootable
recoveries to dozens of devices. Besides facilitating the installation of
custom code such as CyanogenMod, Drew likes working on unloved, problem devices
with strange or nonstandard setups. Drew also writes and maintains the
CyanogenMod wiki which helps users install CM on their stock Android devices
using a variety of different exploits and techniques.
Aquí te
presenta su conferencia:
Drew Suarez saluda a la ekoparty 10! from ekoparty on Vimeo.
Pointer Subterfuge In The Browser Address Space | Alex Rad
Hardening a
browser is especially interesting because exploitation tends to be so
interactive. Browser exploitation essentially has memory sporks -- read &
write primitives giving exploits a chance to really have their way with the
address space. So hardening browsers is quite difficult indeed because defenses
like NX memory and ASLR can be trivially bypassed with the right vulnerability
-- and many UaF flaws become just that. What's new for Ekoparty===>I'll be
announcing a browser exploitation challenge and provide unprotected and
protected browser builds for people to try to exploit. For people that have
never done browser exploitation, they will learn how easy it can be. For people
who have already done browser exploitation, they will learn how frustrating it
could become!
Sobre Alex
Rad
Alex Rad
has been playing wargames and solving security problems for a little while now.
In the security industry, he looks to push boundaries and raise the bar. He has
spoken at WWDC, Ekoparty '12 on IC reverse engineering., Codegate about
critical cryptographic flaws in popular mobile messengers, NSC about pagetable
security.
Aquí te presenta su conferencia:
Alexandru Radocea saluda a la ekoparty 10! from ekoparty on Vimeo.
Cooking an APT in the paranoid way | Lorenzo Martinez
La charla versa sobre los diferentes pasos para crear un APT
en modo paranoico. Es decir, las medidas de seguridad a tener en cuenta para
que el APT sea creado y gestionado de forma anónima. Se ilustrará la charla con
un APT creado a través de ingeniería social en LinkedIN para hacer picar a
perfiles de trabajadores y cargos de diferentes Ministerios del Gobierno de
España y del sector de la Administración Pública. Se obtuvieron las versiones
de los User Agents, así como de los complementos Java, Flash, Quicktime,
Shockwave, etc,... de los diferentes visitantes, de forma targeteada, pudiendo
ser capaz de disponer del material necesario para la elaboración de ataques de
mayor nivel de sofisticación, mediante otras herramientas que también se
detallan en la charla. Asimismo se mostrarán técnicas posibles de compra de
transformación, de dinero físico en billetes, de forma intraceable a Bitcoins,
que nos permitirán contratar diversos servicios que nos otorgarán una mayor
invisibilidad en Internet, como servicios de VPN privada a países sin leyes,
TOR, etc,.. Igualmente a la hora de conseguir un terminal telefónico con el
IMEI no asociado a un contrato telefónico, así como una tarjeta SIM (que en
España es necesario registrarlo a un nombre, apellidos y DNI determinado...
utilizando ingeniería social) Además se mostrará cómo hacer llamadas spoofeando
el callerID, que nos permitan dar más veracidad a nuestra historia en el APT.
Se mostrarán estadísticas, versiones vulnerables, técnicas como typosquatting,
generación de páginas web con certificado digital SSL válido, clonando la
original, etc,… Se mostrará lo que se hizo y lo que…. podría llegado a haberse
hecho (esto ya en un entorno virtual y de laboratorio) con una única visita a
un entorno vulnerable
Sobre Lorenzo Martinez
Ingeniero Superior en Informática e Ingeniero Técnico en
Informática por la Universidad de Deusto. Reconocido ponente en Congresos de
Seguridad Informática, tanto nacionales como internacionales, con vocación
académica y co-fundador del blog de seguridad informática de habla hispana
Security By Default (www.securitybydefault.com), y con numerosas
certificaciones en soluciones punteras de seguridad. Asimismo, Lorenzo Martínez
pertenece a ANCITE (Asociación Nacional de Ciberseguridad y Pericia
Tecnológica), además de disponer de reconocidas certificaciones como CISA y
CISSP. Después de trabajar para múltiples integradores, en los que siempre
observó cómo se cometen los mismos errores, generalmente por una falta de
coordinación entre los departamentos técnico y comercial, plantea hoy en día
una visión diferente en la seguridad aplicada en base a una relación de
confianza, sinceridad y transparencia entre proveedor y cliente. Actualmente
dirige su propia compañía, Securízame (www.securizame.com), especializada en
seguridad de sistemas, redes de comunicaciones y peritaje informático forense.
