http://www.ekoparty.org/images/logo2011.pngEkoparty (www.ekoparty.org) presenta su 7ª edición en Buenos Aires del 19 al 23 de septiembre en Ciudad Cultural Konex. La edición 2010 fue un éxito rotundo en convocatoria con más de 850 asistentes, duplicando la cantidad de participantes del año anterior. Contó con más de 24 conferencias, 11 de ellas con speakers internacionales, que fueron seleccionados entre 71 papers presentados para participar en el evento.
Este año el evento se amplía aún más, sumando un auditorio adicional por la creciente demanda de participantes.
Fuente: http://www.hispasec.com/unaaldia/4702/
El evento anual más esperado de seguridad de la información se desarrolla en un ámbito amigable para que los asistentes, invitados, especialistas y referentes de todo el mundo tengan la oportunidad de involucrarse con innovación tecnológica, vulnerabilidades y herramientas
en un ambiente distendido y de intercambio de conocimientos. La Ekoparty reúne speakers extranjeros y locales, invitados de Latinoamérica y el mundo. La idea surgida del circuito underground de IT, nació ante la necesidad de generar un espacio más amplio para el intercambio de
conocimientos. Ekoparty Security Conference permite a consultores,
oficiales de seguridad, investigadores, programadores, técnicos,
administradores de sistemas, Nerds y entusiastas de la tecnología
reunirse y actualizarse de los descubrimientos más importantes en
seguridad informática.

Conferencias Ekoparty 2011 (21 y 23 de septiembre):

* BEAST: Surprising crypto attack against HTTPS, Juliano Rizzo
“Durante esta charla se mostrará el ataque criptográfico contra HTTPS,
que podría permitir a un atacante romper la seguridad de sitios web
seguros, como un homebanking o un webmail”.

* The Baseband Playground, Luis Miras
“Se utilizará una técnica similar a la que se utiliza para desbloquear
un celular y utilizar un operador diferente, pero con el objetivo de
inyectar nuestro propio código y realizar modificaciones más que
interesantes”.

* Snakes on a Payload: Bundling Python with your shellcode, Pedro
Varangot y Fernando Russ
“Durante esta charla, se analizarán técnicas que pueden ser utilizadas
durante la etapa de post-explotación de una vulnerabilidad, que
permitirán realizar acciones avanzadas en el sistema de la víctima”.

* Deep boot, Nicolás Economou
“Durante esta charla, se analizarán técnicas que permitirán tomar
control del sistema operativo de la víctima, desde el primer momento
en que este comienza a correr”.

* Reversing the State: gastopublicobahiense.org ,Manuel Aristaran
“Se presentará una herramienta que permitió el análisis del gasto
público de Bahía Blanca, tomando datos publicados por la intendencia,
y que permitió descubrir cómo gasta el municipio el dinero de los
contribuyentes”.

* iOS Code Injection and Function Hooking, Michael Price
“Se demostrarán técnicas avanzadas para hackear el iOS, el sistema
operativo del iPhone, entre otros productos de Apple”.

* Your crown jewels online: Attacks to SAP Web Applications, Mariano Di
Croce
“Se demostrará como atacar SAP, el sistema de base de datos que es el
corazón del negocio de las grandes corporaciones”.

* Attacking the Webkit Heap, Agustin Gianni
“Se demostrará como atacar el WebKit Heap, una librería que es utilizada
por sistemas como Chrome, Safari, Android, Kindle y Blackberry, entre
otros, y que permitiría conseguir acceso a estos”.

* Defeating x64: Modern Trends of Kernel-Mode Rootkits, Eugene Rodionov,
Aleksandr Matrosov
“Durante esta charla, se presentarán métodos para saltear los mecanismos
de seguridad implementados por las versiones de Microsoft Windows de 64
bits, que originalmente fueron consideradas resistentes contra rootkits
en modo kernel debido a los chequeos de integridad de código realizados
por el sistema”.

* Setting The Evil Bit: Malicious Traffic Hiding In Plain Sight, Alex
Kirk
“Durante esta charla, se realizará un análisis de las extrañas
conexiones que realizan gran parte de los malwares del mundo, por uno de
los mayores expertos en el tema”.

* Bosses love Excel, Hackers too, Chema Alonso
“Durante esta charla, se analizarán técnicas para descubrir las redes
internas de una organización a través de metadatos publicados en
Internet, y cómo eludir la protección de seguridad de Excel para
insertar código malicioso en una planilla”.

* Análisis Forense en dispositivos iOS, Jaime Restrepo
“Se analizarán técnicas de Análisis Forense en dispositivos iOS, como el
iPhone, entre otros productos de Apple”.

* Experiments using IDA Pro as a data store, Aaron Portnoy
“Esta charla cubrirá los experimentos realizados por el equipo de
seguridad de TippingPoint utilizando el programa IDA Pro para copiar un
datasource”.

* Exprimiendo la web: obteniendo datos de a gotas para ownear a
cualquier argentino, Cesar Cerrudo
“Los asistentes aprenderán como se pueden extraer datos fácilmente de
casi cualquier sitio web, y como prevenirse para no ser el blanco de
ataques”.

* SCADA trojans: Attacking the grid + 0dayz, Rubén Santamarta
“Como, cuando, donde, porque y quien puede atacar los sistemas de
control industrial, específicamente los de manejo de energía, son
algunas de las cuestiones que conducirán la charla. Se hará un recorrido
sobre los ataques teóricos, añadiendo nuevos vectores y métodos de
ataque más prácticos. La charla tendrá un importante contenido práctico,
exponiendo 0days en software y hardware SCADA. Finalmente se modelara un
ataque destinado a *apagar* un país.”

Ekoparty Security Trainings 2011

Al igual que en las ediciones anteriores, previas a los dos días de
conferencias (del 19 y 20 de septiembre) los disertantes más importantes
del sector dictarán una serie de trainings:

Algunas de las propuestas de actividades que participativas de Ekoparty
son:

* Desafío de Lockpicking, un taller donde los asistentes pueden aprender
sobre las vulnerabilidades de diferentes cerraduras, las técnicas
utilizadas para explotar estas vulnerabilidades, y practicar con
cerraduras de diversos niveles de dificultad.
* Wardriving en Buenos Aires, es un recorrido con un vehículo por la
ciudad de Buenos Aires para descubrir enlaces Wi Fi y tratar de crear un
mapa mostrando los accesos.
* Wargames, es una competencia donde se ponen a pruebas los
conocimientos prácticos de seguridad de los concursantes, se puede jugar
solo o en grupo y consiste en un juego en el cual tienen que pasar
distintos niveles, cada nivel es un desafío que involucra vulnerar un
sistema. Gana la competencia quien consiga más niveles.
* Zona de relax.
* Exposición y actividades relacionadas con el arte digital.
* After Party.
* Promoción de las redes sociales.

Además de brindar un espacio único para el intercambio de conocimientos,
la Ekoparty tendrá una serie de actividades extras, dinámicas y
distendidas, relacionadas a lo lúdico, arte digital, shows de música,
video juegos, entre otras.

A quienes está dirigido la Ekoparty:

A los que están profundamente involucrados en implementaciones de IT y
en decisiones de negocios, consultoras y empresas.
* Target: entre 18 y 35 años
* Especialistas trabajando en corporaciones líderes de la región.
* Estudiantes
* Profesionales altamente calificados en seguridad informática.
* Entusiastas de la tecnología
* A todos aquellos interesados en el intercambio, y análisis de ideas,
experiencias y proyectos en el mundo de la Seguridad Informática.

Los sponsors que apoyan la Ekoparty son: Tipping Point, Eset, Microsoft,
Intel, Immunity Sonicwall, Fortinet, IOActive Core, Checkpoint,
SonicWall, Google, Blackberry. Los organizadores son las empresas
Infobyte, Emips y Base 4.

Más información:
http://www.ekoparty.org

Organización Ekoparty
[email protected]

WebmasterEventosEventos InternacionalesSeguridadEkoparty,Eventos,Seguridad InformáticaEkoparty (www.ekoparty.org) presenta su 7ª edición en Buenos Aires del 19 al 23 de septiembre en Ciudad Cultural Konex. La edición 2010 fue un éxito rotundo en convocatoria con más de 850 asistentes, duplicando la cantidad de participantes del año anterior. Contó con más de 24 conferencias, 11 de...comunidad virtual para compartir y difundir: información, conocimiento y experiencias relacionadas con las Tecnologías de la Información y la Comunicación.