El reto de la seguridad informática en el congreso “No cON Name 2011”

La asociación  No cON Name, asociación sin ánimo de lucro fundada en Mallorca en 2002, reunió   en   2010   a   más   de   300   expertos   en   seguridad   informática   de   toda   España   en CosmoCaixa. El congreso se ha consolidado como uno de los encuentros de referencia del sur de Europa para técnicos del ámbito de la seguridad informática y busca la construcción de un foro abierto y libre donde converjan los conocimientos técnicos, el debate y la libre opinión. La asociación anuncia que los días 16 y 17 de Septiembre  tendrá lugar en  CosmoCaixa  el congreso  No cON Name  en su octava edición. El evento con más antigüedad en España, reunirá,   a   nuevas  promesas,   a  expertos  consolidados  y  profesionales   en  el   campo  de  la informática en general, redes telemáticas, programación o ingeniería de protección de software. La   seguridad   de   equipos   informáticos   se   ha   convertido   en   la   principal   preocupación   de empresas y particulares en los últimos tiempos. Por ello, la asociación hace un llamamiento anunciando la apertura de  Propuesta de Ponencias  o  Call For Papers  para todas aquellas personas que quieran presentar una ponencia enfocada tanto a análisis de sistemas inseguros, como a la aportación de ideas o proyectos que den un valor significativo a problemáticas de seguridad actuales y/o de futuro. En esta edición, se estimulará la participación en proyectos de seguridad a través de concursos que la asociación creará para el propósito, donde se valorará el trabajo en equipos de múltiples disciplinas en el que potenciará la unidad del equipo y la solidaridad. Como puntos fuertes, el congreso se centrará en diversas áreas de la informática para el funcionamiento   de   los   engranajes   sociales,   como   por   ejemplo   los  teléfonos   móviles,   la criticidad de la informática en dispositivos médicos que ayudan a salvar vidas humanas, los chips RFID y las tarjetas inteligentes, con usos tan diversos hoy en día como la identificación personal en los pasaportes, entidades bancarias o el acceso a instalaciones restringidas de alta seguridad, o los daños causados por una nueva clase de delincuentes en una nueva oleada de cibercrimen. La   asociación   tiene   como   uno   de   sus   objetivos   conseguir   estimular   una   industria   de   la seguridad a través del intercambio y actualización del conocimiento entre los profesionales y expertos.  Además,   la   asociación   pretende,   al   mismo   tiempo,   llegar   a   los   empresarios   y ciudadanos para conseguir aumentar la concienciación  sobre la importancia de la seguridad de los medios tecnológicos. El plazo de presentación de propuestas para incluir un proyecto en el No cON Name 2011 ya está abierto y  terminará  el  31 de Mayo. La inscripción para los asistentes se  abrirá 15...

Leer Más

Hack3rCon 2010

Acaba de finalizar en el Civic Center Drive de Charleston, USA, la Hack3rCon una conferencia de seguridad informática de alto nivel, que se destacó por transmitir en directo vía streaming y totalmente gratis, todas sus charlas. Lamentablemente esta iniciativa no tuvo mucha difusión en el mundo de habla hispana (gracias a C1b3rh4ck por notificarme), donde seguro muchos hubiéramos valorado la transmisión de las charlas en directo, por fortuna algunas de las conferencias mas representativas fueron grabadas, y como no publicarlas en nuestra comunidad para todos nuestros lectores…. Dave Kennedy creador del SET (Social Engineering Toolkit), del que ya hemos hablado en nuestra comunidad, nos entrega de nuevo una charla sobre su excelente herramienta. Josh Perrymon de PacketFocus y su charla atacando la capa humana del modelo OSI El famoso Andrian Creshawk (IronGeek) nos habla sobre la fuga de información y cómo evitar que en nuestras redes se realicen estas fugas. Carlos Perez, miembro del podcast de seguridad Pauldotcom, nos habla de como evitar dejar huellas cuando trabajamos con metasploit y meterpreter, cuando realizamos un pentest. En esta charla Martin Bos nos muestra como podemos crackear mas de 500,000 hash NTLM o MD5 en menos de una hora y por que aun hoy es importante el cracking de passwords. Zate nos enseña como integrar el Metasploit con Nessus y cuales son las ventajas de hacer esto. Kenneth Scott (pwrcycle) nos habla de tcpdump, sus principales usos en la seguridad informática, y sus principales diferencias con tshark. Keith Pachulski y Brian Martin nos tratan la temática de la seguridad física y como hacer un pentest a esta capa de la seguridad que muchas veces se...

Leer Más

Lo mejor de Kungfoosion.com

Este post trata de recopilar lo mejor de Kungfoosion.com, el blog personal de Leonardo Pigñer, reconocido profesional de la seguridad informática y parte del staff de la EKOParty uno de los mejores eventos en seguridad informática de Latino América. A Leonardo le conocí personalmente (junto a Jeronimo Basaldua) hace unos meses cuando DragonJAR y Base4 Security se unieron para traer el primer COMBAT Training a Colombia, el COMBAT fue un rotundo éxito y todos los asistentes se declararon mas que satisfechos con esta excelente capacitación… Pero las personas que no pudieron asistir, constantemente me solicitan algún tipo de material sobre las temáticas tratadas en esta capacitación. Lamento decirles que el material es propiedad intelectual de Base4Security por lo que no esta permitido publicarlo, pero Leonardo en su blog Kungfoosion, ha escrito una buena cantidad de artículos sobre las técnicas y herramientas utilizadas en el COMBAT Training, para que los interesados puedan acceder a estos libremente. Me tome la tarea de seleccionar uno a uno los mejores artículos de Kungfoosion, y organizarlos cronológicamente para que todos disfrutemos de este buen material y aquellas personas que deseaban la documentación del COMBAT puedan tener por lo menos una pequeña parte de ella. Los artículos están organizados en forma ascendente, desde el año 2007 hasta lo que llevamos del 2010, agregando a la lista solo los artículos relacionados a la seguridad informática, donde podemos apreciar como Leonardo va pasando de un enfoque bastante forense en un principio, para luego voltear su mirada fuertemente al pentest; Las peleas con los Mac, y las maratones por supuesto no han sido agregadas a la lista por solidaridad con nuestro visitantes ;-). 2007 Adquisición de un sistema Windows sobre la red utilizando DD y Netcat Analizando archivos de Link Who is “n3td3v”? SLURP, o cómo robar WiFi profesionalmente Nuevo DOC sobre Análisis Forense de Celulares Analizando archivos de Link Metodologías sobre Análisis Forense Investigando a Safari en MacOSX Descubriendo qué programas fueron ejecutados en Windows Una imagen vale más… La Escena Del Crimen Hashing con md5deep Recuperando Archivos Borrados con Scalpel 2008 PortBunny y la Guerra de los Port Scanners dc3dd ¿ Porque Nmap es Lento con Redes Muy Filtradas ? Tres cosas que los Managers no saben sobre un IDS Ajusticiando con Scapy Analizando un Malware en 15 Minutos Cómo Contar Hosts Detrás de un DNAT Evadiendo Snort con Paquetes Fragmentados Nunca Confíes En Tus Herramientas Cómo Detectar Sniffers Técnicas Para Descubrir Firewalls Virtualizando Routers Cisco con GNS3 ¿ Qué es un TAP ? Analizando Tráfico DNS ¿ Dónde están los Type11Code0 ? Pen Testing Ninjitsu Firewalking 1998-2008 Combinando Ataques Wireless y Web Port Scanning con...

Leer Más

DISC, Día Internacional de Seguridad en Cómputo

“Observe a sus enemigos, porque ellos primero descubren sus fallas” Antisthenes, Filósofo Griego 440 D.C. Con esta sabia frase se identifica el evento a realizar por parte de la Universidad Autónoma de Nariño. La Universidad llevará a cabo el Día Internacional de Seguridad en Cómputo los días 4, 5 y 6 de septiembre en San Juan de Pasto. Presentación del evento El Día Internacional de la Seguridad en Cómputo (DISC) surgió en el año de 1988 convocado por la Association for Computing Machinery (ACM) con el propósito de incrementar el nivel de conciencia en relación a los problemas de la seguridad en cómputo, y ha sido con el paso de los años que ha ido aumentando el interés mundial, siendo impulsado también a nivel Latinoamérica. En Colombia el DISC lleva ya siete versiones, todas ellas celebradas por la Universidad tecnológica de Pereira y la Universidad nacional de Colombia – sede Manizales. Este año, la corporación universitaria autónoma de Nariño, con la colaboración de la Universidad nacional, organizan este evento para el suroccidente colombiano. Visión generar espacios de apertura que permitan establecer en nuestra región parámetros culturales alrededor de la seguridad informática; teniendo en cuenta las necesidades, retos y pertinencia en nuestra región. Misión ser pioneros y promotores de este evento de Nariño y el suroccidente colombiano, permitiendo que nuestras instituciones, empresas y personas relacionadas con el tema la seguridad informática, se actualicen y encuentren nuevas perspectivas en esta área, tan importante hoy en día. Objetivos Promover la seguridad informática en Nariño y el suroccidente colombiano. Conocer las nuevas tendencias y formas de enfrentar la seguridad en la web, así como las principales amenazas que nos presenta o Internet. Conocer de manos de expertos las principales características relacionadas con seguridad de las actuales tecnologías (plataformas, aplicaciones, sistemas de información). El cronograma de actividades comienza desde el jueves 4 de septiembre desde el mediodía, en este periodo se llevará a cabo la inscripción y entrega escarapelas del evento. Para mayor información sobre el cronograma de actividades, conferencias, ponencias y demás está habilitado el sitio web oficial del evento. wwww.aunar.edu.co/discpasto Entre los conferencistas es grato encontrar a Guillermo Jurado, ingeniero en electrónica y telecomunicaciones de la Universidad del Cauca, quien se desempeña en el área de investigación en seguridad informática y quien ha participado en diferentes eventos relacionados con el tema como expositor experto. La página web ofrece el contacto para realizar la inscripción. El evento es ampliamente recomendado por la comunidad DragonJAR y muchos usuarios harán presencia en ella. Más información (Página Web oficial del evento) Conformación de grupos a asistir Articulo escrito por David Moreno (4v4t4r) para La Comunidad DragonJAR...

Leer Más

Detras de Camaras del EISI

Aquí les dejo algunos vídeos que llegaron a mi por medio del foro en los que podemos ver a Hernan Racciati y Arturo ‘Buanzo’ Busleiman sacando su lado musical (buanzo tiene banda y todo aquí la web). Sin mas espera les dejo los vídeos, detrás de cámaras del Segundo Encuentro de Seguridad Informática en Manizales...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices