martes, 19 de septiembre de 2017

Charlas confirmadas para la #eko13 - Parte 3

Se viene la Ekoparty 2017 y te vamos confirmando las ultimas charlas que vas a poder disfrutar:




17.      Inside Android’s SafetyNet Attestation: Attack and Defense (Collin Mulliner)

El servicio primario de seguridad en Android hoy en dia es SafetyNet Attestation, el cual asegura la integridad de la infraestructura entre la aplicacion y el dispositivo del usuario. Lamentablemente SafetyNet Attestation no esta bien documentado por Google, por lo que en esta charla de Collin Mulliner veremos dividido en 3 partes como funciona, como implementarlo en aplicaciones del mundo real, y por último se presentaran ataques y formas de bypassear que se intentan contra el  SafetyNet Attestation.


18.      The Apple of your EFI: An analysis of the state of Apple’s EFI Security Support (Rich Smith & Pepijn Bruienne)

Rich Smith y Pepijn Bruienne nos traen un profundo analisis sobre las actualizaciones del EFI de Apple, luego de analizar las distintas versiones que salieron desde  OS X 10.10.0, con el que realizaron una linea base de el estado esperado del sistema, que luego contrastaron con el estado real actualidad de la seguridad del EFI. Hablaran tambien de las anomalias que descubrieron, y las significativas desviaciones en el estado real del firmware que genera sospechas de sistematicas fallas. Se discutira como son los mecanismos de Apple para actualizar el EFI, como operan y que controles tienen en su lugar.


19. (In)security of e-voting in Brazil por Diego Aranha

Esta charla presenta un análisis de seguridad del software de la máquina de votar Brasilera, basado en la participación en tests restringidos oficiales organizados en 2012 por autoridades electorales nacionales. Durante el evento, vulnerabilidades en el software fueron encontradas y exploradas, con un impacto significativo en el secreto e integridad de la boleta electoral. Presentaran escenarios donde estas vulnerabilidades posibilitan el fraude electoral y sugerencias para restaurar la seguridad de los mecanismos afectados. También se discutirá cómo un enfoque crowndsourcing fue usado para verificar parcialmente la transmisión de resultados en 2014 y mejoras para futuras elecciones.

20. Unbox Your Phone - Exploring and Breaking Samsung's TrustZone Sandboxes (Daniel Komaromy)

El sistema de Sandboxing KNOX de Samsung apunta fuertemente a la seguridad. Pero, ¿Te has preguntado alguna vez cómo toda esta funcionalidad de seguridad es en realidad implementada? Daniel Komaromy si, y nos trae un profundo analisis en donde investigó a fondo la TrustZone OS (t-base) y los mecanismos IPC usados para cruzar los límites de sandbox.  dado que t-base se apoya ampliamente en sandboxing, hace las vulnerabilidades trustlets significativamente menos poderosos. Consecuentemente, necesitamos más. Para crear una plataforma de investigación robusta, he creado a teemu, un marco de emulación que es capaz de poner en funcionamiento t-base trustlets y asegurar drivers nativa y concurrentemente, empoderando el bug hunter con poderosos análisis de habilidades tales como depuración, seguimiento de flujo de datos y fuzzing basado en retroalimentación de cobertura. Finalmente, esta investigación nos ha llevado a mas de una docena de nuevas vulnerabilidades que efectuaron todas las versiones de t-base de Samsung (Incluido en el Galaxy S8).

21. FIESTA: an HTTPS side-channel party (Jose Selvi)

En los últimos años, varios ataques que explotan problemas de canal lateral en tráfico TLS han sido lanzados con el objetivo de extraer información protegida por HTTPS. CRIME; BREACH y TIME son claros ejemplos de esos ataques. Al ser conocidos, la mayoría de los sitios de internet han tomado mediadas para protegerse de ellos. Desafortunadamente, esto no es suficiente para proteger información online sensible. El tráfico HTTPS tiene otros canales laterales que podrían ser explotados de manera similar, exponiendo información privada.

