REDUSERS | | Argentina

BA-Con – Conferencia de seguridad informática y concurso de hackers!


BA-Con, la conferencia más avanzada de América del Sur enfocada en seguridad digital aplicada, se realizará por primera vez en el país el martes 30 de septiembre y miércoles 1º de octubre, en la ciudad de Buenos Aires.

BA-Con, versión local de las conferencias realizadas en Canadá (CanSecWest), Inglaterra (EUSecWest) y Japón (PacSec) y auspiciada por reconocidas empresas, reunirá en dos días a especialistas de todo el mundo en un evento único en América Latina. En el encuentro se presentarán temas técnicos de primer nivel, a cargo de profesionales con experiencia a la vanguardia en su campo de especialización.

Las presentaciones se caracterizan por ser materiales nuevos o innovadores, que resaltan tecnologías y técnicas importantes o emergentes, así como mejores prácticas de la industria. Para beneficio de los asistentes, todo el material estará disponible en inglés y en español y habrá traducción simultánea al español para los oradores extranjeros.

Entre otras, las presentaciones del finlandés Harri Husti acerca de las serias falencias de seguridad descubiertas en sistemas de voto electrónico, y la del experto alemán Hendrik Scholz sobre la inseguridad de los sistemas de comunicación de la aeronavegación comercial prometen repercusiones en el ámbito local.

Por otra parte, para aquellos interesados que cuenten con conocimientos intermedios y avanzados en seguridad de la información se realizará el Security Masters Dojo, programa de sesiones de entrenamiento, dictadas por expertos de la industria referentes en su área.

Este tipo de capacitación, inspirada en el entrenamiento de las artes marciales, está diseñada para profesionales con experiencia laboral que desean mejorar sus habilidades técnicas, aplicando los nuevos conocimientos a ejemplos reales. Los grupos de hasta doce personas son dirigidos por uno o dos instructores, muchos de los cuales han sido responsables de la creación de algunas de las herramientas y metodologías de seguridad más famosas.

A continuación, la lista completa de presentaciones y dojos:

Presentaciones

• WPA/WPA2: cuánto tiempo va a durar? – Cédric Blancher & Simon Maréchal, EADS & SGDN
• Problemas de seguridad con las actualizaciones de Firmware (SPI System BIOS y Controlador Embebido) – Sun Bing
• Un enfoque práctico para mitigar y eliminar Malware – Ching Tim Meng
• Avances en ataques a lenguajes interpretados: Javascript – Justin Ferguson
• Entender el voto electrónico en un mundo post Everest, TTBR – Harri Hursti
• SecViz 007 – Raffael Marty, Splunk
• El toolkit Pass-the-hash para Windows – Hernan Ochoa, Core
• Rootkits para el kernel de Linux 2.6 – Daniel Palacio, Immunity
• Ingeniería Inversa de lenguajes dinámicos, con foco en Python – Aaron Portnoy & Ali Rizvi-Santiago, TippingPoint
• Algunos Cachivaches que los Aviones Reciben y Sueltan – Hendrik Scholz
• Teflon: anti-adherente para la superficie de ataque de los browsers – Saumil Shah, Net-Square
• Hackeando PXE sin reiniciar (usando el stack de red del BIOS para otros propósitos) – Julien Vanegue, CESAR
• LeakedOut: las redes sociales que te atrapan – Jose Orlicki, Core

Dojos

• Ingeniería Inversa de Código – Edgar Barbosa, COSEINC
• (In)Seguridad práctica de Wi-Fi 802.11 – Cédric Blancher, EADS
• Fuzzing efectivo usando la plataforma Peach (2 días) – Michael Eddington, Leviatán
• Assembler para Exploits – Gerardo Richarte, Core
• El laboratorio de Exploits – Saumil Shah, Net-Square

El evento se realizará en el hotel Meliá Buenos Aires, ubicado en Reconquista 945 de esta ciudad. Para obtener mayor información e inscribirse visitar http://ba-con.com.ar/, escribir a secwest08@ba-con.com.ar, llamar al +1-778-882-8441 o enviar un fax a +1-604-873-2502.

Más información: http://ba-con.com.ar/C

CORETEX – Concurso de Hackers de Core Security
Una novedad que presentará Core Security es una nueva edición de su competencia de programación Coretex, que se desarrollará durante los dos días de la conferencia. En esta ocasión, el concurso consistirá en una única fase de generación de casos de prueba con el objetivo de explotar simultáneamente el mayor número de combinaciones de programas propuestos por el jurado.

Los participantes podrán ver el código fuente de los programas seleccionados y tratar de encontrar casos de prueba (entradas), para los cuales el programa imprime “explotado!” en la salida estándar. Los códigos fuente estarán disponibles a través de la página web a partir del inicio de la competencia.

Se pueden conocer los detalles y condiciones del concurso en http://coretex.coresecurity.com

Más leídas

Últimas noticias