REDUSERS | | Argentina

Ekoparty Security Conference – 8º Edición – Buenos Aires – Argentina


Son tres días de conferencias, workshops de seguridad, desarrollo e investigación informática con los mejores referentes del ámbito internacional y nacional, que presentan y debaten los temas más actuales del sector en un ambiente distendido. Se convirtió año tras año en un punto de encuentro de las empresas, profesionales, estudiantes y amateurs que a través de una modalidad participativa, se actualizan de las nuevas vulnerabilidades, herramientas e innovación tecnológica.

La edición 2011 fue un éxito rotundo, que contó con más de 24 conferencias, 11 de ellas con  speakers internacionales, que fueron seleccionados entre 71 papers presentados para participar en el evento. Este año se espera una convocatoria de más de 1200 asistentes. La idea surgida del circuito underground de IT, nació ante la necesidad de generar un espacio más amplio para el intercambio de conocimientos.

“Ekoparty Security Conference permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, Nerds y entusiastas de la tecnología reunirse y actualizarse de los descubrimientos más importantes en seguridad informática”, afirmó Francisco Amato de Infobyte miembro del comité organizador.

 Conferencias Ekoparty 2012 (19 y 21 de septiembre)

  • The CRIME. Thai Duong (Vietnam) y Juliano Rizzo (Argentina), el famoso dueto que presentó el año pasado en la Ekoparty: Padding Oracles, un exploit para ASP.NET y la temible BEAST, ahora presentarán … otra de las suyas, darán que hablar como todos los años sorprendente la temática de su presentación!!
  • Cryptographic flaws in Oracle Database authentication protocol. Esteban Martínez Fayo (Argentina) presentará una vulnerabilidad crítica en el protocolo de autenticación de Oracle para sus versiones 10 y 11, que permite a cualquier atacante remoto no-autenticado obtener libremente los hashes de las contraseñas de todos los usuarios por lo que mediante un ataque de fuerza bruta fuera-de-línea sobre estos hashes, el compromiso de una base de datos se convierte en una tarea trivial.
  • Satellite baseband mods: Taking control of the InmarSat GMR-2 phone terminal. Alfredo Ortega y Sebastian Muñiz (Argentina) presentarán cómo modificar un teléfono satelital (Inmarsat IsatPhonePro) utilizando solo un cable USB. Adicionalmente al total compromiso del dispositivo, las modificaciones permiten al atacante inyectar y capturar frames en cualquier capa del GMR-2 (GEO Mobile Radio, GEO stands for Geostationary Earth Orbit) orbitando a 36.000KM de la tierra. Demo en vivo!
  • VGA Persistent Rootkit. Nicolás Economou y Diego Juarez (Argentina) mostrarán cómo modificar el firmware de la placa de video de una PC para instalar un rootkit persistente en la víctima. Esto sumado a la técnica de Deep Boot presentada por los mismos investigadores el año pasado, permite la creación de lo que podría ser llamado “el crimen perfecto”.
  • One firmware to monitor. Matías Eissler y Andrés Blanco (Argentina) presentará cómo mediante la modificación del firmware utilizado por los fabricantes de chipsets de tarjetas wireless, se podría afectar la seguridad de gran parte del mercado de dispositivos móviles mundial.
  • 4140 Ways Your Alarm System Can Fail. Babak Javadi (USA) presentará 4140 formas para vulnerar los sistemas de alarmas de una casa o de la empresa. Los asistentes tendrán luego el conocimiento necesario para poder evaluar las vulnerabilidades más conocidas de su sistema de alarmas.
  • Literacy for Integrated Circuit Reverse Engineering. Alex Radocea (USA) presentará cómo realizar la Ingeniería Reversa de un microchip. La investigación demuestra cómo el funcionamiento de un circuito integrado puede ser deducido a través de imágenes de su estructura, convirtiendo criptográficas imágenes de transistores en todo un nuevo alfabeto.
  • OPSEC for hackers. The Grugq (Tailandia), uno de los hackers más reconocidos del mundo, presentará las técnicas y estrategias que todo hacker debe conocer para evadir a la Policía.
  • SinFP3: More Than A Complete Framework for Operating System Fingerprinting. Patrice Auffret (Francia) presentará a SinFP, una poderosa herramienta que puede realizar reconocimiento de sistemas operativos, tanto pasivo como activo sobre IPv4 e IPv6 y que ahora también puede realizar descubrimiento de red.
  • PIN para todos (y todas). Pablo Solé (Argentina) presentará la implementación de una herramienta para Pin (http://www.pintool.org/) que permite la búsqueda de vulnerabilidades y la ingeniería reversa. Totalmente realizada en javascript, algo muy novedoso en el área.

 

Ekoparty Security Trainings 2012

Al igual que en las ediciones anteriores, previas a los tres días de conferencias (del 19 al 21 de septiembre) los disertantes más importantes del sector, dictarán una serie de trainings en la Fundación Proydesa. Más info en http://www.ekoparty.org/trainings.php

 Algunas de las propuestas de actividades con modalidad participativas en el marco de la Ekoparty son:

  • Desafío de Lockpicking, un taller donde los asistentes pueden aprender  sobre las vulnerabilidades de diferentes cerraduras, las técnicas utilizadas para explotar estas vulnerabilidades, y practicar con cerraduras de diversos niveles de dificultad.
  • Taller de Creación de Antenas Wi Fi Biquad, a cargo de Pampaseg tiene como objetivo que cada participante pueda crear su propia antena Wi Fi Biquad. El movimiento Open Source, brinda el taller de REDES LIBRES, así como también a la modificación de una antena comercial de TV satelital para poder ser usada en una red wi fi, y compararla con otras alternativas,  más información en: http://www.buenosaireslibre.org.
  • Wardriving en Buenos Aires,  es un recorrido con un vehículo por la ciudad de Buenos Aires para descubrir enlaces Wi Fi y tratar de crear un mapa mostrando los accesos.
  • Wargames, es una competencia donde se ponen a pruebas los conocimientos prácticos de seguridad de los concursantes, se puede jugar solo o en grupo y consiste en un juego en el cual tienen que pasar distintos niveles, cada nivel es un desafío que involucra vulnerar un sistema. Gana la competencia quien consiga más niveles.

Además, de brindar un espacio único para el intercambio de conocimientos, la Ekoparty tendrá una serie de actividades extras, dinámicas y distendidas, relacionadas con lo lúdico.

A quienes está dirigido la Ekoparty:

A los que están profundamente involucrados en implementaciones de IT y en decisiones de negocios, consultoras y empresas.

  • Target: entre 18 y 35 años
  • Especialistas trabajando en corporaciones líderes de la región.
  • Estudiantes
  • Profesionales altamente calificados en seguridad informática.
  • Entusiastas de la tecnología
  • A todos aquellos interesados en el intercambio, y análisis de ideas, experiencias y proyectos en el mundo de la Seguridad Informática.

Sponsors: que apoyan la Ekoparty son: Tipping Point, Eset, Microsoft, Vupen Security, Intel, Core Security, Google e Immunity entre otros.

Organizadores: Leonardo Pigñer (BASE4 Security), Jerónimo Basaldúa (BASE4 Security), Francisco Amato (Inofobyte), Federico Kirschbaum (Infobyte) y Juan Pablo Borgna.

Más leídas

Últimas noticias