22. Turning hard disk drives into accidental microphones (Alfredo Ortega)

El giro regular de los discos duros puede ser usado para detectar movimiento y sonido, los sistemas operativos modernos proporcionan temporizadores de alta resolución, aún a usuarios no privilegiados. Éste es el origen de los ataques de tiempo, porque cuando se pueden contar los nanosegundos, se pueden medir cosas que no debieran ser posibles. Por ejemplo, el retraso de sincronización de la unidad de disco. Resulta que, cuando los platos físicos del disco duro vibran, el hardware debe esperar hasta que la vibración deja de leer información del mismo. Podemos medir este retraso con precisión aún siendo usuarios sin privilegios. ¿Qué es lo que puede causar la vibración del disco duro? Movimiento y sonido. Por lo tanto, podemos medir el movimiento y el sonido. Ahí lo tienen: un micrófono accidental utilizando un disco duro. ¿Qué se puede hacer? ¿Qué se puede oír? ¿Música? ¿El teclado? ¿Voces? ¿Esto funciona dentro de un VM? Pues ve a la presentación para saber más sobre el tema...

23. Bypass Android Hack (Ruben Marcelo Romero)

Ruben Marcelo Romero nos trae lo ultimo en ataque a dispositivos moviles, en donde con un bypass a la placa PCB de los móviles, se permite entrar en la memoria MMC sin necesidad de siquiera encenderlos. Una técnica que se utiliza para pericias forenses, pero que también se puede utilizar para realizar ataques a este tipo de dispositivos.

24. The "Bird" That Killed Arbitrary Code Guard por Alex Ionescu

En marzo de 2017, Microsoft lanzó Windows 10 Creators Update, conocido como Redstone 2, con grandes mejoras en su tecnología Arbitrary Code Guard, como también la habilitación oficial de la mitigación de esta en navegador Edge. En la práctica la mitigación desafortunadamente salió rota, una falla en un componente separado, e indocumentado, pero relacionado con el kernel, es accesible desde procesos en modo usuario no privilegiado, permitiendo la ubicación y ejecución de un código de escritura ejecutable dentro del navegador Edge o cualquier otro proceso. Microsoft lo ha parchado ahora en el Fall Creators Update, y esta charla discutirá los detalles técnicos detrás del descubrimiento y el poder de este nuevo componente escondido, así como también los arreglos que fueron hechos para mitigar los ataques.


Esto es todo por ahora, y pronto les vamos a estar dejando más información sobre cosas que vas a poder encontrar en la Ekoparty Security Conference 2017.

domingo, 17 de septiembre de 2017

Charlas confirmadas para la #eko13 - Parte 2

Se viene la Ekoparty 2017 y te vamos confirmando de a poco una nueva tanda de las charlas que vas a poder disfrutar:


9.        Pwned in Translation: from Subtitles to RCE  (Omri Herscovici & Omer Gull)

¿Que pensarías si te dijeran que cuando estas viendo una película en tu PC o sistema de streaming, alguien también puede estar viéndote a vos? Y alguien podría, usando los subtítulos. Así de inocentes como parecen, existen diversos formatos de subtítulos que aceptar todo tipo de códigos como HTML, Tags, Imagenes Raw y hasta binarios, en donde sin una librería estándar, la implementación queda a libre albedrio de cada reproductor. ¿Que podría salir mal? Bueno, parece que todo, así es como Omri Herscovici y Omer Gull nos harán un recorrido por los distintos vectores de ataque disponibles en el uso de subtítulos, e inclusive como manipularon el ranking de un sistema de descarga automática de subtítulos para que el archivo malicioso llegue a las victimas sin siquiera haber tenido que realizar un Man In The MIddle o interactuar con los usuarios. ¿Te gustan las películas de terror?


10.      How to cook Cisco: Exploit Development for Cisco IOS. (George Nosenko)

El investigador de seguridad George Nosenko en esta charla contará detalles técnicos de la vulnerabilidad que encontró mientras hacia su investigación, tocando temas como DEP bypass technique, ROPing, como deshabilitar el servicio DEP, Omelet-hunting, Cisco Code Integrity Mechanism bypass, y como desarrollar una consola para PIC en lenguaje C, y promete que si despues de todo esto queda algo de tiempo, nos contará sobre la vulnerabilidad en si misma.


11.      Blue Pill for your phone (Oleksandr Bazhaniuk & Yuriy Bulygin)

A medida que los smartphones agregan nuevos módulos y se vuelven cada vez más complejos, la superficie de ataque se agranda. Es así como en esta charla por Oleksandr Bazhaniuk y Yuriy Bulygin, nos mostrarán las superficies de ataque que exploraron en el hipervisor y el TrustZone monitor en smartphones basados en arquitecturas ARM modernas usando como base los Google Nexus 5X, Nexus 6P, y Pixel. Se explicaran diferentes escenarios usando varias interfaces y distintos tipos de métodos para escalar privilegios tanto en el TrustZone como en el hipervisor.