Aquí te presenta su
conferencia:
Lorenzo Martinez saluda a la ekoparty 10! from ekoparty on Vimeo.
miércoles, 22 de octubre de 2014
Ganadores del Pre-CTF de la ekoparty 10!
Este
es un reporte de resultados del prectf de la ekoparty, cuyo premio consistía en
una entrada VIP para la conferencia. El juego se abrió el 4 de octubre al
medio día (hora colombiana) y se cerró el 19 de octubre a medianoche (hora
Argentina). Dado que no incluyó registro previo, la mejor estimación del número
de jugadores es el número de direcciones IP únicas en los registros del
servidor, y que sugiere un número cercano a los 1350 jugadores.
El prectf incluía 5 niveles:
En el primero, una cookie muy volátil incluía un nombre
de archivo (igual de volátil) codificado. Simplemente debían descargarlo, lo
importante era la velocidad.
El segundo nivel consistía en un web-service vulnerable
a inyección de comandos y un primitivo WAF que intentaba protegerlo. Además del
WAF el web-service incluía su propio filtro, que procesaba las salidas de la
consola, y aunque los jugadores no lo sabían, se emularon también
actualizaciones del WAF, por lo que algunas soluciones dejaron de ser
explotables después de algunos días (aunque, el nivel siguió siendo explotable
de muchas formas distintas).
El tercer nivel era un poco inusual pues era una
autenticación basada en arrays, sin embargo, el nivel incluía algunos leaks que
resultaban de ayuda (por ejemplo, el archivo trys.txt).
El nivel cuatro era un XSS, y esperábamos que explotaran un
vector específico para obtener una flag, sin embargo decidimos aceptar como
flag cualquier forma de explotación XSS.
Finalmente, en el nivel cinco se les guiaba hacia un archivo
pass.db que incluía las claves de los usuarios cifradas con RC4. Como todas las
claves se cifraron con el mismo keystream, el problema correspondía a un multi-time
pad. Curiosamente, las claves incluían muchos espacios, lo que las hace aun más
simples de recuperar, pero al parecer, esto complico las cosas para los
jugadores que no incluyeron el espacio en su conjunto de caracteres.
En cuanto a las soluciones recibidas, solo recibimos
tres reportes con el juego completo y a continuación los comentaremos en orden
de llegada.
El primer reporte nos llego desde Ucrania. Lo preparó el
team dcua (Defcon Ukraine) y nos lo remitió Mykola Ilin. Este es un
reporte conciso pero suficientemente claro, e incluye scripts para los
niveles 1 y 5, así como las URLs para explotar los otros 3 niveles. Además
de ser el primero en llegar, este fue el único reporte que encontró la flag
"real" del nivel 4 (por lea? ;) y el único que desarrolló su propio
script (desde cero) para la solución del nivel 5, y como bono, incluía también
un reporte de como explotar el nivel 2 para robarse el código fuente de todos
los niveles! Algo que estaba contemplado desde el inicio del juego.
Sospechamos que el tener todas las fuentes influyó en que nos enviaran su
reporte en menos de 24 horas de abierto el pre-ctf!
La segunda solución la envió Felipe Andrés Manzano,
el 15 de octubre, desde Argentina. El reporte incluía scripts en Python
para todos los niveles (dos para el nivel 5), y un README con las salidas de
los scripts. Nos divertimos mucho siguiendo su solución del nivel 5, pues
al principio se ve tan compleja que llegamos a bromear diciendo que hasta
podría incluir un troyano :), pero al seguir el script es fácil ver que usa un
probador de teoremas (z3) para definir los requisitos de la solución y luego le
deja hacer todo el trabajo. Aunque esto puede verse un poco sobre-dimensionado
para este nivel, es una aproximación extrapolable a otros escenarios y eso la
hace muy interesante.
Finalmente la tercera solución nos la envió Emiliano del
Castillo, también el 15 de octubre, y también desde Argentina. Técnicamente,
llegó unos minutos antes que la de Felipe, pero el reporte era tan corto que
solicitamos algunas adiciones para entender sus soluciones a los niveles 2 y
5. Para el nivel 5, Emiliano presenta dos herramientas (cribdrag y
cribstatic) y como una de ellas lo llevo a la solución.
Además, podemos hacer una mención especial a Ezequiel
Escobar, Juan Lucas Armendares y Emiliano Fausto, a los que solo les falto
resolver el nivel 5.
Tanto Felipe Andrés Manzano como Emiliano
del Castillo recibirán entradas VIP. Desde luego, Mykola también se la
merece, pero está muy lejos como para aprovecharla :P.
Muchas gracias a todos los participantes de este PreCTF,
nuestra intención siempre es pasar un rato agradable y los niveles se diseñan
de una forma que permita ir construyendo conocimiento aunque empieces desde
cero. Para todos los interesados durante la EkoParty #10 tendremos un CTF de 18
niveles que se tendrán que solucionar en 2 días, así que los esperamos allí!
Fernando
Quintero, Rubén Molina, Giovanni Cruz Forero y Fernando Giraldo
Montoya para ekoparty.
martes, 21 de octubre de 2014
Exploitation of a Hardened MSP430-Based Device | Braden Thomas
This
presentation walks through the reverse-engineering and exploitation of a
hardened embedded device and provides certain techniques you can use to exploit
similar devices. The Supra iBox BT is a bluetooth and IR-based physical key
storage device used by many real estate professionals in the US. It is
physically hardened, and inside is a hardened MSP430 with a blown JTAG fuse. As
MSP430 devices become more common, it is slowly becoming the norm to encounter
devices in production with blown JTAG fuses. Previously, this was a significant
hurdle. In 2008, Goodspeed described several attacks against the MSP's BSL
(bootstrap loader). This presentation will review those attacks and describe
the challenges facing a researcher attempting to perform them. This
presentation will demonstrate how to reliably perform successful firmware
extraction on a MSP430 with a blown JTAG fuse.
Sobre Braden Thomas
Braden is a
Senior Research Scientist at Accuvant, where he focuses on embedded devices,
reverse engineering, and exploit development. His work at Accuvant has covered
the medical device and smart meter industries. Prior to Accuvant, he worked as
a Product Security Engineer at Apple for six years. At Apple, Braden focused on
increasing the internal fuzzing throughput and coverage, as well as performing
proactive security reviews for many high-profile features.
Aquí te presenta su conferencia:
Braden Thomas saluda a la ekoparty 10! from ekoparty on Vimeo.
Explotación práctica de señales de radio con Software Defined Radio | Luis Colunga
¿Sabías que es posible recibir señales de radio de aviones, barcos y
hasta satélites de una manera fácil y económica? Software Defined Radio tendrá
un papel clave en seguridad en telecomunicaciones inalámbricas como una amenaza
y será una herramienta más que los pentesters deberían conocer. Anteriormente
se utilizaba Software Defined Radio en los círculos académicos para hacer
investigación en tecnologías inalámbricas, pero dado su costo, software
inmaduro y conocimiento requerido no resultaba práctico para profesionales de
la seguridad. Esto está cambiando y proyectos como el RTL SDR y HackRF nos
permite llevar ataques prácticos y hacer investigación en protocolos
inalámbricos de una forma más accesible.
