VOLVER_AL_ MENÚ_INICIAL
inseguridades informáticas
ir a  mis visitas a Ekoparty cada año volver al  índice de inseguridades
 

Ekoparty tiene valiosos Trainings, esta es la lista de los cursos online previstos para este año:

Buenos Aires, 20 de septiembre de 2020.

LOGO_EKOPARTY


#Eko2020 Trainings
Estos trainings se realizan en los días previos a la conferencia,
con límite en la cantidad de asistentes.
Algunos se dictan en otras conferencias a precios más altos,
y algunos son exclusivos de Ekoparty.

    MAIN TRAINING - PRACTICAL ANDROID EXPLOITATION LITE
Duración: dos días
Instructor: Stephen A. Ridley, ahora en Senrio Inc., fundador de Xipiter
Curso práctico de ataque a Android de Xipiter, con experiencia de primera mano en el SDK/NDK de Android y herramientas relacionadas. Dirigido a desarrolladores en telefonía celular, investigadores forenses, profesionales de seguridad y pentesters.

    OFFENSIVE MOBILE REVERSING AND EXPLOITATION
Duración: dos días
Instructor: Dinesh Shetty, director del Centro de Excelencia de pruebas de seguridad móvil en Security Innovation.
Laboratorio de práctica intensiva de seguridad en móviles, destinado a estudiosos de la seguridad tanto principiantes como avanzados.

    ATTACKING AND DEFENDING CONTAINERS, KUBERNETES AND SERVERLESS
Duración: tres días
Instructor: Abhay Bhargav. Fundador de we45, empresa enfocada en seguridad de aplicaciones, Arquitecto Jefe del framework Orchestron para correlación y orquestación de vulnerabilidades de aplicaciones.
Capacitación práctica dirigida a desarrolladores, ingenieros de DevOps o pentesters , para entender las vías de ataque y las medidas de protección relacionadas con la tecnología de orquestación de Contenedores del tipo Kubernetes y Serverless.

    FROM ZERO TO HERO: PENTESTING AND SECURING DOCKER, SWARM & KUBERNETES ENVIRONMENTS
Duración: tres días
Instructoras: Sheila A. Berta (@UnaPibaGeek) desarrolladora en ASM (MCU y MPU x86/x64), C/C++, Python y Golang, experta especialista en seguridad ofensiva, Head of Research en Dreamlab Technologies
Sol Ozzan (@encodedwitch) desarrolladora en Go, Python, Java, Ruby y Javascript, arquitecta de software, analista de seguridad, Backend Developer/Security Researcher en Dreamlab Technologies.
Training "diseñado para profesionales que sean parte de RedTeams o BlueTeams, que estén buscando aprender sobre seguridad en containers, y orquestadores desde una perspectiva ofensiva y defensiva" Se realizará "análisis con metodologías Black Box, Grey Box y White Box en Docker, Docker Swarm y Kubernetes".

    ADVANCED ICS HACKING
Duración: dos días
Instructora: Yamila Vanesa Levalle, ingeniera en sistemas de información, investigadora en seguridad ofensiva, Security Researcher y Consultant para Dreamlab Technologies.
El curso "simulará la infraestructura de un sistema de control industrial con PLCs en tiempo real y aplicaciones SCADA (...) analizaremos los protocolos ICS más utilizados (Modbus, S7, DNP3, OPC, Profinet) (...) utilizaremos una máquina virtual creada por nosotros específicamente para el pentesting de ICS, tiene todas las herramientas necesarias para este propósito. El training está estructurado para asistentes de nivel principiante e intermedio y no es necesario tener experiencia previa en ICS, programación o hardware".

    REVERSE ENGINEERING APPLIED TO MALWARE ANALYSIS
Duración: dos días
Instructores: Gabriela Nicolao, ingeniera en sistemas de información (UTN), especialista en criptografía y seguridad teleinformática (Ejército Argentino), se desempeña en el área de inteligencia y análisis de amenazas en Deloitte.
Fernando Tavella cursa ingeniería en sistemas de información y consultor en gerenciamiento de vulnerabilidades en Deliotte.
Curso práctico introductorio en ingeniería inversa y análisis de malware, diseñado para proporcionar técnicas y herramientas para asistentes con menor experiencia.

