8 0

Charlas del Security-Zone 2011

Hola amigos, como lo prometido es deuda, voy a presentarles las charlas que tendremos el gusto de disfrutar en el Security-Zone 2011, el evento de seguridad más importante de la historia de Colombia. Tal y como lo había prometido en mi Twitter y en el artículo anterior, vamos a ver a continuación una descripción de varios de las charlas que estos grandes de la seguridad dictaran:

Ian Amit (Israel): [Crimen|Guerra] Cibernética – conectando los puntos.

  • El tema de ciberguerra ha sido un tema polémico en los últimos años. Algunos dicen que el término mismo es un error. Delitos cibernéticos por otro lado, han sido una fuente importante de preocupación, pues la falta de jurisdicción y cumplimiento de la ley han hecho de este una de las mejores fuentes de ingreso del crimen organizado.
  • En esta charla vamos a explorar territorio desconocido entre el crimen cibernético y la guerra cibernética, y al mismo tiempo identificaremos los principales actores (en su mayoría radicados en USA) y cómo algunos ataques a la oposición pueden estar conectados al nuevo sindicato de crimen cibernético. Vamos a discutir las conexiones entre la guerra estándar (cinética) y cómo las campañas modernas utilizan seguridad cibernética en su beneficio y como parte integral del mismo.

Georgia Weidman (USA) – Control Transparente BOTNET de teléfonos inteligentes por medio de SMS

  • El teléfono celular de su mamá tiene mucho más poder y funcionalidad que todos los equipos de cómputo en mi trabajo anterior en el gobierno américano. Miles de nuevos teléfonos inteligentes se unen a la red celular cada mes pidiendo a gritos que los obliguen a funcionar más lento con un programa más de root level.
  • Presentaremos un escenario de botnet control en el que los smartphone bots reciben instrucciones a través de sms que son procesados por un servidor proxy entre el módem GSM y la capa de aplicación, convirtiendo a estos mensajes botnet transparente para el usuario. Una versión del bot para el Android se mostrará en acción, y código de prueba de concepto para múltiples plataformas será distribuido.

Joe McCray (USA) – Usted invirtió todo ese dinero en una solución de seguridad, y lo hackearon?

  • Esta charla se enfoca en la metodología para identificar y evadir soluciones modernas de seguridad corporativa como load balancers, IPS a nivel de network y host-based, Web Application Firewalls (WAFs) y Network Access Control Solutions (NAC).
  • El objetivo de esta charla es mostrar al personal de TI las vulnerabilidades comunes en los productos de seguridad y cómo estos productos deben ser configurados.

Wim Remes (Bélgica): En el reino de los ciegos, el miope es el rey

  • En esta charla se explicaran las técnicas básicas de visualización y se profundizará en la recopilación de datos para permitir a los asistentes a ir más allá de los pie charts y bar graphs.
  • Utilizando principalmente Davix, el API Google Chart y las extensiones de jQuery, se va a demostrar cómo utilizar de manera óptima, la gran cantidad de datos disponibles diariamente a los analistas de seguridad, para trabajar de manera más eficientemente, y para informar a la empresa que es lo que está ocurriendo en realidad.

Dan Klinedinst (USA) – Modelaje 3D y Visualización de Eventos de Seguridad en Tiempo Real

  • En esta charla introducirá Gibson una herramienta para modelar información y eventos de seguridad en tiempo real en 3D. Esta herramienta permitirá a los usuarios ver una representación visual de las amenazas, las defensas y los compromisos en sus sistemas a medida que ocurren, o grabarlos para su posterior análisis e investigación forense.
  • Además de monitoreo continuo de la seguridad de la red, Gibson puede ser utilizado por quienes toman las decisiones estratégicas y tácticas de la empresa, o para mostrar los avances y resultados de entrenamiento de seguridad cibernética o de pruebas de penetración.

Vivek Ramachandran (India): Enterprise Wi-Fi Worms, Backdoors y Botnets para diversión y ganancias

  • En esta charla, vamos a explorar cómo la característica perfectamente legítima y útil como la red Wi-Fi Hosted Network en Windows 7, puede ser abusada por el malware para sembrar el caos!
  • Vamos a mover cómo un atacante podría crear Wi-Fi wors, backdoors y botnets utilizando diferentes técnicas y atacar los clientes de Windows 7 con redes WPA2-PSK.

Stefan Friedli (Suiza): Dándole sentido a Pruebas de Penetración

  • Stefan al momento de escribir este artículo se encontraba elaborando la presentación.

Michael J. Graven (USA): Cuando falla la prevención, los duros responden

  • No se puede prevenir todo. Cuando un atacante elude las mejores técnicas de prevención y detección, usted necesita responder. Y téngalo por seguro, esto va a suceder. Michael va a hablar sobre cómo las mejores organizaciones responden a estos incidentes. ¿Qué herramientas utilizan?, ¿cómo las utilizan?, ¿qué no funciona?, ¿network detection o host-based detection?. Luego veremos como reaccionan en el contexto de las últimas amenazas.
  • Respondiendo a un ataque de malware masivo es diferente cuando se responde a una amenaza persistente avanzada (APT por sus siglas en inglés, y sabemos que es APT, después de más de cinco años de experiencia en este tema). Michael nos dirá cómo podremos recuperarnos de estos ataques sin volvernos locos.

Marco Balduzzi (Italia): Detección Automática de vulnerabilidades HPP en aplicaciones Web

  • HTTP Parameter Pollution (HPP) es una clase reciente de vulnerabilidades Web que consiste en inyectar delimitadores codificados en cadenas de consulta en otros parámetros existentes HTTP. Cuando una aplicación Web no verifica de manera adecuada la información digitada por el usuario, un usuario malintencionado puede comprometer la lógica de la aplicación para realizar los ataques ya sea del lado del cliente o del lado del servidor.
  • En esta charla, Marco primero presentará los parámetros de contaminación HTTP analizando diferentes escenarios reales de ataque y discutirá los problemas que pueden enfrentar.

En el próximo post publicaré el resto de las charlas, la agenda y algo más¨…….. se que les va a gustar :)

Sobre el autor:

Articulos Relacionados

Deja tu comentario

Your email address will not be published. Required fields are marked *