11 octubre 2012

NoConName 2012: Segunda y última tanda de ponentes publicada #ncn2k12


Como ya os adelantamos la semana pasada, la NoConName está ya con los motores calentitos para el despegue. Así que en esta ocasión, destapamos la segunda tanda de ponentes seleccionados.

Aquí van los que faltaban:

"Evadiendo Antivirus: uso de Crypters" por Abraham Pasamar


La ponencia consiste en explicar cómo funcionan los Crypters que permiten hacer indetectables los binarios maliciosos a los Antivirus y cuáles son las técnicas que se utilizan para llevar a cabo dicha indetección. Se explicarán de los tipos de crypters existentes, el concepto de stub, la técnica RunPE o Dynamic Forking que sirve para arrancar el proceso malicioso una vez desencriptado el binario directamente en memoria, sin tocar el disco. Se presentarán las técnicas más comunes para realizar el modding (retoque) de stubs y se mostrarán las webs/foros donde es posible encontrar este tipo de malware y documentación.




"Ciberterrorismo & Data Harvesting: Si no nos atacan es porque no quieren" por J. Daniel Martínez Coronel

Si algo está claro, es que si un pais quiere quiere tener enemigos, ha de invertir para proteger sus infraestructuras crícitas. Aprovechando la información pública que puede encontrarse en internet de proveedores de empresas públicas, es posible obtener valiosa información crítica que puede poner en entredicho la seguridad de las personas. Usando métodos de Data Harvesting sería posible hacerse una idea más que general de la estructura de dichas empresas, así como de partes de su infraestructura crítica. Durante la ponencia se expondrá y se hará un pequeño exposed de una infraestructura de transportes y manifestar lo sencillo que sería obtener un panorama generalizado de organización de una infraestructura de este tipo obteniendo gran ventaja a la hora planificar un ataque.


"Being smarter than G00gle!" por Luis Delgado

Desde la aparición de Android y su tienda de aplicaciones oficial se ha hablado mucho del problema que supone la filosofía ‘open’ de la plataforma y el dejar en manos de los usuarios una gran responsabilidad sobre las aplicaciones que se instalan y el potencial peligro de quedar infectados por una mala decisión. El hecho de que no hubiese ningún tipo de control sobre las aplicaciones que se ponían a disposición del usuario en el Market (ahora Google Play) y la desinformación de éstos (pensando que por ser una tienda de aplicaciones oficial no habría malware en ella), propició que la plataforma se convirtiese en un objetivo de los delincuentes (un fácil desarrollo de las aplicaciones maliciosas y un gran porcentaje de infección). Si bien en el último año Google ha empezado a luchar contra este problema (que siendo un problema de base es complicado de mitigar), con proyectos como Bouncer (inspecciona las aplicaciones que se publican en el Market -y cada una de sus actualizaciones- en busca de comportamientos indeseados de éstas), aún queda un largo recorrido para conseguir, si no acabar, contener el problema. Durante la charla se presentará un novedoso troyano de tipo 'C&C'.


"Internet Fraud Tactical Evolution" por Daniel Creus y Marc Rivero Lopez

Antes de entrar en materia y a modo de contexto histórico se expondrá la evolución del fraude en Internet en la última década. Desde las brechas de seguridad provocadas con el afán de conocimiento, hasta los ataques industrializados en los que se roban a usuario de manera masiva. El objetivo principal de la charla pretende es exponer de manera histórica el cambio de tácticas (no solamente a nivel de código malicioso, sino de recursos, técnicas e infraestructuras) que han sido desarrolladas tanto por medios de pago por internet, como por los cibercriminales. Se hará especial hincapié a las medidas de seguridad adoptadas durantes los últimos años en el sector de la banca electrónica y las técnicas empleadas por los delincuentes para conseguir saltárselas (con ayuda de los usuarios legítimos). Desde la autenticación simple basada en usuario y contraseña, las tarjetas de coordenadas, los teclados virtuales, hasta los sistemas que autentican al usuario mediante el uso de smart­‐cards. Del mismo modo, se expondrá la capacidad del código malicioso actual para conseguir, ya no solamente la información de cuentas bancarias, sino del contexto en el que se ejecutan (sandbox laboratorios de malware con el fin de recopilar información que pueda ser convertida en inteligencia que servirá para optimizar las tácticas empleadas)


 
"FreePBX for fun & profit" por José Luis Verdeguer



FreePBX es una centralita telefónica (PBX) basada en Asterisk, muy utilizada en pequeñas y medianas empresas en sustitución de las centralitas convencionales. En esta charla, que a pesar de estar vinculada a la VoIP se trata de una charla de hacking, se mostrarán los defectos de diseño de este tipo de sistemas, que nos permiten hacernos con el control total de la centralita en caso de no tomar unas mínimas medidas de seguridad.






"Necesidad de una estrategia de ciberseguridad" por Luis Jiménez (CCN-CERT)



El incremento en el número y complejidad de los ciberataques está obligando a los Estados y gobiernos a reorganizar sus capacidades y a desarrollar otras nuevas para poder hacer frente a esta nueva amenaza. Diversos países están implementando estrategias para conseguirlo. Estas estrategias de ciberseguridad tienen una serie de elementos comunes que serán analizados y presentados en la ponencia.







Como podéis ver, el evento promete charlas más que interesantes!

Y eso que este año, sé de buena fuente que contaremos con una charla sorpresa. No voy a "leakear" el contenido, pero sólo puedo decir que tiene que ver con Whastapp,... y hasta ahí puedo leer! :D

Ya sabéis que este año estaré de nuevo en NcN, impartiendo el curso "Buenas prácticas de seguridad en Entornos Corporativos" el día 1 de Noviembre. Creo que Nico Castellano ha decidido liarme para que participe en alguna otra actividad del evento. Eso quiere decir que intentaré twittear el evento desde la cuenta de @secbydefault.

Recordad que podéis apuntaros a los talleres que habrá en la NcN. Sé que empiezan a escasear las plazas, por lo que cuanto antes os decidáis mejor.

Si tenéis alguna duda sobre los mismos, podéis preguntar a la organización contactando en el correo jd@noconname.org

2 comments :

Grifo dijo...

El desencriptador que lo desencripte buen desencriptador será. #matandogatitos


Esperando la NoCon con ganas :D

Solitario dijo...

esperando la charla de pasamar.....
att:dekoders.net