Sobre
Luis Colunga
Luis Colunga es Investigador y Consultor de la firma internacional
Websec. Ha estado involucrado en proyectos de seguridad de la información y
telecomunicaciones desde una muy temprana edad. Una de sus pasiones desde los
11 años es encontrar y monitorear señales de todo tipo. Desde hace más de 3
años ha estado experimentando con la tecnología de Software Defined Radio. Luis
ha tenido la oportunidad de estar involucrado en proyectos que van desde el
diseño e implementación de redes de telecomunicaciones hasta el desarrollo de
software especializado para dispositivos embebidos. Algunos de los proyectos en
los que se encuentra activamente participando son: RouterPWN : Aplicación web
para la explotación de vulnerabilidades en ruteadores, la cual próximamente
incluirá un exploit de una investigación propia sobre terminales satelitales de
aviones y barcos. Vecinitum de Fibra : Aplicación de Android basada en la
ingeniería inversa realizada por Luis Colunga para identificar el algoritmo de
generación de clave inalámbrica por defecto de cierto tipo de terminales
ópticas.
Aquí te
presenta su conferencia:
Luis Colunga saluda a la ekoparty 10! from ekoparty on Vimeo.
lunes, 20 de octubre de 2014
Como ir a la #eko10?
Ya sabes el día, ya sabes la hora, ya conoces a los speakers y no querés perderte ni una de las actividades?? Estas ansioso por que sea el gran día??
Para que te vayas preparando, te pasamos algunos datos útiles para ir a Punta Carrasco | Mandarine Tent, sede de la #eko10!!!
Direccion: Av. Costanera Norte y Av. Sarmiento
Coordenadas: -34.566164, -58.402396
Colectivo: 67 / 45 / 33 / 130 / 160
GoogleMaps: http://bit.ly/PtaCarrascoeko
Para que te vayas preparando, te pasamos algunos datos útiles para ir a Punta Carrasco | Mandarine Tent, sede de la #eko10!!!
Direccion: Av. Costanera Norte y Av. Sarmiento
Coordenadas: -34.566164, -58.402396
Colectivo: 67 / 45 / 33 / 130 / 160
GoogleMaps: http://bit.ly/PtaCarrascoeko
Hack-cup en ekoparty
Por primera vez en Argentina, Immunity organiza el
torneo de fútbol de hackers Hack-cup en el marco de los 10
años de la ekoparty.
El torneo se realizará el miércoles 29 de octubre a las 18hs en Salguero
Futbol, Avenida Rafael Obligado 1221. El formato, al igual que se organiza en
Las Vegas, es de 5 jugadores en cancha y 2 suplentes. La participación es
gratuita y el único requisito es que todos los jugadores deben estar
registrados en la ekoparty.
El torneo internacional se realiza desde hace 4 años en Las Vegas,
Nevada, con el objetivo de generar un espacio de encuentro entre la gente de
seguridad informática por fuera de las
conferencias.
Cada equipo recibirá camisetas y el ganador se llevará entradas para la
próxima eko! Los equipos participantes de este año serán:
- · Denied by Beer
- · AlasPuteadas
- · de moda
- · BASE4 FC
- · Infobyte
- · Troyanos Futbol Club
- · Onas
- · Immunity
- · Forver Alone
El año pasado el equipo de Onapsis ganó el torneo, y este año serán los
responsables de defender la copa en su propio país.
Conocé más de la Hack-cup en http://www.hack-cup.com
Deep-submicron CPU backdoors | Alfredo Ortega
La existencia de backdoors o rootkits presentes directamente en el diseño del CPU es un riesgo conocido y explorado en muchos estudios teóricos, pero cuan realista es hacerlo en la práctica? resulta que es bastante facil. En esta charla les propongo demostrar la trivialidad de este tipo de ataque agregando un backdoor a un CPU ARM Cortex M0 y sintetizándolo en vivo.
Sobre Alberto Ortega
Alfredo Ortega is a programmer and exploit developer with more than ten years of experience, working mostly in embedded and Unix systems. He is member of the ITBA (Instituto Tecnológico de Buenos Aires) Optoelectronics laboratory and co-founder of Groundworks Technologies, specialized in firmware and embedded security.
Aquí te presenta su conferencia:
https://vimeo.com/109502963
Sobre Alberto Ortega
Alfredo Ortega is a programmer and exploit developer with more than ten years of experience, working mostly in embedded and Unix systems. He is member of the ITBA (Instituto Tecnológico de Buenos Aires) Optoelectronics laboratory and co-founder of Groundworks Technologies, specialized in firmware and embedded security.
Aquí te presenta su conferencia:
https://vimeo.com/109502963
lunes, 13 de octubre de 2014
¿Querés ser un Embajador de la Ekoparty?
La Ekoparty busca Embajadores que se sumen al esfuerzo de coordinación para que cada vez más especialistas puedan participar de la conferencia técnica de seguridad más importante de Latinoamérica.
Si trabajas en una compañía con más de 50 personas, y querés ser el embajador de tu empresa, pedile a 5 compañeros que te nominen vía Twitter de esta forma: "Nomino a @Juan_Perez como #ekoAmbassador de la empresa @ACME".
Los Embajadores contarán con beneficios exclusivos, como una entrada gratuita al evento y una invitación a la cena VIP con todos los Speakers, entre otras cosas.
Todos los grupos de compañeros de trabajo que el Embajador haya coordinado en su empresa, podrán acceder a la Conferencia o a los Trainings con importantes descuentos. Y como si esto fuera poco, también obtendrán de regalo una remera exclusiva de la ekoparty para cada uno de ellos!
¡Los esperamos!
miércoles, 8 de octubre de 2014
ANDROID ATTACKS FOR PENETRATION TESTERS
Patricio Castagnaro, encargado de realizar Penetration Testing y Vulnerabiity Research Assessment en Base4 Security, y Matías Rodriguez, especialista en seguridad de redes y tecnologías de filtrado Web y Firewalls nos presentan en esta nota los principales beneficios y objetivos que tienen para "Android attacks for penetration testers", el trainings que brindaran exclusivamente en ekoparty.
// Beneficios de tomar el training en ekoparty
Hemos participado de trainings en Ekos pasadas y realmente los beneficios son
bastantes debido a que la Eko estimula la generación de cursos y
esto provoca un abanico de ofertas realmente muy interesante para los que
trabajamos o somos entusiastas de la seguridad informática. En consecuencia, se
forma un ambiente con gente de toda la argentina y de otros países reunidos por
la misma temática, lo cual si bien genera nuevos lazos personales, en mi caso
también es la oportunidad perfecta para reencontrarme personalmente con gente
con la cual tengo contacto virtual durante todo el año pero que solo veo en la
semana que dura la Eko Party.
Se me
hace difícil destacar sólo un beneficio, pero podría decir que el principal de
ellos es la calidad técnica que poseen todos los trainings, ya que son
realmente únicos.
Los
perfiles de los participantes en los trainings que me tocó dar siempre fueron
variados. Hay gente que se quiere introducir en el mundo de la seguridad
informática y arranca haciendo un curso de estos. Otras personas, por ejemplo,
ya trabajan en áreas de seguridad pero necesitan o gustan de interiorizarse más
en el tema.
También
hay gente que son estudiantes y desean sumar conocimientos y contactos a sus
vidas profesionales que están arrancando.
Según estudios de principios de este año, Android acapara el 81% de la cuota total del mercado de smartphones seguido por iOS con tan solo 12.9%, por lo tanto es claramente la plataforma dominante en el segmento de smartphones. Como todo sistema masivo, es el blanco perfecto tanto para desarrolladores e investigadores de seguridad como así también para las campañas de malware. En un estudio reciente, el mas que respetado equipo de Kaspersky Lab asegura que el 99% de los programas maliciosos móviles tienen a Android como objetivo.
Por lo
tanto es menester conocer los diferentes vectores de ataque que hoy en día se
están empleando en el mundo actual no sólo como un profesional de la seguridad
informática, sino también como un usuario preocupado por saber a qué está
expuesto y como protegerse.
// Ventaja de la metodología práctica + casos reales del training
El
training que dictamos es 90% practico donde utilizamos las
mismas herramientas, plataformas y técnicas que se utilizan hoy en día en un
entorno real. De esta manera no sólo le aseguramos al asistente que realizará
acciones de hacking a la plataforma Android tal como lo hacen los
especialistas, sino que también le aseguramos que todo lo que está aprendiendo
es real y no que se le ha brindado un entorno adaptado a un curso para que las
cosas funcionen.
Siempre
les comento a los asistentes que vienen a mis cursos o trainings que lo que mas
me importa es que se lleven conocimientos principalmente, pero en la medida de
lo posible si a esos conocimientos se le pueden sumar aprendizajes,
experiencias, impulsos hacia nuevas líneas de investigación, etc. obviamente
mas satisfecho me sentiré.
Encontrá más info sobre este training haciendo click aqui.
lunes, 6 de octubre de 2014
SION Business nos acompaña en la eko10
Este año, SION Business, la unidad corporativa de SION, proveerá de Internet a nuestra conferencia, brindando 50 Mbps simétricos y dedicados, permitiendo de este modo conexión Wi-Fi para todos los asistentes.
El servicio ofrecido por SION Business cuenta con un ancho de banda simétrico y exclusivo. La conexión directa con el NAP CABASE, sumado a las interconexiones con los principales Carriers Nacionales e Internacionales a nivel Tier 1, garantizan el mejor nivel de servicio posible.
SION Business, presente desde hace 12 años en el mercado de Telecomunicaciones, cuenta con una amplia red integrando múltiples tecnologías como Fibra Óptica, Radio Enlace y Vínculos Satelitales. Posee además experiencia y know how en conexiones de enlaces temporales para eventos de gran magnitud pudiendo de esta manera brindarle a la ekoparty amplia y sólida cobertura.
Para mayor información www.sionbusiness.com
El servicio ofrecido por SION Business cuenta con un ancho de banda simétrico y exclusivo. La conexión directa con el NAP CABASE, sumado a las interconexiones con los principales Carriers Nacionales e Internacionales a nivel Tier 1, garantizan el mejor nivel de servicio posible.
SION Business, presente desde hace 12 años en el mercado de Telecomunicaciones, cuenta con una amplia red integrando múltiples tecnologías como Fibra Óptica, Radio Enlace y Vínculos Satelitales. Posee además experiencia y know how en conexiones de enlaces temporales para eventos de gran magnitud pudiendo de esta manera brindarle a la ekoparty amplia y sólida cobertura.
Para mayor información www.sionbusiness.com
jueves, 2 de octubre de 2014
ekoparty Latin American Awards
Se premiarán los logros y los fracasos de los investigadores y la comunidad de la seguridad de la información de toda Latinoamérica.
¿Cómo participar?
A través de Twitter, podes proponer quienes competirán en la terna de premiación utilizando los hashtags que corresponden a cada una de las categorías que serán premiadas.
El Comité de Selección de la ekoparty Security Conference, y sus organizadores, en base a todas las propuestas enviadas y considerando la cantidad de solicitudes de cada una, votarán las tres propuestas que competirán por cada premio.
Una vez definida la terna por cada categoría, se realizará una votación pública a través del sitio Web de la ekoparty Security Conference para elegir al ganador, que será reconocido al cierre de la conferencia.
Se premiarán las siguientes categorías:
// ekoAward a la Trayectoria
El Premio a la Trayectoria reconocerá a aquellos que con su constante trabajo y aportes profesionales han logrado convertirse en un ejemplo positivo y motivador para todos los que formamos parte de la comunidad de la seguridad de la información.
Twitter hashtag: #ekoAwardTrayectoria
// Ladri Award
El Ladri Award es un reconocimiento a amigos y colegas, que queriéndolo o no, han logrado importantes booms mediáticos con aportes totalmente irrelevantes.
Twitter hashtag: #ekoLadriAward
// ekoAward a la Mejor Charla del 2014
Este es un reconocimiento a la que por su rigor científico, calidad del presentador e importancia de la investigación es sin dudas la mejor charla de la ekoparty 2014!
Twitter hashtag: #ekoAwardMejorCharla
// ekoAward a la Mejor Investigación Latinoamericana del 2014
Como su nombre lo dice, el Premio a la Mejor Investigación Latinoamericana del 2014 reconocerá a aquel colega que durante este año haya realizado la investigación más importante para la comunidad de la seguridad de la información.