12.      Industroyer: biggest threat to industrial control systems since Stuxnet (Robert Lipovsky)

Hay industrias que por distintos motivos no pueden o no logran mantener actualizada su infraestructura y sus sistemas, como las de servicios básicos, es allí donde entra en juego Industroyer, el primer malware específicamente diseñado para atacar plantas de energía, que se vio envuelto en el apagón de luz de Ucrania en diciembre de 2016. En esta charla por Robert Lipovsky, investigador especializado en malwares, nos contará por qué podemos considerar a Industroyer la mayor amenaza a sistemas de control desde el infame Stuxnet, además de explicar los contextos en los que se dieron numerosos cyberataques a Ucrania y su sistema de energía. Los sistemas de control atacados por Industroyer no se encuentran solo en plantas de energía, sino también de gas o agua, por lo que estos desabrimientos deberían servir como una llamada a los responsables de la seguridad de este tipo de sistemas.

13.      Get to the Money: Hacking POS and POP Systems (Dmitry Chastuhin)

Donde hay dinero suelen también haber atacantes, y los servicios de retail encabezan la lista. En esta presentación por Dmitry Chastuhin nos describirá las formas en las que un atacante puede lograr acceso a sistemas de Point of Sale (POS) o Point of Purchase (POP), y se demostrarán algunas vulnerabilidades criticas de SAP POS, además de discutir los niveles de seguridad de los sistemas de POS modernos. Se hará una demostración contra SAP POS, en donde se accederá via un vector de ataque, y se finalizará accediendo a datos críticos. Cuidado, luego de esta presentación no vas a ser capaz de pasar tu tarjeta de crédito en locales de la misma manera.

14.      Automatic bugfinding for the blockchain (Felipe Manzano & Josselin Feist)

Blockchain y la introduccion de las ejecuciones de Smart Contracts, como por ejemplo en Ethereum, introducen nuevos vectores de ataques, y prueba de ello son los grandes que se realizaron contra Smart Contracts recientemente. Desafortunamente el lenguaje más utilizado para programarlos (Solidity), es aun joven, y el menor error de código puede terminar en perdidas por millones. Si bien la auditoría y testeo de Smart Contracts esta ganando popularidad en la comunidad de la Seguridad, las herramientas aun están en una fase temprana de desarrollo, y los desarrolladores de Smart Contracts la mayoría de las veces ignoran hasta las recomendaciones más básicas de seguridad. En esta presentación por Felipe Manzano y Josselin Feist, discutirán los aspectos técnicos de la Ethereum Virtual Machine (EVM), y mostraran los errores más comunes. Además, mostraran dos herramientas que desarrollaron para facilitar la auditoría de Smart Contracts entre mucho más.

15.      Rusos, chinos, y todos los que se vengan (Ruth Esmeralda Barbacil & Luciano Martins)

Espionaje, robo de código fuente, violación a propiedad intelectual, filtración de cuentas de usuario y extorsión a servicios de inteligencia, embajadas, milicia y proveedores de infraestructura critica (¡incluso centrales nucleares!) son solo algunos de los incidentes que se reportaron (muchos demasiado tarde) en la primera mitad del año. La principal arma de los atacantes son los APTs (Advanced Persistent Threats), estudian a sus objetivos, planifican detalladamente y desarrollan herramientas durante años con un proceso similar (y en muchos casos mejor) al que utilizan las empresas más maduras de tecnología. Los encargados de la seguridad de las organizaciones se ven desafiados al intentar protegerlas de ellos, ya que estos utilizan técnicas avanzadas para permanecer indetectables y así poder cumplir sus metas sigilosamente bajo el uso de aplicaciones legítimas y camuflando su tráfico. Sin embargo, estos grupos se rigen por normas y procedimientos formales consecuentes con un proceder táctico y militar, lo que conlleva a que muchos de estos recursos sean reutilizados a través de varias campañas. Ruth Esmeralda Barbacil y Luciano Martins desmitificarán algunas creencias populares, ejemplificarán cómo operan estos grupos y cómo fue posible rastrearlos a partir de múltiples fuentes de información.

16.      Ruler - From Exchange to DA (Etienne Stalmans)

En la mayoría de las organizaciones Microsoft Exchange es la puerta hacia el mundo, por lo tanto suele estar de cara a internet, y con medidas de seguridad especial, como anti Phishing o detección de Malwares. En esta charla de Etienne Stalmans, nos mostrará como a pesar de todas estas medidas e incluso cuando las organizaciones migran a un entorno Cloud, se sigue teniendo acceso a los entornos internos, y es allí donde a través de trafico legitimó, lograron ejecutar código remoto con VBScript. Se discutirá como se encontró este vector de ataque, y como fue explotado, además de otros vectores de ataque.



Esto es todo por ahora, y pronto les vamos a estar dejando más sinopsis de las charlas que van a poder encontrar en la Ekoparty Security Conference 2017.

domingo, 10 de septiembre de 2017

Confirmed talks for the #eko13 - Part 1

Ekoparty 2017 is coming and we will inform you a little about the talks you will be able to enjoy:


1. Hacking Robots Before Skynet (Cesar Cerrudo & Lucas Apa)

Robots are gaining more and more privileged places within our society, first in the big factories and now increasingly in the public space or in a surgery room. This means that where there is software and hardware, there are potential vulnerabilities to exploit, which in the case of robots no longer serve only to manipulate a digital system, but can provide the attacker access to the robot arms to act on the physical world  and, consequently, against humans. In this talk by Cesar Cerrudo and Lucas Apa, computer security researchers with a long history searching for vulnerabilities and investigating technologies, will bring us closer to the real world of the danger of robot hacking, showing what methodologies can be used, and what consequences they can bring to society , all in order to push for a future with safer robot designs in which this type of vulnerabilities can be prevented from being exploited.

2. Abusing GDI for ring0 exploit primitives: Evolution    (por Nicolas Economou)

Windows is the most popular operating system on the planet, making it the target of constant attacks, especially from Internet browsers. To work on this problem both Microsoft and the companies or organizations that develop browsers always add new features such as mitigations of exploits in Windows and sandboxed executions in Browsers. But despite these efforts and recent updates like the "creators update" (v1703) for Windows 10, vulnerabilities in GDI objects are still present. In this talk Nicolás Economous will tell us how despite the efforts of the companies to mitigate these attacks, the same problems that appear again and again, how to exploit this vulnerability despite the current patches, and what are the mitigation plans Microsoft's future


3. The Bicho: An Advanced Car Backdoor Maker (por Sheila Berta & Claudio Caracciolo)

In 2016 Sheila Berta and Claudio Caracciolo told us how the CAN bus worked in cars and how it was possible to exploit it after an extensive investigation that they did. To prove it, they made a rudimentary backdoor of hardware that connected to a car allowed them to perform some actions by SMS. Now in their new talk invite us to listen to their new discoveries and see their new developments, this time the backdoor is named, The Bicho, and allows a wide range of applications. Have you ever imagined the possibility that your car is automatically attacked based on its GPS coordinates, its current speed or any other set of parameters? The Bicho promises to live up to all these questions.

4. Replay attack y DoS al sistema de alarma para vehículos (por Leandro Ferrari)

The alarms of the cars are not without being investigated, and it is there where Leandro Ferrari put the eye, and brings us a presentation on how despite implementing certain levels of safety, the alarms for cars have some possible vectors of attack including taking less than 5 samples of the analog control signal. The conclusions will be demonstrated in this talk in conjunction with explanations about possible scenarios of attack in real life and its consequences, showing that the companies still have work to do in improving the security of this type of devices.

5.    802.11 Protocol Chaos (Andrés Blanco)

The old and beloved IEEE 802.11 standard over the years was adding different versions and extensions that provide new functionalities and complicate the protocol. To make matters worse today, modern devices support specifications such as Cisco Client Extensions, WiFi Protected Setup, WiFi Direct, AirPlay and AirDrop, among others. A bad implementation of these technologies opens the way to possible attackers. In this talk the independent researcher Andrés Blanco will show us how an attacker can make use of these specifications to dial devices and obtain information from the internal network without even being connected to it.

