Así fue el 3r Congreso Nacional de Hacking Ético

Bueno amantes de la seguridad Informática, mi nombre es  Angie Cruz Blanco una de las felices ganadoras de las entradas rifadas por La Comunidad DragonJAR y aunque soy nueva en esto, les voy a contar las partes que desde mi punto de vista fueron los mejores: Al llegar había muchísima fila, mucha gente queriendo ingresar a este evento y aguantamos bajo la lluvia casi una hora hasta que por fin nos dieron nuestra escarapela, material y a ingresar rápidamente ya que el lugar estaba muy lleno, pero eso no nos quitaba las ganas de escuchar la interesante primera conferencia dictada por el conocido Samurai Blanco acerca de los metadatos, en mi opinión fue la mejor; en esta nos guio de una manera muy sencilla y explicada la cantidad de información que se encuentra almacenada en una imagen por ejemplo, no se trata de sus propiedades ni mucho menos, se trata de los metadatos, es impresionante saber que de un trozo de una imagen podemos reconstruir la imagen completa original gracias a los metadatos, así como saber con que cámara fue tomada, con que programa fue editada, el día en que la tomaron y si es una foto original o trabajada, fue genial aprender sobre este tema. Luego tuvimos la conferencia de Riesgos en la Plataforma Móvil en donde pudimos ver la comparación de los diferentes OS en los dispositivos móviles, se observa que hay varios perímetros porosos de seguridad debido a la movilidad de los datos en la nube, de la confianza desmedida del usuario, contraseñas débiles y aperturas sin restricciones a los datos; no nos percatamos de proteger nuestros dispositivos ya sea con firewall o protección básica por lo que nos dieron unos tips de aseguramiento básico como desarrollar autenticación multifactor, mantener el principio del menor privilegio, almacenar su información de manera confiable, validar todas las entradas de sus aplicaciones y seguir las buenas prácticas de programación segura; esta conferencia estuvo muy interesante y el conferencista bastante bueno, nos mantuvo pegados del tema, muy bien…. La conferencia de Data Loss Prevention a pesar de ser muy interesante, el conferencista fue un poco monótono sin embargo muyyyy interesante si fue, el DLP se encarga de prevenir la fuga de información y esto solo se logra a través de la educación de los usuarios ya que por estos se filtra gran cantidad de esta sin control, por lo que se deben seguir algunas reglas para hacer un proceso de prevención: Detectar en donde se encuentra la información confidencial Verificar quien tiene acceso a esta A donde se envía Que información se transfiere Como prevenir que salga de la empresa Como...

Leer Más

Memorias del Vive ForoS 2010

El pasado 28 de octubre se llevó a cabo Vive ForoS, un evento de seguridad informática impulsado por segu-info.com.ar con el objetivo de exponer los últimos avances en cuanto a seguridad informática en cada una de sus áreas. Este evento se distingue de muchos de habla hispana por que ademas llevarse a cabo de forma presencial, se transmitió por streaming, de forma gratuita a todo el mundo y aunque todavía no esta disponible el archivo de vídeo (no se si estará disponible) pero aquí les dejo las diapositivas de las charlas. El evento lo inicio Ezequiel Sallis de la empresa Root-Secure, con su charla sobre la seguridad en dispositivos móviles. Mateo Martinez de TATA Consultancy Service, hablaba sobre la Continuidad del negocio y gestión de crisis BCM (Bussiness Continuity Management) y su importancia. Continuó Diego Bruno con las tendencias de virtualización actuales y su futuro. Hernan Racciatti de SicLabs habló de la seguridad en la nube. Matias Katz compartió con todos los asistentes un workshop sobre Man-in-The-Middle usando SSLstrip Y por ultimo Jorge Mieres expuso sobre criminologia informática y el negocio de las botnets. Mas Información: Pagina Oficial del...

Leer Más

Hack3rCon 2010

Acaba de finalizar en el Civic Center Drive de Charleston, USA, la Hack3rCon una conferencia de seguridad informática de alto nivel, que se destacó por transmitir en directo vía streaming y totalmente gratis, todas sus charlas. Lamentablemente esta iniciativa no tuvo mucha difusión en el mundo de habla hispana (gracias a C1b3rh4ck por notificarme), donde seguro muchos hubiéramos valorado la transmisión de las charlas en directo, por fortuna algunas de las conferencias mas representativas fueron grabadas, y como no publicarlas en nuestra comunidad para todos nuestros lectores…. Dave Kennedy creador del SET (Social Engineering Toolkit), del que ya hemos hablado en nuestra comunidad, nos entrega de nuevo una charla sobre su excelente herramienta. Josh Perrymon de PacketFocus y su charla atacando la capa humana del modelo OSI El famoso Andrian Creshawk (IronGeek) nos habla sobre la fuga de información y cómo evitar que en nuestras redes se realicen estas fugas. Carlos Perez, miembro del podcast de seguridad Pauldotcom, nos habla de como evitar dejar huellas cuando trabajamos con metasploit y meterpreter, cuando realizamos un pentest. En esta charla Martin Bos nos muestra como podemos crackear mas de 500,000 hash NTLM o MD5 en menos de una hora y por que aun hoy es importante el cracking de passwords. Zate nos enseña como integrar el Metasploit con Nessus y cuales son las ventajas de hacer esto. Kenneth Scott (pwrcycle) nos habla de tcpdump, sus principales usos en la seguridad informática, y sus principales diferencias con tshark. Keith Pachulski y Brian Martin nos tratan la temática de la seguridad física y como hacer un pentest a esta capa de la seguridad que muchas veces se...

Leer Más

Memorias del Black Hat USA 2010

Se ha liberado la documentación oficial del Blackhat USA, una de las conferencia de seguridad más importantes a nivel mundial, a continuación les dejo los contenidos expuestos en estas conferencias. Posiblemente encuentren los servidores saturados por la gran demanda que deben tener estos documentos en estos momentos. Anh Virt ICE Arlen SCADA Cyberdouchery olleb Hardening Windows Applications olleb Hardening Windows Applications – Diapositivas Bailey DePetrillo The Carmen Sandiego Project Becherer Andrew Hadoop Security Becherer Andrew Hadoop Security – Diapositivas Beek Virtual Forensics Bolzoni Schade Goodware drugs for malware Born psudp Passive Network Covert Communicatio Born psudp Passive Network Covert Communication – Diapositivas. Bugher Secure Use of Cloud Storage Bugher Secure Use of Cloud Storage – Diapositivas Bursztein-Bad-Memories Cerrudo Toke Kidnapping’s Revenge Cerrudo Toke Kidnapping’s Revenge – Diapositivas Bratus Conti Taxonomy Bratus Conti Voyage of a Reverser – Diapositivas Criscione Virtually Pwned – Diapositivas Cross Internet Wiretapping – Diapositivas Dabirsiaghi JavaSnoop DaiZovi Return Oriented Exploitation – Diapositivas Daswani mod antimalware Daswani mod antimalware – Diapositivas Di Croce SAP Backdoors Eng Creighton Deconstructing ColdFusion – Diapositivas Engebretson Pauli Cronin SprayPAL Engebretson Pauli Cronin SprayPAL – Diapositivas Esser Utilizing Code Reuse Or Return Oriented Programming In PHP Application Exploits – Diapositivas Fayo Hacking Protecting Oracle Databease Vault Fayo Hacking Protecting Oracle Databease Vault – Diapositivas Jarmoc Insecurities in Security Infrastructure King Insecurities in Security Infrastructure Insecurities in Security Infrastructure – Diapositivas FX Blitzableiter FX Blitzableiter – Diapositivas Fyodor Fifield NMAP Scripting Engine Fyodor Fifield NMAP Scripting Engine – Diapositivas Grenier Johnson Harder Better Faster Stronger Gurgq Base Jumping – Diapositivas Hamiel Wielgosweski Constricting the Web Hamiel Wielgosweski Constricting the Web – Diapositivas Hansen Sokol HTTPS Can Byte Me Harbour Black Art of Binary Hijacking – Diapositivas Heffner How to Hack Millions of Routers Heffner How to Hack Millions of Routers – Diapositivas Hypponen You will be billed 90000 for this call – Diapositivas Iozzo Weinmann Kornau Everybody be cool this is a roppery – Diapositivas Kamkar How I Met Your Girlfriend Kamkar How I Met Your Girlfriend – Diapositivas Keltner Elrod Adventures In Limited User Post Exploitation wp v1.3 Kennedy Kelly PowerShell Its Time To Own – Diapositivas Le Paper Payload already inside data reuse for ROP exploits Le Paper Payload already inside data reuse for ROP exploits – Diapositivas Meer History of Memory Corruption Attacks Blackhat USA 2010 Meiners Sor WEP is back to haunt you. Meiners Sor WEP is back to haunt you – Diapositivas Nagy Industrial Bug Mining – Diapositivas Nohl Attacking.Phone.Privacy Henderson Ocepek Need A Hug Ochoa Azubel NTLM Weak Nonce Ochoa Azubel NTLM Weak Nonce – Diapositivas Jeongwook Oh ExploitSpotting Locating Vulnerabilities Out Of Vendor Patches Automatically...

Leer Más

TrueCrypt – Cifra tu información en particiones virtuales

TrueCrypt es una aplicación gratuita y de código abierto que nos permite crear particiones cifradas virtuales, donde podemos almacenar toda nuestra informacion sensible para que solo quien cuente con la contraseña correcta o el archivo de clave pueda acceder a ella. Esta aplicación se ha vuelto realmente popular, ya que cuenta con muchas características que la hacen resaltar frente a herramientas comerciales similares, es multiplataforma (de momento Windows, GNU Linux y Max OS X), permite cifrar con una gran cantidad de algoritmos (AES, TWOFISH, SERPENT, etc..), sencillo de manejar e instalar (ver tutorial de TrueCrypt en la comundiad), permite cifrar múltiples medios (discos duros, memorias USB, DVD’s, CD’s, etc..) y todo esto totalmente gratis. En la ultima versión de TrueCrypt (7.0) se han incluido otras interesantes características, que hacen de esta solución una de las mas completas del mercado y posiblemente la mejor de código abierto para realizar volúmenes cifrados, comentare brevemente algunas de ellas: AES acelerado por hardware, lo que permite una mejora en el rendimiento cuando utilizamos este algoritmo. Montado de volumen automatizado, ahora es posible montar una partición automáticamente tan pronto ingresamos un medio cifrado (siempre y cuando suministremos la clave correcta o los keyfiles necesarios) Nuevo sistema de favoritos, que nos permite ajustar varias opciones personalizadas para nuestros volúmenes mas utilizados. Ahora cifra también los archivos de hibernación en Windows Vista y 7. Si quieres ver todos los cambios introducidos en TrueCrypt 7 puedes visitar este enlace Descargar TrueCrypt para GNU/Linux, Mac OS X y Windows Mas Información: Pagina Oficial de TrueCrypt Manual de TrueCrypt en...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES