Conferencia Angeles y Demonios 2013 (Argentina)

noviembre 21, 2013 § Deja un comentario

A&D es una conferencia creada con el objetivo de reunir diferentes aspectos de seguridad de la información, desde una visión Ofensiva y Defensiva.

Esta conferencia se desarrollará los días 12 y 13 de Diciembre de 2013 en el Instituto tecnológico ORT, en el barrio de Almagro, Ciudad de Buenos Aires.

A&D tendrá disertantes internacionales y 2 tracks en simultáneo además de charlas y workshops. Este año se incorpora una nueva sección denominada TULZ, donde desarrolladores de la comunidad mostrarán herramientas de su creación y los asistentes podrán interactuar con ellos de forma personal y directa.

Los asistentes podrán enviar a la organización una charla sobre un trabajo o una investigación
actual, para poder presentarla en las OpenTalks.

Otras actividades a desarrollarse durante los dos días de conferencia serán Lockpicking, Wargame y un Reto Forense que está listo para desafiarlos al máximo.

La agenda completa de este evento esta disponible en su sitio web.

La asistencia presencial es libre y gratuita con registro previo. El evento podrá seguirse por Facebook, Twitter y vía streaming.

SoloE de la Redacción de Segu-Info

Seguridad Lógica y Ataques Recientes en ATM’s

noviembre 12, 2013 § Deja un comentario

En el mes de Septiembre Jhon Jairo Hernández Hernández (aka Dinosaurio) ha sido contactado por la Dirección de Operación Bancaria para brindar una conferencia en el marco del “VII CONGRESO DE PREVENCION DEL FRAUDE Y SEGURIDAD” y en este caso se ha explayado sobre sus investigaciones forenses encaminadas a resolver fraudes bancarios.

Fuente: Blog de Dinosaurio

Jornada gratuita sobre Criptografía

noviembre 11, 2013 § Deja un comentario

El próximo jueves 14 de noviembre se llevará a cabo en Escuela de Ingeniería de Ejército una actividad no arancelada sobre Criptografía, que contará con la presencia del Dr. Jorge Ramió Aguirre de la Universidad Politécnica de Madrid.

  • 18:30 – 18:55 Registración
  • 19:00 – 19:15 Bienvenida y Apertura
  • 19:15 – 19:45 Interrogantes sobre el nuevo paradigma de enseñanza MOOC y un caso de estudio: el proyecto Crypt4you de Criptored.
    Dr. Jorge Ramió Aguirre – Universidad Politécnica de Madrid.
  • 19:45 – 20:15 El sistema de aeronaves no tripuladas Lipan y un potencial uso de la criptografía en la transmisión de información sensible.
  • 20:15 – 20:45 Nuevas Tendencias en Criptografía.
  • 20:55 – 21:25 Seguridad en QR.
  • 21:30 – 22:00 Fortalezas y debilidades de la cifra con clave pública: el caso de RSA

Informes e inscripción:
Av. Cabildo15 –1° Piso (1426) C.A.B.A.
Tel:(5411) 4779-338
estcc@iese.edu.ar – www.ingenieriaest.iese.edu.ar

Cristian de la Redacción de Segu-Info

Evento – Hack Attack

noviembre 10, 2013 § Deja un comentario

Fecha: Miércoles 13 de Noviembre

Lugar: Av. Corrientes 2037/49 – Ciudad Autónoma de Buenos Aires, Argentina
Evento gratuito con inscripción previa.

Agenda

06:00 p.m. – Acreditación

06:30 p.m. – Conferencia: Facebook Tokens
Una aplicación, por muy confiable que se vea, puede ser el punto inicial para el robo de identidad. En esta charla se demostrará cómo generar una aplicación falsa sobre la plataforma de Facebook para adueñarse de la información más sensible de las personas. Una vez conseguida esta información, se suplantará la identidad de la víctima para poder “escalar privilegios” y lograr infectar a más usuarios.
07:30 p.m. – Conferencia: Penetration Test de Aplicaciones Móviles
Cada día, mas y mas gente utiliza aplicaciones móviles en sus dispositivos para acceder a información y/o almacenarla. ¿Cómo se testea el nivel de seguridad de estas aplicaciones? Esta charla permitirá a los asistentes conocer las tareas básicas que se realizan en un proyecto de Pentesting de una aplicación mobile, desde entender el funcionamiento de la aplicación, a reversear su código y modificarla.

08:10 p.m. – Coffe break

09:00 p.m. – Conferencia: Mecanismos y herramientas de detección de contenido sexual
Cuando una persona que desconoce el campo de la seguridad informática se entera del robo de un video sexual a algún famoso, lo primero que piensa es lo siguiente: “Y… es cantado que les robaron el celular o algo de ese estilo”; “Eso es porque es famoso. Quién me va a venir a hackear a mi?”; “Seguro que llevó a reparar la PC o el celular y le afanaron todo ahí”. ¿Pero, qué tan bien se pueden guardar las cosas? ¿Hace falta ser famoso para que te roben un video? Haciéndonos estas mismas preguntas, encontramos que detectar y robar este material de forma masiva está al alcance de “casi” todo el mundo. En esta flashtalk vamos a contarles como se puede hacer esto, los algoritmos disponibles y algunas alternativas para mejorarlos e identificar a las personas que aparecen en los videos.

09:50 p.m. – Conferencia: Pentesting de Aplicaciones Web
El OWASP Top Ten 2013 agrupa algunas de las vulnerabilidades más comunes en aplicaciones web. Es el estándar de seguridad mas reconocido en el ámbito del desarrollo de aplicaciones Web. En esta charla se presentarán algunas técnicas básicas para detectar éstas vulnerabilidades de forma manual y de forma automática, analizando los errores de codificación que se comenten y las formas de mitigar dichas vulnerabilidades.

10:20 p.m. – Conferencia: Hack With Pinneaple
Pinneaple WiFi es un hardware que permite realizar distintos ataques a dispositivos mobiles, ya sea una tablet, smartphone, notebook, netbook e inclusive permite realizar el ataque contra un Access Point. Esto posibilita medir el nivel de seguridad en estos dispositivos. ¿Pero que pasa cuando esto es usado con otros propositos? ¿Cuáles son los riesgos? ¿Nos podemos proteger? La presente charla tiene como objetivo mostrar como se usa esta herramienta mediante algunas demostraciones en vivo y desde luego cómo darnos cuenta de la ocurrencia de estos ataques.

Informes e inscripción en Escuela Da Vinci

Evento gratuito de Gobierno de la Información, Seguridad, Auditoria y Riesgo Tecnológico

noviembre 9, 2013 § Deja un comentario

E-GISART 2013: Encuentro de Gobierno de la Información, Seguridad, Auditoria y Riesgo Tecnológico

Fecha: 20 de Noviembre de 2013
Horario: de 9:00 a 18:30 hs.
Lugar: Salón Auditorio del Edificio Yatahi- Av. Corrientes 389 Buenos Aires, Argentina-

E-Gisart 2013 es un evento que comienza en Buenos Aires – Argentina, impulsado y organizado por ADACSIISACA, Capítulo Buenos Aires.

E-Gisart 2013 cuenta con el apoyo de las principales Universidades, Asociaciones de profesionales y el patrocinio de importantes empresas de TI locales y del exterior. Podemos decir que es un Evento realizado por especialistas para los especialistas, en base a sus necesidades.

Se distingue de otros eventos haciendo hincapié en la importancia de mostrar los nuevos desafíos relacionados con auditoría de sistemas, gobierno de la tecnología informática, seguridad de la información y riesgos de TI, presentando la oportunidad de interactuar con profesionales expertos de primer nivel.

E-Gisart 2013 contendrá temas relacionados a:

  • Gobierno y Gestión de la Información
  • Seguridad
  • Assurance y Compliance
  • Riesgo Tecnológico

Informes e inscripción: ISACA Agentina

Presentaciones de Ruxcon 2013

noviembre 5, 2013 § Deja un comentario

Ya tenemos disponibles las presentaciones (diapositivas) de Ruxcon 2103, conferencia sobre seguridad informática celebrada anualmente en Melbourne, Australia.

Fuente: CyberHades

¿De verdad se ha encontrado malware para Firefox OS?

octubre 24, 2013 § Deja un comentario

El poder de un buen titular es hipnótico. El que copa muchas noticias de seguridad estos días es el “descubrimiento del primer malware para Firefox OS”. El título es atractivo, pero ¿es correcto? El desarrollo de la noticia invita a la reflexión sobre qué ha ocurrido exactamente, en qué consiste el “descubrimiento” y por qué todavía no se han superado ciertos mitos.

Firefox OS es un reciente sistema operativo basado en web. Todas sus programas son web, creados a partir de JavaScript, CSS3 y HTML5. Esto implica que las aplicaciones se puede distribuir de dos formas: En un zip que lo contenga todo, o a través de una URL que la aloje y se visite. Un chico de 17 años ha creado una prueba de concepto de malware para Firefox OS. Presentará sus investigaciones en una convención en noviembre. Dice que su aplicación permite realizar ciertas acciones potencialmente no deseadas sobre el dispositivo de forma remota, controlándolo a través de comandos.

¿Es esto malware? Depende. Habrá aplicaciones legítimas que necesiten acceder a datos en la SD, a los contactos, etc. Se les permitirá porque el usuario normalmente confiará en el fabricante/programador. Como bien describe el documento sobre seguridad de Firefox OS, existe un modelo basado en la confianza en la aplicación.

Lo que llama la atención es el control de aplicaciones ajenas (habla de controlar la radio). También invita a llamarlo “malware” que el se hable de “enviar comandos”, aunque una vez la aplicación está instalada, parece sencillo enviar comandos… así que en general el problema no es tanto qué haga esa prueba de concepto que se ha creado sino cómo lo hace, cómo llega a disponer de esos permisos o cómo ha conseguido hacerlo. Por lo poco que sabemos, suponemos que el usuario lanza una aplicación alojada en un servidor, y esta realiza ciertas acciones que pueden ser potencialmente no deseadas por el usuario.

Contenido completo en fuente original Eleven Paths

¿Dónde estoy?

Actualmente estás explorando la categoría eventos en Seguridad Informática.