lunes, 29 de septiembre de 2014

DIGITAL FORENSICS FOR SECURITY PROFESSIONALS 3.0

Gustavo Daniel Presman, Ingeniero Electrónico y Director de EIF (Estudio de Informática Forense), presenta este año un training que recorrerá las distintas etapas de la investigación forense informática. Enterate cuáles son las expectativas de Gustavo con respecto al trainings en la #eko10 en esta entrevista especial:




// Beneficios de tomar el training en ekoparty
"Aprovechar el clima de alta intensidad que se desarrolla en el evento y la posibilidad de networking entre pares . Para aquellos que vienen especialmente a la ciudad de Buenos Aires es una oportunidad única de acceder a una capacitación de altísimo nivel con verdaderos referentes de la Seguridad Informática"

// Perfil de los participantes
"Digital Forensics for Security Professionals 3.0 es la tercera versión de este entrenamiento, renovada y ajustada a los constantes cambios de la práctica forense informática . Los asistentes tienen inquietudes variadas desde oficiales de fuerzas de la ley, profesionales que quieren iniciarse como peritos informáticos, auditores y oficiales de seguridad informática hasta personas inquietas con interés por la investigación informática"

// Importancia de la temática en el contexto actual
"Es indudable que desde la resolución de conflictos potenciales hasta las causas judiciales de hoy en día involucran activos informáticos . Solo basta abrir cualquier diario de los últimos años para enterarnos de casos de fraude, corrupción, pornografía infantil , desaparición de personas y otros donde el denominador común son las investigaciones forenses digitales de los dispositivos secuestrados o hallados en la escena del crimen . Aquellos profesionales que dominen el análisis forense de computadoras, celulares, tabletas y otro dispositivos digitales , tendrán sin duda un valor agregado apreciable en el desarrollo de su actividad durante los próximos años."

// Ventaja de la metodología práctica + casos reales del training
"Este curso está planteado desde el minuto cero con ejemplos de casos reales ya que considero que los mismos son una parte muy importante del entrenamiento"

// Objetivos del curso

"Los asistentes aprenderán los conceptos básicos del análisis forense informático y sus procedimientos. Estarán preparados para iniciarse en el mundo de la investigación digital con el uso de herramientas forenses , las que serán entregadas durante el curso , conjuntamente con mucho material impreso y electrónico , para poder seguir avanzando luego de finalizado el mismo. De la experiencia de los años anteriores les aseguro que disfrutarán cada momento de este curso de características únicas."

Encontrá más información sobre este curso haciendo click aqui.



viernes, 26 de septiembre de 2014

Speakers 2014

Este año festejamos nuestra 10° edición y ya podes conocer a los speakers de la #eko10 
Junto con los 3 días de conferencias vas a disfrutar de traducción simultánea, wargames, lockpicking, wardriving, After Hour, y Closing Party! 


Ekoparty
10 años: EPIC UPTIME

miércoles, 24 de septiembre de 2014

SAP SECURITY IN DEPTH en la #eko10

Pablo Müller, Senior de Seguridad SAP, y Sergio Abraham, Investigador y Consultor de Seguridad SAP en Onapsis, brindarán un training especial en #eko10 titulado "SAP SECURITY IN DEPTH". En esta nota, nos comentan cuáles son sus objetivos y las razones por las que recomiendan tomar este training:


// Beneficios de tomar el training en ekoparty
"Onapsis ha presentado este training desde el año 2010 en el contexto de la ekoparty. Así como el contenido va evolucionando, los instructores también van cambiando y actualizándose conforme existen nuevas tecnologías y nuevos ataques. Por un lado está el principal beneficio, que es aprender más en detalle y en la práctica sobre los últimos temas en el mundo de la Seguridad Informática. Por otro lado, es bueno conocer a otras personas que están haciendo lo mismo que uno o que se interesan por las mismas cosas y así generar mejores interrelaciones."

// Perfil de los participantes
"El perfil de los participantes es variado, pero principalmente vemos dos tipos. Los auditores que conocen más sobre el mundo SAP pero no tienen tanta base técnica, y por otro lado los pen-testers que tienen la base técnica pero no conocen mucho sobre los distintos componentes específicos de SAP. Mientras que este curso se da también en empresas, el perfil allí es un poco distinto al de las conferencias, dado que asisten tanto los administradores de los sistemas SAP como los equipos de seguridad y auditoría, y en esos cursos se termina haciendo mucho foco en las principales problemáticas de la organización en la que se está dando. Lo importante del training es que no hace falta tener experiencia previa en SAP dado que hacemos una introducción a los conceptos básicos de dicho mundo."

// Importancia de la temática en el contexto actual
"Las aplicaciones de negocios tales como ERP, SCM, HR, etc son vitales para las organizaciones, dado que contienen la información más crítica de la compañía y soportan los procesos de negocio más importantes. El concepto de seguridad en SAP fue evolucionando estos últimos años y aparecieron muchos aspectos que no eran contemplados en el esquema tradicional de seguridad (el cual estaba basado en chequeos de segregación de funciones). Actualmente, la tendencia de los cyber-ataques está creciendo, dado que los sistemas están cada vez más interconectados. Los métodos tradicionales de seguridad de SAP, basados en Segregación de Funciones y GRC, son de vital importancia, pero no son suficientes para poder afirmar que los sistemas de una organización tienen un nivel de seguridad adecuado. Este training ayuda a los profesionales en seguridad informática a ganar entendimiento y obtener información para saber cómo analizar y asegurar sistemas SAP."

// Ventaja de la metodología práctica + casos reales del training
"La ventaja principal es que la metodología y los casos que se ven en el curso trascienden el enfoque de seguridad de tradicional de SAP, y muestra muchos otros componentes y vulnerabilidades que son susceptibles a posibles ataques, los cuales pueden conllevar a un compromiso total de los sistemas e incluso obtención de información sensible/confidencial. También es  importante decir que Onapsis constantemente actualiza el curso a partir de información que obtenemos del Onapsis Research Labs, ya sea con nuevos productos y sus recomendaciones de seguridad, como nuevas vulnerabilidades que son descubiertas. En el curso explicaremos porque los controles de Segregación de Funciones no son suficientes para proteger un sistema SAP, y mostraremos como un atacante podría comprometer sistemas que no están adecuadamente asegurados, sin la necesidad de poseer siquiera un usuario válido. Durante el curso se realizan diversas demos sobre los vectores de ataque más críticos, e incluso los participantes podrán hacerlo utilizando herramientas open-source, como Bizploit (el primer open-source ERP Pen Testing framework). También detallaremos las posibles soluciones y controles mitigantes para los vulnerabilidades vistas durante el curso."

// Objetivos del curso
"La idea principal del curso es mostrar la importancia de un enfoque integral con respecto a la seguridad de SAP, y dar a conocer los distintos componentes que deben ser asegurados. Una vez finalizado el curso, los participantes podrán entender los riesgos más críticos relacionados con cyber-ataques a plataformas SAP, como evaluar dichos riesgos y las mejores prácticas para mitigarlos"


jueves, 11 de septiembre de 2014

CAPTURE THE FLAG – EKOPARTY 2014


Ya tenés tu entrada para la ekoparty. Ahora te contamos como será el CAPTURE THE FLAG en el que todos querrán participar.

El CTF EKOPARTY 2014 será un wargame de tipo mixto: por un lado se tiene un esquema Jeopardy formado por 18 retos de diferentes categorías (web, forense, red, programación, explotación, real life, etc.) que tienen asignada una puntuación de 100, 300 o 500 puntos. Por otro lado se plantea un esquema de puntuación que permite combinar estrategias de ataque y defensa al resolver los retos en un orden específico. Todos los desafíos estarán disponibles desde el inicio del juego hasta el último segundo que dure la competencia.
El ganador será quien pueda resolver la mayor cantidad de retos en el menor tiempo posible. Para eso hace falta tener habilidades, concentración y suficiente motivación, características que tienen los buenos jugadores de CTFs.

Resolver todos los retos más rápido que los demás competidores puede sonar un poco complicado, este wargame contempla otro tipo de factores que pueden volver el juego más divertido y estratégico, por un lado habrán situaciones que hacen que se pierdan puntos y por otro lado se darán bonificaciones para los que tengan aguante y puedan resolver los retos en un orden específico para capturar los bonos.

THE FLAGS
Las banderas son de dos tipos, de ataque y defensa. En total son 9 casillas que relacionan las banderas de ataque y defensa, cada una de las casillas tiene un valor específico de 100, 300 o 500 puntos por bandera y cada casilla tiene la información actualizada de cuantas banderas han sido capturadas en el juego. En total serán 18 retos.


En este ejemplo se tiene una casilla de 300 puntos la cual indica que el jugador ha resuelto la bandera de ataque (esta en color verde), que aún no ha resuelto la bandera de defensa (esta en color azul) y al mismo tiempo se indica cuantas veces han sido resueltos los retos de esta casilla, 5 y 2 para ataque y defensa respectivamente.

ALGUNOS TIPS
  • ·       Es posible regalar las banderas de ataque o defensa a (todos | algunos) jugadores con el fin de crear un escenario favorable. Sí, se permiten compartir, vender, intercambiar banderas en el juego.
  • ·       Es posible enfocarse en los retos que sumen más puntos de ataque observando la información de las casillas. Entre más defendida sea una casilla, menos puntuación de ataque tendrá.
  • ·       Es posible resolver los retos en una secuencia específica para obtener los bonos.