    ADVANCED INVESTIGATIONS, PRIVACY & OPEN SOURCE INTELLIGENCE TECHNIQUES
Duración: 2 días
Instructores: Emiliano Piscitelli, Director del Grupo de investigación en Ingeniería Social de la Universidad Tecnológica Nacional de La Plata (Argentina), integrante co-fundador del OSINT LATAM Group, CEO en VHGroup.
Carlos Loyo, ingeniero en sistemas, profesor de las Universidades Palermo, UCASAL y Siglo XXI, anterior coordinador del Centro Nacional de Informática Forense de Venezuela (CENIF), actualmente cofundador y consultor en informática forense para CSForensics. "La capacitación tiene como fin impartir los conocimientos necesarios en la obtención de información de usuarios y activos de una empresa, utilizando técnicas físicas y lógicas. Para ello se analizarán sitios convencionales y no convencionales, lo cual permitirá realizar una investigación más amplia y exhaustiva".

    HACKING & HARDENING HUMAN OS (SOCIAL ENGINEERING)
Duración: 2 días
Instructor: Emiliano Piscitelli (ver información arriba)
Objetivo del training: "capacitar a los asistentes en las distintas técnicas y herramientas utilizadas dentro de la Ingeniería Social, con el fin de poder incluirlas dentro de sus Pentest (...) habilitarlos a realizar distintas campañas de concientización que ayuden a detectar este tipo de engaños y elevar así la seguridad de sus organizaciones".

    STEALING THE CROWN - RED TEAMING ACTIVE DIRECTORY ENVIRONMENTS
Duración: 4 días
Instructores: Javier Antunez. Graduado en sistemas de información (Universidad de Morón), CISSP, Lead Auditor de ISO/IEC 27001 por TÜV Rheinland, graduado del programa de gerenciamiento de seguridad del Capítulo Argentino de ASIS (American Society for Industrial Security). Socio fundador y actual presidente del Capítulo Argentino de ISSA (Information Systems Security Association), miembro del Consejo Argentino de Seguridad de la Información (CASI) y del Capítulo Argentino de ISC2.
Diego Bruno, CCNA (Certified Cisco Network Associate), MCSA (Microsoft Certified System Administrator), AS/PT (Attack-Secure Penetration Tester), CEHv7 (International Council of E-Commerce Consultants) Certified Ethical Hacker y Auditor Principal ISO 27001:2013.
En el curso "se expondrán técnicas, tácticas y procedimientos para infiltrar redes, mantener persistencia y escalar hasta alcanzar objetivos" en infraestructuras Active Directory.

    INTRODUCCIÓN A LA EXPLOTACIÓN DE APLICACIONES EN ANDROID
Duración: 3 días
Instructores: César Rodriguez, Security Researcher en Faraday dedicado a hacer evaluación de seguridad en aplicaciones web y mobile.
Ezequiel Tavella, Full Stack Developer y Security Consultant/Code review/Pentest/cloud security assessments. Speaker en OWASP Argentina, OWASP Uruguay, CharruaCon, 8.8 Chile, Ekoparty, Security Jam.
Training dedicado a analizar técnicas de penetration testing de aplicaciones y conocer métodos para explotar vulnerabilidades de Android.

    SAP SECURITY IN DEPTH: ATTACK & SECURE SAP SYSTEMS - 2020 EDITION
Duración: cuatro días (según hoja principal) dos días (en texto subsiguiente)
Instructores: Gastón Traberg, Security Researcher en Onapsis dedicado principalmente a la búsqueda de vulnerabilidades en ERPs (SAP y Oracle EBS).
Ignacio Favro Security Researcher en Onapsis para proyectos relacionados con distintos lenguajes de programación, protocolos de red o metodologías de investigación.
Contenido del curso: "A lo largo de dos días, habrá mucho contenido práctico. Los alumnos tendrán que encontrar, evaluar y explotar este tipo de sistemas usando herramientas de acceso público. A su vez, aprenderán cómo defender y protegerse de estos ataques. Para esto, se contará con una plataforma con más de 20 ejercicios en forma de CTF (Capture The Flag) que tendrán que ir resolviendo a lo largo del curso (...) Una vez terminado, podrás entender los riesgos más críticos a los cuales los sistemas SAP están expuestos y cómo evaluarlos. A su vez, conocerás las mejores prácticas para mitigar y proactivamente proteger sus plataformas de negocio."

como acá les hacemos la segunda, ahí tienen la información sobre los speakers de este año, incluyendo link para comprar entrada; tomen nota...

Buenos Aires, 20 de septiembre de 2020.

este es el comunicado de prensa:

LOGO_EKOPARTY



                    #Eko2020 – Charlas destacadas



Klingonizando el iPhone de Mi Hacker - Chema Alonso - #iPhone
La Idea Loca que tuve de Klingonizar un iPhone, que no es nada más que dejar un sistema de comandos Klingon en un terminal iPhone una vez que haya sido controlado. Es decir, como post-explotar un iPhone usando el lenguaje Klingon para que haga lo que yo quiero.

Hacking the Digital DNI - Dan Borgogno - #DNIdigital
El DNI es el principal documento de identidad de los ciudadanos argentinos. El gobierno implementó una versión digital, que se basa en una aplicación móvil y un código simple para ser activado. Analizamos esta solución, y mostramos por qué es una mala idea, de hecho mostramos que puede hacerse pasar por todos los ciudadanos.
*Este speaker, en Ekoparty 2019, presentó vulnerabilidades en el sistema de la tarjeta SUBE y su ponencia fue elegida por los asistentes de la conferencia como mejor charla.

Gotta Catch'em All - Bug Bounty! - Chloé Messdaghi - #BugBounty #CazaDeVulnerabilidades
Bug Bounty (la caza de vulnerabilidades a cambio de recompensas) ha sido una fiebre desde hace mucho tiempo y se ha convertido en una necesidad para mantener a las organizaciones seguras mediante el crowdsourcing de su seguridad...pero ¿por dónde empezar y cómo protegerse? Esta charla aborda la historia del Bug Bounty, el panorama legal actual y cómo comenzar.

Breaking, Entering, and Staying ...adventures in hacking macOS – Patrick Wardle – #Mac
Si bien hay muchas formas de explotar las Mac, los documentos maliciosos dirigidos a los usuarios de Apple están ganando popularidad. Después de analizar los ataques in the wild, analizaremos una cadena de exploits basada en documentos capaz de escapar del entorno limitado e infectar macOS de forma persistente. ¿Qué sigue?... quizás el primer "virus" verdadero dirigido a macOS; OSX.EvilQuest. Para finalizar la charla, pasaremos a la defensa y analizaremos los marcos recientes de Apple que pueden aprovecharse para la detección basada en firmas y en el comportamiento de exploits y malware. El objetivo: protección genérica contra ataques actuales y futuros, ¡para garantizar que nuestras Mac permanezcan seguras!

Every Breath You Take: A CTI Review of Stalkerware - Xena Olsen - #Stalkerware #Android
Esta charla explica por qué el stalkerware es una amenaza emergente para las empresas y cómo puede derivar en una brecha. Aprenderemos a buscar stalkerware usando técnicas de OSINT y algunos consejos rápidos sobre cómo aplicar ingeniería inversa a los APK de Android.

Anatomy of Smart Contract Exploits in the Wild - Martin Abbatemarco – #Blockchain
La blockchain de Ethereum está creciendo cada vez más, con muchísimos developers sumándose a la nueva ola de aplicaciones descentralizadas basadas en smart contracts, los cuales aseguran millones de dólares en criptoactivos. Sin embargo, más crece el ecosistema, más complejo se vuelve, y empezamos a ver vulnerabilidades que son explotadas por atacantes. En esta charla hago una explicación paso a paso de 3 exploits reales que se utilizaron (o podrían haberse utilizado) para robar millones de dólares de contratos en producción. Para entender cómo se analiza un exploit y meterse ya a romper contratos.

Opening up the "Tétrade" Umbrella - Fabio Assolini & Thiago Marques – #Troyano #Banking
Este es un análisis profundo destinado a una comprensión completa de cuatro familias de troyanos bancarios avanzados de origen brasileño, a medida que se expanden en el extranjero, apuntando a usuarios de todo el mundo.

A Walk Through Historical Correlations Between Security Issues & Stock Prices – Alejandro Hernández – #Finanzas #Acciones #Mercado
Los problemas de ciberseguridad impactan negativamente en los precios de las acciones, pero ¿en qué medida? En esta charla se describirá cómo afectan los incidentes en el mercado y qué sectores y empresas son los más afectados.


Para conocer más sobre Ekoparty: http://www.ekoparty.org/

Las entradas ya están a la venta a través de Eventbrite.

como acá les hacemos la segunda, ahí tienen la información, incluyendo link para comprar entrada; tomen nota...

Buenos Aires, septiembre de 2020.

este es el texto de su home en la web:

La conferencia de siempre en su edición 16, esta vez de manera online para cuidar la salud de nuestra comunidad.
3 días y 10 canales de streaming en simultáneo.
Charlas, workshops, espacios de Red y Blue Team, Bug Bounty, DevSecOps, Mobile Hacking, Lockpicking, Ingeniería Social, Radio Experimentación y más.
Ekoparty es el punto de encuentro de la comunidad de infosec. Sé parte de la conferencia de hacking más grande de Latinoamérica.

La experiencia Ekoparty: ¿qué pasa en esos tres días?

Charlas: En el Main Stage, referentes de infosec de todas partes del mundo presentan sus investigaciones.

Hacktivities: Espacios colaborativos de Red y Blue Team, Bug Bounty, DevSecOps, Mobile Hacking, Lockpicking, Ingeniería Social, Legal Hacking y Radio Experimentación.

CTFs & Challenges: Poné a prueba tus conocimientos en desafíos organizados por distintas comunidades y ganá premios.

El espíritu Ekoparty: Esto es lo que hace única a la eko

Comunidad: Ekoparty es una comunidad en sí misma, donde las personas interesadas en infosec se encuentran cada año.

Oportunidades: Además de aprender y formarte profesionalmente, en el EkoDating podés tener entrevistas laborales.

Una gran celebración: Ekoparty es una gran celebración anual. Música, juegos, hacking experiencias compartidas en más de 15 años.

Las entradas ya están a la venta a través de Eventbrite.

y aquí armé un pegote con escenas del video de la Eko 15 que está en la home (¡recomiendo verlo entero!):

ekoparty16collage


UN AÑO ANTES...

ya me llegó la gacetilla anunciando fecha, incluyendo link para comprar entrada; como acá les hacemos la segunda, ahí tienen la información, tomen nota...

Buenos Aires, septiembre de 2019.

Ekoparty anuncia su próxima edición

ekoparty15

Ekoparty, la conferencia de seguridad informática más importante de América Latina, ya tiene fecha para celebrar su edición quice: el próximo 25 de septiembre marcará el inicio de tres días de conferencias y trainings sobre hacking, innovaciones tecnológicas, vulnerabilidades y herramientas en un ambiente distendido y de intercambio de conocimientos.

Ekoparty es el evento donde se presentan las investigaciones más importantes del año sobre explotación de vulnerabilidades y malware, y donde se ofrecen los conocimientos más profundos en el campo del hacking y la seguridad informática. Es el espacio de reunión por excelencia de investigadores, hackers, programadores, ejecutivos, consultores, administradores de sistemas, nerds, curiosos y entusiastas de la tecnología, quienes disfrutan de ponerse al día, hacer networking y participar activamente en desafíos, talleres y capacitaciones.

Esta edición tendrá exposiciones sobre sistemas de pago y banca, Hack-Detection, privacidad de seguridad web, Piratería Satelital, Blockchain y contratos inteligentes, Phreaking (seguridad de telecomunicaciones SS7 y 5G), entre otros.

Además de sus conferencias de alto voltaje, los asistentes también podrán disfrutar de actividades como el famoso Lockpicking Village para perfeccionar el oficio de la seguridad con cerraduras, el WIFI Attack Laboratory y un Wardriving para salir a reconocer las redes inalámbricas de la ciudad y concientizar sobre la seguridad del WIFI. También habrá talleres gratuitos y el "Capture the flag" más importante de la región, una competencia entre equipos para solucionar desafíos técnicos de diferente complejidad a cambio de importantes premios.

Para celebrar sus 15 años, ekoparty reconocerá la trayectoria de investigadores latinoamericanos, como también sus mejores investigaciones y aportes a la comunidad. Bajo el hashtag #ekoparty15 se puede ir palpitando el evento y las entradas ya están a la venta a través de Eventbrite.




















actualizado septiembre 2020


Derechos de propiedad intelectual: queda prohibida la reproducción de los textos e imágenes de este sitio web sin autorización escrita de los autores o empresas involucradas.
Comentarios por problemas técnicos de este sitio web, al web master en tekdataonline(.)com(.)ar.Gracias.
Copyrights legal statement: Reproduction, in whole or in part, of any content of this website, including texts and images, is strictly forbidden without written permission from the authors or commercial parties involved.
Comments on technical problems to the web master at tekdataonline(.)com(.)ar.Thanks.