Twitter hashtag: #ekoAwardMejorResearch
// ekoAward a la Destrucción Global de Internet
Este Premio dedicado a la Destrucción Global de Internet es para aquel latinoamericano que con su investigación nos haya acercado a la era de los BBS’s.
Twitter hashtag: #ekoAwardDestruccionGlobal
// ekoAward al Compromiso Masivo
Este es un reconocimiento para aquellos hombres y mujeres de sombrero negro que con mucho tiempo y dedicación siguen justificando que el resto de nosotros tengamos trabajo.
Twitter hashtag: #ekoAwardCompromisoMasivo
GOLD BADGE
El Gold Badget es una entrada gratuita de por vida que los organizadores de la ekoparty Security Conference deciden otorgar como reconocimiento a aquellos colegas que trabajan arduamente para que la ekoparty sea de valor para toda la comunidad.
lunes, 29 de septiembre de 2014
DIGITAL FORENSICS FOR SECURITY PROFESSIONALS 3.0
Gustavo Daniel Presman, Ingeniero Electrónico y Director de EIF (Estudio de Informática Forense), presenta este año un training que recorrerá las distintas etapas de la investigación forense informática. Enterate cuáles son las expectativas de Gustavo con respecto al trainings en la #eko10 en esta entrevista especial:
// Beneficios de tomar el training en ekoparty
"Aprovechar
el clima de alta intensidad que se desarrolla en el evento y la posibilidad de
networking entre pares . Para aquellos que vienen especialmente a la ciudad de
Buenos Aires es una oportunidad única de acceder a una capacitación de altísimo
nivel con verdaderos referentes de la Seguridad Informática"
// Perfil de los participantes
"Digital Forensics for Security Professionals 3.0 es
la tercera versión de este entrenamiento, renovada y ajustada a los constantes
cambios de la práctica forense informática . Los asistentes tienen inquietudes
variadas desde oficiales de fuerzas de la ley, profesionales que quieren
iniciarse como peritos informáticos, auditores y oficiales de seguridad
informática hasta personas inquietas con interés por la investigación
informática"
// Importancia de la temática en el contexto actual
"Es indudable que desde la resolución de conflictos
potenciales hasta las causas judiciales de hoy en día involucran activos
informáticos . Solo basta abrir cualquier diario de los últimos años para
enterarnos de casos de fraude, corrupción, pornografía infantil , desaparición
de personas y otros donde el denominador común son las investigaciones forenses
digitales de los dispositivos secuestrados o hallados en la escena del crimen .
Aquellos profesionales que dominen el análisis forense de computadoras,
celulares, tabletas y otro dispositivos digitales , tendrán sin duda un valor
agregado apreciable en el desarrollo de su actividad durante los próximos años."
// Ventaja de la metodología práctica + casos reales del training
"Este curso está planteado desde el minuto cero con
ejemplos de casos reales ya que considero que los mismos son una parte muy
importante del entrenamiento"
// Objetivos del curso
"Los asistentes aprenderán los conceptos básicos del
análisis forense informático y sus procedimientos. Estarán preparados para
iniciarse en el mundo de la investigación digital con el uso de herramientas forenses
, las que serán entregadas durante el curso , conjuntamente con mucho material
impreso y electrónico , para poder seguir avanzando luego de finalizado el
mismo. De la experiencia de los años anteriores les aseguro que disfrutarán
cada momento de este curso de características únicas."
viernes, 26 de septiembre de 2014
Speakers 2014
Este año festejamos nuestra 10° edición y ya podes conocer a los speakers de la #eko10
Junto con los 3 días de conferencias vas a disfrutar de traducción simultánea, wargames, lockpicking, wardriving, After Hour, y Closing Party!
Junto con los 3 días de conferencias vas a disfrutar de traducción simultánea, wargames, lockpicking, wardriving, After Hour, y Closing Party!
Ekoparty
10 años: EPIC UPTIME
miércoles, 24 de septiembre de 2014
SAP SECURITY IN DEPTH en la #eko10
Pablo Müller, Senior de Seguridad SAP, y Sergio Abraham, Investigador y Consultor de Seguridad SAP en Onapsis, brindarán un training especial en #eko10 titulado "SAP SECURITY IN DEPTH". En esta nota, nos comentan cuáles son sus objetivos y las razones por las que recomiendan tomar este training:
// Beneficios de tomar el training en ekoparty
"Onapsis ha presentado este training desde el año 2010 en el
contexto de la ekoparty. Así como el contenido va evolucionando, los
instructores también van cambiando y actualizándose conforme existen nuevas
tecnologías y nuevos ataques. Por un lado está el principal beneficio, que es
aprender más en detalle y en la práctica sobre los últimos temas en el mundo de
la Seguridad Informática. Por otro lado, es bueno conocer a otras personas que
están haciendo lo mismo que uno o que se interesan por las mismas cosas y así
generar mejores interrelaciones."
// Perfil de los participantes
"El perfil de los
participantes es variado, pero principalmente vemos dos tipos. Los auditores
que conocen más sobre el mundo SAP pero no tienen tanta base técnica, y por
otro lado los pen-testers que tienen la base técnica pero no conocen mucho
sobre los distintos componentes específicos de SAP. Mientras que este curso se
da también en empresas, el perfil allí es un poco distinto al de las conferencias,
dado que asisten tanto los administradores de los sistemas SAP como los equipos
de seguridad y auditoría, y en esos cursos se termina haciendo mucho foco en
las principales problemáticas de la organización en la que se está dando. Lo
importante del training es que no hace falta tener experiencia previa en SAP
dado que hacemos una introducción a los conceptos básicos de dicho mundo."
// Importancia de la temática en el contexto actual
"Las aplicaciones de negocios tales como ERP, SCM, HR, etc
son vitales para las organizaciones, dado que contienen la información más
crítica de la compañía y soportan los procesos de negocio más importantes. El
concepto de seguridad en SAP fue evolucionando estos últimos años y aparecieron
muchos aspectos que no eran contemplados en el esquema tradicional de seguridad
(el cual estaba basado en chequeos de segregación de funciones). Actualmente, la
tendencia de los cyber-ataques está creciendo, dado que los sistemas están cada
vez más interconectados. Los métodos tradicionales de seguridad de SAP, basados
en Segregación de Funciones y GRC, son de vital importancia, pero no son
suficientes para poder afirmar que los sistemas de una organización tienen un
nivel de seguridad adecuado. Este training ayuda a los profesionales en
seguridad informática a ganar entendimiento y obtener información para saber
cómo analizar y asegurar sistemas SAP."
// Ventaja de la metodología práctica + casos reales del training
"La ventaja principal es que la metodología y los casos que
se ven en el curso trascienden el enfoque de seguridad de tradicional de SAP, y
muestra muchos otros componentes y vulnerabilidades que son susceptibles a
posibles ataques, los cuales pueden conllevar a un compromiso total de los
sistemas e incluso obtención de información sensible/confidencial. También es importante decir que Onapsis constantemente
actualiza el curso a partir de información que obtenemos del Onapsis Research
Labs, ya sea con nuevos productos y sus recomendaciones de seguridad, como
nuevas vulnerabilidades que son descubiertas. En el curso explicaremos porque
los controles de Segregación de Funciones no son suficientes para proteger un
sistema SAP, y mostraremos como un atacante podría comprometer sistemas que no
están adecuadamente asegurados, sin la necesidad de poseer siquiera un usuario
válido. Durante el curso se realizan diversas demos sobre los vectores de
ataque más críticos, e incluso los participantes podrán hacerlo utilizando
herramientas open-source, como Bizploit (el primer open-source ERP Pen Testing
framework). También detallaremos las posibles soluciones y controles mitigantes
para los vulnerabilidades vistas durante el curso."
// Objetivos del curso
"La idea principal del curso es mostrar la importancia de un
enfoque integral con respecto a la seguridad de SAP, y dar a conocer los
distintos componentes que deben ser asegurados. Una vez finalizado el curso,
los participantes podrán entender los riesgos más críticos relacionados con
cyber-ataques a plataformas SAP, como evaluar dichos riesgos y las mejores
prácticas para mitigarlos"
Suscribirse a:
Entradas (Atom)