Se acerca la No Con Name 2011

Por segundo año consecutivo, el CosmoCaixa de Barcelona acogerà la edición anual del “No cON Name”, un congreso de seguridad informática referencia en todo el sur de Europa. Este año, el encuentro celebra su octava edición y se celebrará durante los días 16 y 17 de septiembre. Para este año 2011, la organización espera incrementar la participación del 2010, edición que congregó a más de trescientos expertos en seguridad procedentes de diversos países del mundo. No cON Name, asociación sin ánimo de lucro fundada en Mallorca en 2002, organiza cada año este congreso que se ha convertido en cita obligada para muchos investigadores y responsables en el ámbito de la seguridad informática. La asociación persigue, entre otros objetivos la construcción de un foro abierto y libre donde converjan los conocimientos técnicos, el debate y la libre opinión. En esta edición, las ponencias y talleres ya confirmados se centrarán en diversas áreas, entre ellas, la investigación de técnicas de seguridad de dispositivos médicos, vitales para diagnosticar y prevenir enfermedades en pacientes, la seguridad en los juegos online, como casinos de Internet, o el fraude a través de la telefonía movil y ordenadores, desgraciadamente cada vez más habitual tanto a nivel profesional como doméstico. Una de las principales metas del “No cON Name 2011” es servir de nexo de unión entre técnicos e investigadores y miembros de ámbitos empresariales para crear sinergías. La asociación lleva a cabo una campaña de concienciación a través de distintos medios tanto telemáticos como presenciales para advertir a los ciudadanos de la creciente oleada de ataques llevados a cabo contra empresas, gobiernos y también contra usuarios particulares. El objetivo es concienciar a la sociedad de la dependencia de las nuevas tecnologías y la importancia de la seguridad informática para evitar daños importantes tanto a nivel de imagen como de negocio. La asociación analizará los ataques llevados a cabo contra las redes de Sony, entre otras, así como los realizados contra gobiernos como el marroquí, el egipcio o el jordano por grupos como Anonymous. Puedes inscribirte a través de su página web y si tienes alguna duda la organización de este gran evento ha puesto a disposición su cuenta de Twitter, @noconname y la etiqueta #ncn2k11, donde se dará información del...

Leer Más

Todas las charlas de la NoConName 2010 en Video

La NoConName fué la primera CON Española de la que tengo conocimiento, fue anunciada con “bombos y platillos” en su primera edición, pero después de su edición 2006 se dejó de realizar…. este año volvieron a darle vida a esta excelente conferencia que reúne algunos de los mejore exponentes en seguridad de España y el sur de Europa. El evento se llevó a cabo del 18 al 22 de Octubre en Barcelona, con un rotundo éxito ademas de extraordinarios conferencias y concursos para el disfrute de todos sus asistentes; muchos no pudimos asistir y sus organizadores son cocientes de ello, por tanto han publicado casi todos los vídeos y memorias del evento para disfrute de todos nosotros. Como espero hacer costumbre en la comunidad, organizamos cronológicamente los vídeos y las charlas del evento para que los veamos “como si hubiéramos asistido”, pero desde la comodidad de nuestras maquinas: HTC Nand dumping for forensics purposes – Parte 1 HTC Nand dumping for forensics purposes – Parte 2 Descargar Diapositivas Aspectos organizativos ligados a la seguridad de la información – Parte 1 Aspectos organizativos ligados a la seguridad de la información – Parte 2 Descargar Diapositivas 802.1X y 802.11i – La única seguridad real en Red – Parte 1 802.1X y 802.11i – La única seguridad real en Red – Parte 2 Descargar Diapositivas “Que vienen los Zombis”. Análisis forense en Banca Electrónica y Fugas de información – Parte 1 “Que vienen los Zombis”. Análisis forense en Banca Electrónica y Fugas de información – Parte 2 No hay Diapositivas Disponibles Nuking and defending SCADA networks Descargar Diapositivas NoConName – Día 2 IP Fragmentation Overlapping – Parte 1 IP Fragmentation Overlapping – Parte 2 Descargar Diapositivas Reversing for Goods: Fixing Security Vulnerabilities in Binaries – Parte 1 Reversing for Goods: Fixing Security Vulnerabilities in Binaries – Parte 2 MDescargar Diapositivas Development of security-critical embedded systems Descargar Diapositivas, (Vídeo no Disponible Todavía) SMSspoofing: fundamentos, vectores de ataque y salvaguardas Descargar Diapositivas, (creadores del modulo SMSspoofing en el SET) Resolución de concursos de la No cON Name 2010 Descargar Diapositivas Políticas llevadas a cabo en la Generalitat de Catalunya Descargar Diapositivas, (no hay vídeo disponible) Mas Información: Pagina Oficial de la...

Leer Más

Entrevista a Pedro Sanchez de Conexión Inversa

En la pasada NoConName nuestro amigo Seifreed tuvo la oportunidad de entrevistar diferentes personalidades de la seguridad en español, el primero de los entrevistados por Seifreed fué Pedro Sanchez, consultor especializado en Computer Forensics, Honeynets, detección de intrusiones y la persona encargada de Conexión Inversa, un excelente blog donde Sanchez comparte sus conocimientos sobre la seguridad de la información. Veamos que tiene para decirnos Pedro en esta corta pero sustanciosa entrevista, para la comunidad. Agradecimientos especiales a Seifreed y por supuesto a Pedro por concedernos esta...

Leer Más

Sorteo de 2 entradas para el Congreso la No cON Name 2010

Si estás en el mundillo de la Seguridad seguro que te suena el nombre del congreso de la No cON Name. Ha realizado congresos desde 2002 a 2006, y ha vuelto  para hacerse en Octubre del 2010. Tendremos oportunidad de volver a disfrutar del Congreso de Seguridad informática más antiguo de España y este año podrás disfrutar de él en la ciudad de Barcelona, en el CosmoCaixa. La NcN es una asociación sin ánimo de lucro, se constituyó legalmente en el 2002 y la apoyan organismos gubernamentales, fundaciones y empresas. Los objetivos para el congreso  NcN de este año son: Ser un congreso de referencia en seguridad informática en el sur de Europa. Estimular una industria de la seguridad a través del intercambio y actualización del conocimiento de los profesionales y expertos en seguridad de las Tecnologías y Comunicaciones. Estimulación del I+D+i en materia de seguridad informática. Tratar las problemáticas más actuales y las tendencias de futuro. Llegar a los empresarios y ciudadanos en materia de concienciación de la seguridad de los medios tecnológicos. Además, como primicia, tenemos el placer de notificar tres ponencias de lujo. El resto se publicarán día 15 de Septiembre en la página web de la NcN: Título: HTC Nand dumping for forensics purposes Ponente: Pau Oliva Fora Descripción: Charla de introducción al reversing de teléfonos HTC, se explicarán vulnerabilidades en el diseño del bootloader y maneras de abusar del propio sistema operativo del terminal (Android y Windows Mobile) para facilitar la obtención de volcados de memoria (NAND Flash Dump), que pueden ser usados para el posterior análisis forense. Título: “Que vienen los Zombis”. Análisis forense en Banca Electrónica y Fugas de información. Ponente: Pedro Sánchez Descripción: La conferencia tratará de los casos prácticos que han ocurrido a clientes de diversas entidades financieras y como se han solucionado. Título:  reversing for goods: fixing security vulnerabilities in binaries Ponente: Sergi Alvarez i Capilla (pancake) Descripción: Introducción a la ingenieria inversa usando radare2 con el ánimo de corregir vulnerabilidades en programas compilados en disco o memoria. Durante la charla se mostraran ejemplos tipicos (buffers overflows, format string, etc..) Y casos reales, donde la ingenieria inversa ha sido usada para corregir fallas antes que la empresa publique una solucion (pdf fix de iOS y LNK vulnerability en windows). El objetivo de la charla es el dar a conocer una faceta no muy explotada o conocida de la ingenieria inversa y ejemplificar el análisis y parcheo mediante la api y conjunto de herramientas de radare2. Además este año  se cuenta con las siguientes formaciones: Formación en “Seguridad inalámbrica” presentada por Sergio González. Breve análisis teórico WEP/WPA/WPA2 [TKIP/CCMP]. Criptoanálisis WEP/WPA/WPA2...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES