Sorteo de 2 entradas para el Congreso la No cON Name 2010

Si estás en el mundillo de la Seguridad seguro que te suena el nombre del congreso de la No cON Name. Ha realizado congresos desde 2002 a 2006, y ha vuelto  para hacerse en Octubre del 2010.

Tendremos oportunidad de volver a disfrutar del Congreso de Seguridad informática más antiguo de España y este año podrás disfrutar de él en la ciudad de Barcelona, en el CosmoCaixa.

La NcN es una asociación sin ánimo de lucro, se constituyó legalmente en el 2002 y la apoyan organismos gubernamentales, fundaciones y empresas.

Los objetivos para el congreso  NcN de este año son:

  • Ser un congreso de referencia en seguridad informática en el sur de Europa.
  • Estimular una industria de la seguridad a través del intercambio y actualización del conocimiento de los profesionales y expertos en seguridad de las Tecnologías y Comunicaciones.
  • Estimulación del I+D+i en materia de seguridad informática.
  • Tratar las problemáticas más actuales y las tendencias de futuro.
  • Llegar a los empresarios y ciudadanos en materia de concienciación de la seguridad de los medios tecnológicos.

Además, como primicia, tenemos el placer de notificar tres ponencias de lujo. El resto se publicarán día 15 de Septiembre en la página web de la NcN:

  • Título: HTC Nand dumping for forensics purposes
  • Ponente: Pau Oliva Fora
  • Descripción: Charla de introducción al reversing de teléfonos HTC, se explicarán vulnerabilidades en el diseño del bootloader y maneras de abusar del propio sistema operativo del terminal (Android y Windows Mobile) para facilitar la obtención de volcados de memoria (NAND Flash Dump), que pueden ser usados para el posterior análisis forense.
  • Título: “Que vienen los Zombis”. Análisis forense en Banca Electrónica y Fugas de información.
  • Ponente: Pedro Sánchez
  • Descripción: La conferencia tratará de los casos prácticos que han ocurrido a clientes de diversas entidades financieras y como se han solucionado.
  • Título:  reversing for goods: fixing security vulnerabilities in binaries
  • Ponente: Sergi Alvarez i Capilla (pancake)
  • Descripción: Introducción a la ingenieria inversa usando radare2 con el ánimo de corregir vulnerabilidades en programas compilados en disco o memoria. Durante la charla se mostraran ejemplos tipicos (buffers overflows, format string, etc..) Y casos reales, donde la ingenieria inversa ha sido usada para corregir fallas antes que la empresa publique una solucion (pdf fix de iOS y LNK vulnerability en windows).
    El objetivo de la charla es el dar a conocer una faceta no muy explotada o conocida de la ingenieria inversa y ejemplificar el análisis y parcheo mediante la api y conjunto de herramientas de radare2.

Además este año  se cuenta con las siguientes formaciones:

Formación en “Seguridad inalámbrica” presentada por Sergio González.

  • Breve análisis teórico WEP/WPA/WPA2 [TKIP/CCMP].
  • Criptoanálisis WEP/WPA/WPA2 [TKIP/CCMP].
  • Ataques eficientes a claves y contraseñas mediante soft y hardware adecuado.
  • Ataques a routers y electrónica de red.
  • Reconstrucción de sesiones TCP.
  • Análisis forense de tráfico de red inalámbrica.
  • Rogue AP/Fake AP/Hirte Attack.
  • Ataques a servidores RADIUS.
  • Medidas de seguridad eficaces en redes inalámbricas.
  • Debilidades en terminales móviles (PDA/SmartPhone/etc).

Formación de” Técnicas de Inyección en aplicativos web” impartida por Chema  Alonso.

Los temas a tratar son:

  • OWASP Top Ten
  • SQL Injection
    • In-band SQL Injection
    • Out-band SQL Injection
  • Blind SQL Injection.
    • Difference-based.
    • Time-Blind SQL Injection.
  • Remote File Downloading.
  • LDAP Injection.
    • OR LDAP Injection
    • AND LDAP Injection
  • Blind LDAP Injection
  • Xpath Injecton
  • Blind XPath Injection
    • Xpath 2.0
  • Connection String Parameter Pollution

Y el último es ” Análisis forense de la red” impartida por Juan Garrido.

Los temas a tratar son:

  • Introducción
  • Tipos de ataques
  • Pentest Fingerprint
  • Mensajería instantánea
    Captura de mensajes.
    Captura de vídeo.
    Captura de ficheros transmitidos
  • Virtual Private Network.
    VPN Recognition
    VPN Crack!!

Tienes más información y los precios en la pagina oficial de la No con Name, ademas recuerda que la formación son los días 18-19 de Octubre y el congreso los días 20-21 de Octubre.

Ya se abrieron las inscripciones para solicitar el ingreso.

Si te llama la atención este evento… La Comunidad DragonJAR te regala la entrada!!, para participar en el sorteo de 2 entradas al congreso No cON Name tienes que hacer un RT de esta noticia que se publicará en el twitter de dragonjar indicado con el hashtag #ncn_contest

Ya finalizo el sorteo, arrojando como ganadores a Cyberseqrity y DavidLladro con los números 13 y 7 generados mediante random.org.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES