Ya queda menos de un mes para que comience la celebración de la edición 2012 del popular Congreso de Seguridad NoConName en la ciudad de Barcelona, y la organización ha hecho pública la lista de la primera tanda de las charlas que compondrán parte del cartel de este interesante evento.
Son los siguientes:
"Fc00::1 - (algunos) Ataques en redes de datos IPv6" por Chema Alonso
Al protocolo IPv6 le está costando imponerse en Internet. El número de routers de conexión a Internet sin soporte para IPv6 hace que muchas redes de empresas estén aún fuera de esta nueva red que se extiende poco a poco por Internet. Sin embargo, pese a que muchos administradores de sistemas se niegan a habilitar soportes para IPv6 en las conexiones a Internet, en su rede interna - y muchas veces sin que ellos lo sepan - IPv6 campa a sus anchas. Sistemas operativos como Windows o Mac OS X hace mucho tiempo que vienen con IPv6 configurado y funcionando por defecto lo que los hace muy jugosos para los ataques a estas redes, sobre todo cuando los sistemas IDS o las herramientas de auditoría aún no están preparadas para ellos. En esta sesión verás algunos ataques en estas redes y cómo hacerlos con Evil FOCA.
"Give me your credit card, the NFC way" por José Miguel Esparza
La tecnología NFC intenta abrirse paso como alternativa para la comunicación entre dispositivos móviles. Sin embargo, no sólo se piensa en esta tecnología como un mero protocolo de intercambio de información, sino que, al igual que se hace en otros países como Japón, se quiere usar para el pago en comercios. Durante este año han surgido diversas iniciativas apostando por NFC para pagos en España, creando diferentes entidades financieras su propia tarjeta NFC para operar. Ahora las preguntas sobre esta tecnología se enfocan en la seguridad de estas tarjetas, sabiendo que ya existen diferentes estudios que la dejan en entredicho: ¿es realmente seguro su uso?
"Triana. Análisis de Malware... Sin Malware" por Juan Garrido y Pedro Laguna
¿Cómo analizarías un Malware…. Sin Malware? En esta sesión presentaremos TRIANA (Threat Intelligent Analysis), una herramienta para analizar Malware usando para ello fuentes anónimas como el HASH derivado de un fichero. Una fotografía completa de cómo de conocido es ese Malware junto con su reporte en poco menos de 3 minutos
"Data exfiltration, the ninja way" por Pedro Laguna y Juan Garrido
Firewalls corporativos, sistemas de detección de intrusiones, honeypots, WAF, políticas restrictivas, equipos con el mínimo privilegio, documentos cifrados,etc, etc... Desde el escándalo de Wikileaks, las empresas y corporaciones se han puesto manos a la obra para dejar claro que si alguien quiere robar información desde dentro de la organización, lo van a tener muy crudo. En este tipo de situaciones límite, un ninja puede adoptar medidas "extremas".....
"Análisis de un caso real" por César Lorenzana y Fco. Javier Rodríguez/GDT Guardia Civil
Los componentes del Grupo de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil ofrecerán una descripción de un caso real sobre la investigación de los incidentes de seguridad en el sector privado. Durante la misma, se expondrán las funciones de la Unidad, así como las técnicas de investigación utilizadas. Igualmente, se pondrán de relevancia los detalles técnicos sobre la investigación del incidente y los rastros, junto a la problemática de trasladar todo ello a la investigación judicial. En otros aspectos, se hablará sobre la metodología para la obtención de evidencias, análisis de binarios, localización dispositivos WiFi, y el análisis material intervenido."
"Frameworks DBI para Seguridad Informática: usos y comparativa" por Ricardo J. Rodríguez
El objetivo de esta charla es conocer cómo funciona la Instrumentación Dinámica de Ejecutables, o DBI (Dynamic Binary Instrumentation, en inglés), y los usos que se le pueden dar en el campo de Seguridad Informática. A modo de ejemplo, se enseñará cómo se puede usar DBI para detectar vulnerabilidades (e.g., buffer overflow) en ejecutables de Windows. Además, se presenta un análisis comparativo llevado a cabo entre las soluciones más conocidas (Pin, Valgrind y DynamoRIO) para ayudar a decantarse por uno u otro framework, en función de las necesidades de cada momento.
Recordad, que además de las charlas, mesas de debate y mucho buen rollo, el evento comprende actividades de formación, a los que podéis apuntaros.
La agenda de cursos o talleres propuestos en esta edición son los siguientes:
Miércoles 31 de Octubre
- "Desmitificando Android" por Juan Miguel Aguayo y Luis Delgado.
- "Análisis de Malware para administradores de sistemas" Por Juan Garrido
Jueves 1 de Noviembre
- "(In)seguridad en redes inalámbricas" por Sergio González
- "Buenas Prácticas de Seguridad en Entornos Corporativos" por Lorenzo Martínez
Nos vemos en Barcelona!!!
1 comments :
Solo voy a decir, vaya fotos!!
y que envidia los que podáis ir!
¿no se pueden pedir charlas privadas? a cambio hago zafarrancho de plancha XD
Publicar un comentario