6. TOR Exit Nodes en la justicia Argentina (Iván Barrera Oro / Rodrigo Iglesias)

Being a TOR exit node can get you in trouble? Apparently in Argentina was the case, but with some particularities. Hackan was an exit node of TOR, and from its node a banned image was posted on the 4chan network in 2013. On 15/6/2015, the complaint was filed in Argentina, coincided with the same day that the voting elections in the City and Buenos Aires. HackanCuba (Iván Barrera Oro) is recognized for conducting conferences and practices for years to demonstrate the different vulnerabilities of the electronic voting system used. One week before that complaint, the police had raided Joaquin Sorianello, another researcher who was working on the subject of the Electronic Vote in Argentina, generating a clear persecution against those who are against the system used. This story will be followed in depth by Rodrigo Iglesias, Electronic Technician - Lawyer - Specialist in Computer Crime, and Ivan Barrera Oro, a passionate about electronics and computers that was seen under this complaint.

7.    SeND IPv6 to Graphical Machine Learning (Nicolás Rivero Corvalán / Jorge Couchet / Eduardo Casanovas)

Nicolás Rivero Corvalán, Engineer in Information Systems, Jorge Couchet, Master in Artificial Intelligence and Eduardo Casanovas, Electronic Engineer, will tell us about the Neighbor Discovery protocol and about communications at the data link level of the IPv6 protocol. They will work on the operation and security of the protocol, vectors of attack, and possible mitigation techniques.
The Secure Neighbor Discovery protocol will be implemented and analyzed in a critical infrastructure scenario. To complete this analysis, we implemented Graphical Machine Learning techniques to detect changes in IPv6 message patterns and identify possible attacks.

8. The Java soothsayer: A practical application for insecure randomness vulnerabilities. (Alejo Popovici)

Every pentester knows that in his life there will come a labor in which he finds absolutely nothing, and will have to resort to the famous "grab the shovel" and enter the depths of "best practices" and "filler findings", for that it is always better to lose dignity than to deliver an empty report. As we contemplate the finitude of existence and the series of bad decisions that led us to this moment, we may encounter an "Insecure Randomness" and we stack it together with ClickJacking and old versions of TLS. But what would happen if with a basic knowledge of cryptography and mathematics, we could transform this cornucopia of guitarreadas to a critical one?

In this turbo talk of security researcher and pentester Alejo Popovici will take us in a tour-de-force on the pseudo random generator of Java and a specific implementation of apache.commons that will allow to obtain the seed and predict future results, with drastic consequences for the applications that use it.


This is all for now, and soon we will be leaving more synopsis of the talks that will be available at the Ekoparty Security Conference 2017.

sábado, 9 de septiembre de 2017

Charlas confirmadas para la #eko13 - Parte 1

Se viene la Ekoparty 2017 y te vamos confirmando de a poco las charlas que vas a poder disfrutar:


1. Hacking Robots Before Skynet (por Cesar Cerrudo & Lucas Apa)

Los robots van ganando cada vez más lugares privilegiados dentro de nuestra sociedad, primero en las grandes fabricas y ahora cada vez más en el espacio publico o en una sala de cirugia. Esto significa que donde hay software y hardware, hay potenciales vulnerabildiades para explotar, que en el caso de los robots ya no sirven solo para manipular un sistema digital, sino que pueden proveerle al atacante de acceso a los miembros del robot para actuar sobre el mundo fisico, y en consecuencia, contra los humanos. En ésta charla por Cesar Cerrudo y Lucas Apa, investigadores de seguridad informatica con larga trayectoria buscando vulnerabilidades e investigando tecnologias, nos acercaran al mundo real del peligro del hacking de robots, mostrando que metodologias se pueden utilziar, y que consecuencias pueden traer para la sociedad, todo con el fin de empujar a un futuro con diseños de robots más seguros en los que se pueda prevenir este tipo de vulnerabilidades de ser explotadas.

2. Abusing GDI for ring0 exploit primitives: Evolution    (por Nicolas Economou)

Windows es el Sistema Operativo más popular del planeta, lo que lo convierte en en blanco de ataques constantes, sobre todo desde los Navegadores de Internet. Para trabajar este problema tanto Microsoft como las empresas u organizaciones que desarrollan los navegadores fueron agregando nuevas features como las mitigaciones de exploits en Windows, y las ejecuciones en sandboxes en los Navegadores. Pero a pesar de estos esfuerzos y de las recientes actualizaciones como la "Creators Update" (v1703) para Windows 10, las vulnerabilidades en objetos GDI siguen presentes. En esta charla Nicolas Economou nos contará como a pesar de los esfuerzos de las compañias por mitigar estos ataques, los mismos siguen apareciendo una y otra vez, como explotar esta vulnerabilidad a pesar de los parches actuales, y cuales son los planes de mitigacion de Microsoft a futuro.

3. The Bicho: An Advanced Car Backdoor Maker (por Sheila Berta & Claudio Caracciolo)

En 2016 Sheila Berta y Claudio Caracciolo nos contaron como funcionaba el bus CAN en los automoviles y como era posible explotarlo luego de una extensa investigacion que realizaron. Para demostrarlo, fabricaron un rudimentario backdoor de hardware que conectado a un automovil les permitia realizar algunas acciones por SMS. Ahora en su nueva charla nos invitan escuchar sus nuevos descubrimientos y ver sus nuevos desarrollos, esta vez el backdoor tiene nombre, The Bicho, y permite una amplio rango de aplicaciones. ¿Alguna vez te imaginaste la posibilidad de que tu auto sea atacado automáticamente en base a sus coordenadas GPS, su velocidad actual o cualquier otro conjunto de parámetros? The Bicho promete estar ala altura de todas estas interrogantes.

4. Replay attack y DoS al sistema de alarma para vehículos (por Leandro Ferrari)

Las alarmas de los autos no estan excentas de ser investigadas, y es allí en donde Leandro Ferrari puso el ojo, y nos trae una presentacion sobre como a pesar de implementar ciertos niveles de seguridad, las alarmas para automoviles tiene algunos vectores de ataque posibles inclusive tomando menos de 5 muestras de la señal analogica del control. Las conclusiones seran demostradas en esta charla en conjunto con explicaciones sobre escenarios de ataque posibles en la vida real y sus consecuencias, evidenciando que las compañias aun tienen trabajo que hacer en cuanto a mejorar la seguridad de este tipo de dispositivos.

5.    802.11 Protocol Chaos (Andrés Blanco)

El viejo y querido estandar IEEE 802.11 con los años fue sumando diferentes versiones y extensiones que le proporcionan nuevas funcionalidades que complejizan el protocolo. Por si fuera poco hoy en dia los dispositivos modernos soportan especificaciones como Cisco Client Extensions, WiFi Protected Setup, WiFi Direct, AirPlay y AirDrop, entre otras. Una mala implementacion de estas tecnologias abre la puesta a posibles atacantes. En esta charla el investigador independiente Andrés Blanco nos mostrará como un atacante puede hacer uso de estas especificaciones para marcar dispositivos y obtener informacion de la red interna sin siquiera estar conectado a ella.

6. TOR Exit Nodes en la justicia Argentina (Iván Barrera Oro / Rodrigo Iglesias)

¿Ser un nodo de saida de TOR puede meterte en problemas? Aparentemente en Argentina fue el caso, pero con algunas particularidades. Hackan era un nodo de salida de TOR, y desde su nodo se publicó una imagen prohibida en la red 4chan en el año 2013. El 15/6/2015 se radicó la denuncia en Argentina, coincidiedo con el mismo día que las elecciones con voto electrónico en la Ciudad e Buenos Aires.  HackanCuba (Iván Barrera Oro) es reconocido por realizar desde hace años conferencias y prácticas para demostrar las distintas vulnerabilidades del sistema de Voto Electronico empleado. Una semana antes de dicha denuncia, habia allanado a Joaquin Sorianello, otro investigador que estaba trabajando sobre el tema del Voto Electronico en Argentina, generando una clara persecución a quienes están contra del sistema empleado. Esta historia la recorreran en profundidad Rodrigo Iglesias, Técnico Electrónico - Abogado - Especialista en Delitos Informáticos, e Ivan Barrera Oro, un apasionado de la electrónica y las computadoras que se vio bajo esta denuncia.

7.    SeND IPv6 to Graphical Machine Learning (Nicolás Rivero Corvalán / Jorge Couchet /  Eduardo Casanovas)

Nicolás Rivero Corvalán, Ingeniero en Sistemas de Información, Jorge Couchet, Maestría en Inteligencia Artificial y Eduardo Casanovas, Ingeniero Electrónico, nos van a contar sobre el protocolo Neighbor Discovery y sobre comunicaciones a nivel de enlace de datos del protocolo IPv6. Trabajaran sobre la operacion y seguridad del protocolo, vectores de ataque al mismo, y posibles tecnicas de mitigacion.
El protocolo Secure Neighbor Discovery será implementado y analizado en un escenario de infraestructura crítica. Para completar este análisis, implementamos técnicas de Graphical Machine Learning para detectar cambios en los patrones de mensajes IPv6 e identificar posibles ataques.


8. The Java soothsayer: A practical application for insecure randomness vulnerabilities. (Alejo Popovici)

Todo pentester sabe que alguna vez en su vida llegará ese laburo en que no encuentre absolutamente nada, y tendrá que recurrir al famoso "agarra la pala" y adentrarse en las profundidades de los "best practices" y los "findings de relleno", por que siempre es mejor perder la dignidad que entregar un reporte vacio. Mientras contemplamos la finitud de la existencia y la serie de malas decisiones que nos llevo a este momento, quizás nos encontremos con un "Insecure Randomness" y lo apilemos junto a ClickJacking y versiones viejas de TLS. Pero ¿qué ocurriría si con un básico conocimiento de criptografía y matemática, pudiésemos transformar esta cornucopia de guitarreadas a un critical?

En esta turbo talk del investigador de seguridad y pentester Alejo Popovici nos llevará en un tour-de-force sobre el pseudo random generator de Java y una implementación especifica de apache.commons que permitirá obtener el seed y predecir futuros resultados, con drásticas consecuencias para las aplicaciones que lo usen.




Esto es todo por ahora, y pronto les vamos a estar dejando más sinopsis de las charlas que van a poder encontrar en la Ekoparty Security Conference 2017.

CTF Internacional 2017!

FECHA DE INICIO

Domingo 16 de Septiembre 0:00 UTC

FECHA FIN

Domingo 17 de Septiembre 12:00 UTC

DURACION TOTAL
36 Horas

LINKS
https://ctftime.org/event/483 

REGLAS
La competición es un juego en línea del peligro, accesible del Internet que tiene una duración de 36 horas (16 de septiembre 00:00 UTC - 17 de septiembre 12:00 UTC):
- La competición puede ser jugada individualmente o en grupos, solo una cuenta por equipo.
- No puede ser elegible para reclamar el premio si es empleado o contratista de EKOPARTY o cualquiera de sus afiliados.
- El participante debe proporcionar un punto de contacto real para futuras notificaciones o reclamar el premio.

Los participantes que se comporten de manera inapropiada serán inmediatamente descalificados, incluyendo:
- Compartir soluciones o sugerencias.
- Atacar computadoras o participantes que no esten dentro de esta competencia.
- Atacar a otros participantes.
- Cualquier tipo de ataque de bruteforce sobre la plataforma online.
- Cuentas duplicadas.
- Cualquier otra actitud o hecho que pueda considerarse no valido.

No es necesario utilizar herramientas como nmap, sqlmap, dirbuster, nikto, nessus, etc, cada desafio esta realizado para que pueda ser resuelto sin el uso de estas herramientas.

Los participantes son rankeados por puntaje y velocidad. El puntaje es definido dinamicamente.

Encontranos en irc.freenode.net ##ekoctf y #ekoparty en caso de tener alguna pregunta, sugerencia o en caso de haber encontrado algun bug en la competicion

PREMIO
Top 3 internacional:
- 300, 200, y 100 USD

Top 5 Local: 
- Ekoparty dara 5 entradas gratis a la conferencia para las primeras 5 personas que quieran asistir al mismo. No seran reembolsables. Ni transferibles.

Esperamos tu participacion!

CTF International 2017!

START DATE

Sunday 16th September 0:00 UTC

END DATE

Sunday 17th September 12:00 UTC

TOTAL DURATION
36 Hours

LINKS
https://ctftime.org/event/483

RULEZ 
The competition is an online jeopardy game, accessible from Internet which has a duration of 36 hours (16 September 00:00 UTC - 17 September 12:00 UTC):
- The competition can be played by individuals or groups, only one account per team.
- You may not be elegible to claim the prize if you are an employee or contractor of EKOPARTY or any of its affiliates.
- The participant must provide a real point of contact for future notifications or claim the prize.

Participants that behave inappropriately will be immediately disqualified, including:
- Share solutions or hints.
- Attack computers or applications not designated by the competition.
- Attack other participants.
- General bruteforce attacks over online platform.
- Duplicated accounts.
- Other things we consider to be unfair.

There is no need to use tools such as nmap, sqlmap, dirbuster, nikto, nessus, etc, each challenge is built to be solvable
without those kind of tools.

Participants are ranked by score and speed. Score is dynamically defined.

Meet us on irc.freenode.net ##ekoctf and #ekoparty if you have any question, suggestion, or found a bug in the competition. 

PRIZE

Top 3 internacional:
- 300, 200, y 100 USD

Top 5 Local: 
- Ekoparty will give 5 free conference tickets for the first 5 persons that want to assist at the event. Not refundable. Non   
  transferable.
We look forward to your participation!

lunes, 4 de septiembre de 2017

EKOLABS 2017 - ¡Call for Tools abierto!


El concepto es simple, el area de herramientas EKOLABS va a estar dedicada para investigadores independientes y para la comunidad del Software Libre. Vamos a proveer de stands completos con monitor, alimentacion de energia y acceso a internet por cable, y vos vas a traer tu maquina para mostrar tu trabajo y responder preguntas de los participantes de Ekoparty Security Conference 2017.

Presentamos entonces con un gran placer el lanzamiento de una nueva edicion del Call for Tools para el EKOLABS de la Ekoparty 2017.

Aplican las reglas de siempre que debés considerar:
  • Traer tu computadora (considerar cables y adaptores como por ej HDMI/VGA), tu herramienta, stickers, remeras…
  • Como speaker vas a tener un (1) ticket completo para la conferencia.
  • EKOPARTY no te pagara alojamiento, vuelos o traslados para la conferencia.
  • Evitá exposiciones pesadas. La gente espera acción, asi que ¡dales acción!
  • ¡Nada de charlas de ventas!
  • Se vos mismo, cool, y llevá una sonrisa.
  • ¡Abrazá a la gente de EKOLABS! :)
  • ¡Por encima de todo, divertite!!
Si crees que podes sobrevivir a estas reglas y queres darle una oportunidad a tu herramienta para brillar, ¡el tiempo es ahora! Solicitudes para el EKOLABS serán aceptadas hasta el Sabado 9, Septiembre 2017, con inscripcciones hasta ese dia.

Completá el formulario en: https://cfp.ekoparty.org/

EKOLABS 2017 - Call for Tools is Open!


As you know the concept is very simple, the EKOLABS tool area is dedicated for independent researchers and the open source community. We will provide kiosks complete with monitor, power, and wired Internet access and you will bring your machine to showcase your work and answer questions from delegates attending ekoparty security conference.

It is with great pleasure that we announce the launch of the Call for Tool for this edition of EKOLABS held at the Ekoparty 2017.

The same old rules to consider before applying:
  • Bring your computer (consider video outputs HDMI/VGA), your tool, your stickers, your t-shirts …
  • As speaker you will have one (1) full ticket for the conference.
  • EKOPARTY won’t pay your accommodation and flights for the conference.
  • Avoid stodgy keynotes. Folks are expecting action. So give’em action.
  • No vendor pitches!
  • Be yourself, be cool, and wear a smile.
  • Hug the folks at the EKOLABS :)
  • Above all, have Tremendous Fun !!
If you think you can survive these rules and want to give your tool a chance to shine, the time is now! Applications for EKOLABS will be accepted until Saturday 9, September 2017, with rolling acceptances until that date.

Complete the form at: https://cfp.ekoparty.org/

viernes, 1 de septiembre de 2017

Vote in the Slogan Contest for #Eko13 and help choose the winner!

You can now vote the slogans to choose the winner, last year for #eko12 won the phrase "Hold the backdoor".


Which will win now?

Vote on the following link: https://www.ekoparty.org/slogan-contest.php

¡Votá en el Slogan Contest para #Eko13 y ayuda a elegir el ganador!

Ya podes votar los slogans enviados para elegir al ganador, el año pasado para la #eko12 ganó la frase "Hold the backdoor".


¿Cual ganará ésta vez?

Votá en el siguiente enlace: https://www.ekoparty.org/slogan-contest.php