viernes, 22 de abril de 2016

ekoparty: Call for Papers 2016 oficialmente ABIERTO!

-----------------------BEGIN TRANSMISSION--------------------


**Call for Papers ekoparty security conference 2016 ya está Abierto!**


ekoparty security conference
Trainings Octubre 24-25, 2015
Conferencia Octubre 26-28, 2015
Buenos Aires




Estamos orgullosos de anunciar la duodécima edición de la ekoparty Security Conference.


Una vez más, en este evento único, los especialistas de seguridad informática de Latinoamérica y el mundo tendrán la oportunidad de actualizar sus conocimientos y conocer los descubrimientos e investigaciones más importantes del año.


La ekoparty se ha convertido en la conferencia técnica más importante y prestigiosa de Latinoamérica, en donde se presenta el "estado del arte" de la seguridad informática. En esta nueva edición, esperamos convocar a 3000 especialistas en la materia, que disfrutarán de un ambiente distendido, pero a la vez repleto de actividades.


Durante los 3 días del evento, los asistentes no solo podrán disfrutar de  ponencias de “alto voltaje”, sino que también podrán participar de una variada gama de actividades: la célebre LOCKPICKING VILLAGE, el taller WIFI ATTACK LABORATORY, el imperdible WARDRIVING por la ciudad, los WORKSHOPS gratuitos, el CAPTURE THE FLAG más importante de Latinoamérica, y por supuesto, nuestras increíbles fiestas!


Nuevamente en esta duodécima edición:


* ekoparty reconocerá la trayectoria de investigadores de América Latina, como también sus mejores investigaciones. Estén atentos!


El equipo organizador de la ekoparty invita gentilmente a todos aquellos que se encuentren interesados en compartir y difundir sus conocimientos y/o descubrimientos en el área de seguridad informática.


**temas de las charlas**


Los temas de interés para las charlas incluyen, pero no se limitan, a lo siguiente:


  • 0 days
  • Satellite Hacking
  • Web Security
  • Privacy
  • Embedded Systems Technologies
  • GSM, GPRS and CDMA Security
  • RFID Security
  • VoIP Security
  • Lockpicking
  • Wireless Security
  • Exploitation
  • IPv6 Security
  • Attack and Defense Techniques
  • Reverse Engineering
  • Application Security, Testing, Fuzzing
  • Code Auditing
  • Virtualization Security
  • Malicious Code
  • Databases Security
  • Packet Pungas
  • Viruses, Worms, and Trojans
  • e-crime, Phishing and Botnets
  • Malware, Crimeware
  • e-voting madness
  • NSA’s Baby shower.
  • Banking Security
  • Phreaking
  • Unit 61398 Asado techniques
  • Hardware hacking
  • Cryptography
  • Forensics & Anti-Forensics


* Todas las charlas serán traducidas en simultáneo rompiendo con cualquier barrera de lenguaje.


Se tendrá en cuenta la originalidad del trabajo y que el contenido no haya sido expuesto en ninguna otra conferencia antes del 1 de octubre de 2016. Las presentaciones con enlaces de vídeo tendrán preferencia.


**tipos de entregas**


  • Charlas de tiempo completo (50 minutos)
  • Turbo talks (20 minutos)
  • Hands-on Workshops (120 minutos)
  • Trainings (1 o 2 días)


* Los Speakers que también puedan dictar un Hands-on Workshop gratuito ganan puntos extra en el CFP.


**fechas importantes**


  • 22 de abril - Se abre el CFP
  • 22 de agosto - Se cierra el CFP
  • 12 de septiembre - Notificación a autores
  • 24 y 25 de octubre - ekoparty trainings
  • 26, 27 y 28 de Octubre - ekoparty security conference


**privilegios de speaker**


  • Pasaje de avión de ida y vuelta
  • 3 días de hospedaje
  • EL ASADO de la ekoparty
  • Entrada extra para la conferencia


**privilegios de trainer**


  • 50 % de la ganancia del training
  • 3 días de hospedaje
  • EL ASADO de ekoparty
  • Entrada a la conferencia


**nuevas actividades**


Buscamos nuevas actividades para ser realizadas en paralelo a la conferencia.
Envianos tu propuesta a: organizacion@ekoparty.org


Presentá tu abstract acá:


Preguntas? Envía mail a: cfp@ekoparty.org


---------------------------END TRANSMISSION-------------------------

viernes, 22 de enero de 2016

Novedades ekoparty hackerspace


Las Security Jam Session volvieron al hackerspace de la ekoparty!

El jueves 3 de diciembre a las 19 se reunieron entusiastas de la seguridad informática a disfrutar de las charlas abiertas a la comunidad. La idea de las conferencias es disfrutar de gente pensando, las charlas no tienen que estar terminadas, pueden ser un research a mitad de camino, algún proyecto que nunca llegó a nada o una charla que quieran dar en algún lado y prefieran practicarla antes. El objetivo es conocer el proceso de investigación, los errores o problemas que fueron surgiendo, y aportar consejos y soluciones en conjunto.



Matías Soler presentó: Desventuras (intentando) reversear un Mobile POS. Una bitácora de un research a mitad de camino, de un intento hasta ahora fallido por reversear un lector de tarjetas de credito mobile. Pequeño enjendro tecnológico que, de ser vulnerado, podría llevarlo a la fama, a la carcel, o POTATO.

Facundo de Guzmán y Emiliano Fausto presentaron: Esteganografía inserta en el protocolo web HTTP/2. La idea del proyecto es utilizar ciertos campos del protocolo HTTP/2 de forma tal que, sin perder la estructura ni validez de cada paquete, se puedan insertar bytes de información entre un cliente y un servidor HTTP/2 que deseen comunicarse algún mensaje secreto, pasando desapercibidos. Mostraron una PoC basada en diferentes proyectos HTTP/2 ya existentes en la comunidad.





AVAST sponsoreo esta edición de la Jam con cervezas para todos los asistentes.

Proyectos hackerspace

Algunos de los proyectos en los que se está trabajando actualmente:

Cerradura hackerspace: Se utilizará una cerradura eléctrica junto con un Raspberry Pi para que los miembros del hackerspace puedan acceder mediante una llamada o un SMS.



Charging station: La misma se utilizará para cargar los dispositivos móviles de los miembros del hackerspace.

Longboard eléctrico: La necesidad de crear movilidad sostenible y el desafío de construir un longboard electrico con materiales, en su mayoría, donados por otros miembros.



Para más información podés ingresar a: http://eko.space/index.php/Proyectos



Sobre el hackerspace

El hackerspace de la ekoparty funciona como un club y se encuentra ubicado físicamente en: Bolívar 238 – 1° piso C – Capital Federal.
Se encuentra abierto de lunes a viernes de 10 a 18 y los martes y viernes de 18 a 22 (estamos trabajando para que este horario se amplie a toda la semana)
Para que el espacio pueda autosostenerse aún es necesario contar con la participación de al menos 20 socios más.
Para asociarte ingresá a: https://www.paytwopay.com/ekoparty/

Algunos de los beneficios de la membresía:
  • Podrás participar de Workshops quincenales, charlas técnicas mensuales y hackatones. 
  • Podés utilizarlo como un espacio de trabajo, contando con las facilidades de una oficina, acceso a internet, servicio de cafetería, sala de reuniones por turnos, y por supuesto un laboratorio de investigación. 
  • Una vez cubiertos los costos del HackerSpace, sus miembros podrán votar sobre las acciones a tomar con su presupuesto, como por ejemplo la adquisición de nuevos equipamientos para el laboratorio, entre otras cosas. 



























Datos de contacto: 
Lista de correo: https://groups.google.com/forum/#!forum/ekospace
Wiki: eko.space
Mail: hackerspace@ekoparty.org
Teléfono: 4331-0469

lunes, 19 de octubre de 2015

Speakers #eko11

[Satellite TV Receivers: from remote control to root shell]

Satellite television evolved, transforming the old systems that were mere signal receivers into something similar to the computers we know today. Millions of them are connected to Internet and are unsafe. This talk will show analysis of this systems and how to perform step by step attacks.


Sofiane Talmat has over 10 years of experience performing various security analysis techniques for IOActive customers.

[Learn about the enemy]

KrCERT/CC, a security center from South Korea analyzes and profiles thousands of hacking and cyberterrorism incidents per year, most of them originated from abroad: government agencies, media, critical infrastructure and the financial sector among others. It is suspected that North Korea is behind such attacks. Several of their hacking methods will be shown.

Moonbeom Park is a researcher fellow in KrCERT/CC with 8 years experience on analysis and classification of incidents. Lately he has studied North Korean cyber-groups.

[Warranty Void If Label Removed - Attacking MPLS Networks]

MPLS is undoubtedly the service provision more prevalent among large companies to build and deliver value-added highly scalable services, however it has been unexplored by the security community and has been very little research in this area. Explanations of attacks and weaknesses found in a number of leading vendors will be given.

Good general recommendations and, where applicable, specific vendor recommendations to reduce the attack surface of an MPLS network practices will be presented to end the talk.

Georgi is a security researcher at MWR InfoSecurity in the UK whose interest lies in finding computer errors, reverse engineering and network protocols .

[Vot.Ar: a bad choice]

Based on a report by several computer security figures in Argentina, the talk will discuss how  the electronic voting implemented this year can circumvented. Remote destruction of ballots will be demonstrated, it will be shown how to add more than one vote by ballot, the whole system operation, and the talk will discuss the electronic voting in general.

Ivan Ariel Barrera Oro is passionate about electronics, computing, he believes in free software, and paper voting.

Javier Smaldone is a programmer and system administrator. He has been developer of free software for more than 15 years.

[Crozono: cracking the security perimeter with drones]

WiFi networks security mechanisms as we know them, are not strongly secure. It is known that some of them can be broken in seconds. But what happens when a network is out of range to be attacked? The talk focuses on the development of a software module and a methodology for penetration testing in security perimeters using unconventional mobile devices (drones, robots, remote control prototypes, etc.) that can facilitate access to the physical environment of a wireless network.

Pablo Romanos is an Electronic engineer, postgraduate in "Security, Networks, Applications and Services", Information Security full professor of the Facultad de Ingeniería de la Universidad de la Marina Mercante and Instituto Tecnológico Multimedia Leonardo Da Vinci, President of Espacio Seguro and Director of Green40.

Sheila Bertha, self-taught programmer since she was 12 years old, wrote his first book on web application security vulnerabilities at age 15 she and she has reported vulnerabilities to major companies such as Facebook, LinkedIn, Hotmail, WordPress, among others. She has given training in well known events such as as OWASP Latam Tour.

[ssl certificate massive analysis..and medical applications fingerprinting]

Creating a very particular search engine, called NetDB "The Network Database Project", the speakers will show us how to perform the incorporation for future searches of all types of devices that are connected to the Internet, from simple computers, industrial devices, cameras, printers, wind turbines to medical equipment. The idea, among other things, is to focus on medical devices to create some awareness about the importance of protecting public Internet infrastructure.

Bertin Berbis is a security researcher Costa Rica and Network Engineer.

James Jara is a software developer, a security researcher and web developer.

Charlas #eko11

[Receptores de TV satelital: Desde el control remoto al control total]

La televisión por satélite evolucionó, transformando los viejos sistemas como simples receptores de señales en algo más símil a una computadora como las que conocemos hoy en día. Millones de ellos están conectados a Internet y no son seguros. Esta charla mostrará un análisis de estos sistemas y cómo efectuar ataques paso a paso.

Sofiane Talmat tiene más de 10 años de experiencia realizando diversas técnicas de análisis de seguridad  para clientes de IOActive.

[Aprende sobre el enemigo]

KrCERT/CC, un centro de seguridad de Corea del Sur analiza y perfila miles de incidentes de hackeo y ciberterrorismo por año, gran parte de ellos originados desde el extranjero: agencias gubernamentales, medios de comunicación, e infraestructuras críticas del sector financiero entre otros. Se sospecha que Corea del Norte está detrás de tales ataques. Se mostrarán varios de sus métodos de hackeo.

Moonbeom Park es un investigador adjunto en KrCERT/CC con 8 años de experiencia en análisis y clasificación de incidentes. Últimamente se ha dedicado a estudiar ciber-grupos de Corea del Norte.

[La garantía se pierde si se quita la etiqueta - Atacando redes MPLS (multiprotocolo mediante etiquetas)]

El MPLS es sin duda la provisión de servicio con más prevalencia entre grandes entidades para construir y ofrecer servicios de valor agregado altamente escalables, sin embargo ha quedado sin explorar por la comunidad de seguridad y se ha realizado muy poca investigación en esta área. Se darán explicaciones de ataques y debilidades encontradas en una cantidad de vendedores líderes.

Para finalizar la charla, se presentarán recomendaciones de buenas prácticas generales y, donde aplicable, específicas a vendedores para reducir la superficie de ataque de una red MPLS.

Georgi es un investigador de seguridad de MWR InfoSecurity en el Reino Unido cuyo interés reside en la búsqueda de errores informáticos, ingeniería inversa y protocolos de redes.

[Vot.Ar: una mala elección]

Basada en un informe realizado por varios íconos de la seguridad informática Argentina, se hablará de cómo se pueden burlar las votaciones electrónicas implementadas este año para las elecciones Argentinas. Se demostrarán destrucción remota de boletas, cómo sumar más de un voto por boleta, el funcionamiento completo del sistema, y se hablará del voto electrónico en general.

Iván Ariel Barrera Oro apasionado de la electrónica, la computación, cree en el software libre, y en la votación por papel.

Javier Smaldone es programador y administrador de sistemas. Desarrollador desde hace más de 15 años de software libre.

[Crozono: rompiendo la seguridad del perímetro con drones]

Los mecanismos de seguridad de las redes WiFi, como las conocemos, no son fuertemente seguros. Se sabe que algunos de ellos se pueden romper en segundos. ¿Pero qué sucede cuando una red está fuera de alcance como para ser atacada? La charla se centra en el desarrollo de un módulo de software y una metodología de trabajo para realizar pruebas de penetración en perímetros de seguridad desde dispositivos móviles no convencionales (drones, robots, prototipos teledirigidos, etc.) que pueden facilitar el acceso al medio físico de una red inalámbrica.

Pablo Romanos Ingeniero en electrónica, postgraduado en "Seguridad, Redes, Aplicaciones y Servicios", docente titular de Seguridad Informática de la Facultad de Ingeniería de la Universidad de la Marina Mercante y del Instituto Tecnológico Multimedial Leonardo Da Vinci, presidente de Espacio Seguro y Director de Green40.

Sheila Berta, programadora autodidacta desde los 12 años, a los 15 años, escribió su primer libro sobre seguridad en aplicaciones web y ha reportado vulnerabilidades a importantes empresas como Facebook, Linkedin, Hotmail, WordPress, entre otras. Ha impartido entrenamientos en eventos conocidos como OWASP Latam Tour.

[Análisis masivo de certificados SSL y detección de aplicaciones médicas]

Creando un buscador bastante particular, llamado NetDB "The Network Database Project", los oradores nos muestran cómo realizan la incorporación para futuras búsquedas de todo tipo de dispositivos que estén conectados a internet, desde simples computadoras, dispositivos industriales, cámaras, impresoras, turbinas de viento hasta equipos médicos. La idea, entre otras cosas, es enfocarse en los dispositivos médicos para crear un poco de conciencia sobre la importancia de protegerlos en la infraestructura pública de internet.

Bertin Bervis es Investigador de Seguridad de Costa Rica e Ingeniero de Redes.

James Jara es desarrollador de software, investigador de seguridad y desarrollador web.

jueves, 1 de octubre de 2015

Resultados del PRE CTF eko11

El 12 de Septiembre se llevó a cabo el PRE CTF. Compartimos los resultados finales. Gracias a todos los que participaron. Les recordamos que muy pronto estará el CTF de la eko11 ¡Los esperamos!




Total usuarios registrados
656

Top 10 países registrados
Argentina: 164
Internacionales: 119
Estados unidos: 37
Colombia: 34
India: 34
Vietnam: 33
Taiwan: 27
España: 25
Rusia: 20
Inglaterra: 16

Usuarios que finalizaron todos los retos
17

Usuarios que resolvieron al menos un reto
305

Usuarios que no resolvieron retos
351

Respuestas fallidas
23054

Vistazos a los retos
7370

Inicios de sesión
3418

Total de peticiones web
978383

Tablero de clasificación final

Los 5 ganadores de la precompetencia
1 More Smoked Leet Chicken Rusia
2 mongo Mongolia
3 dcua Ukrania
4 l4w.io Vietnam
5 BalalaikaCr3w Rusia

El equipo más veloz!
More Smoked Leet Chicken, quienes finalizaron todos los retos en 1 día 4 horas






miércoles, 23 de septiembre de 2015

charlas ekoparty security conference 2015 #eko11

Tenemos el agrado de presentarles la lista de charlas que ofreceremos durante la #eko11

Keynote:

  • Winter is Coming - Iván Arce - Argentina

Charlas:

  • Vot.Ar: una mala eleccion - Iván Ariel Barrera Oro - Argentina
  • Breaking Vault - Fernando Russ  - Argentina
  • Crozono: Cracking the security perimeter with drones - Pablo Romanos & Sheila Berta - Argentina
  • Fuzzing browsers for finding exploitable bugs - Nicolas Trippar - Argentina
  • Windows SMEP bypass: U=S - Nicolas Economou & Enrique Nissim - Argentina
  • IR transformation synthesis for assembly instructions - Sebastian Fernandez - Argentina
  • SSL certs massive analysis and medical device/app fingerprinting with netdb - Bertin Bervis - Costa Rica
  • Recovering SAP RFC Credentials from Network Traffic - Emiliano Fausto - Argentina
  • Exploiting GSM and RF to Pwn your Phone -  Manuel Moreno & Francisco Cortes - Chile
  • Faux Disk Encryption: Realities of Secure Storage on Mobile Devices - Drew Suarez & Daniel Mayer - USA
  • Hackeando Carros en Latinoamerica - DragonJAR - Colombia
  • Learn about the enemy - Moonbeom Park - Korea del Sur
  • Satellite TV Receivers: from remote control to root shell - Sofiane Talmat - Algeria
  • System updates, Attack and Defense -  Sofiane Talmat - Algeria
  • The Console Gaming AppSec Model - Conor Walsh - USA
  • Warranty Void If Label Removed: Attacking MPLS Networks - Georgi Geshev - United Kingdom
  • Why app stores cannot be trusted: ROP as a Service - Marc Blanchou - USA
  • Secure DevOps is possible: How osquery is built - Javier Marcos & Teddy Reed - España & USA   
Ya estamos empezando a subir todas estas charlas a la web junto con su descripción y la bio de los autores. Van a estar disponibles en la sección de speakers.

Dentro de poco terminamos de armar la lista de Workshops!



lunes, 21 de septiembre de 2015

ekoparty Latin American Awards

Por segundo año consecutivo  se llevarán a cabo los ekoparty Latin American Awards donde se premiarán los logros de la comunidad de la seguridad de la información de toda América Latina.
Elección de candidatos.
A través de Twitter podés proponer los nominados de cada categoría. Para hacerlo sólo deberás utilizar el #hashtag correspondiente a cada categoría. Luego el Comité de Selección de la ekoparty Security Conference, y sus organizadores, definirán la terna final para cada premio.
Finalmente se realizará una votación pública a través del sitio Web de la ekoparty Security Conference para elegir a cada ganador, que será reconocido al cierre de la eko11.


Categorías.
// ekoAward a la Trayectoria
El Premio a la Trayectoria reconocerá a aquellos que con su constante trabajo y aportes profesionales han logrado convertirse en un ejemplo positivo y motivador para todos los que formamos parte de la comunidad de la seguridad de la información.
Twitter hashtag:  #ekoAwardTrayectoria

// ekoAward a la Mejor Charla del 2015
Este es un reconocimiento a la que por su rigor científico, calidad del presentador e importancia de la investigación es sin dudas la mejor charla de la eko11.
Twitter hashtag:  #ekoAwardMejorCharla


GOLD BADGE
El Gold Badge es una entrada gratuita de por vida que los organizadores de la ekoparty Security Conference deciden otorgar como reconocimiento a aquellos colegas que trabajan arduamente para que la ekoparty sea de valor para toda la comunidad.

¡Esperamos sus candidatos!