Sabado 4 y Domingo 5 de Junio de 2016

Se celebra la cuarta edicion de la Andsec Security Conference, una conferencia gratuita de seguridad informatica y hacking, en la ciudad de Buenos Aires.


Conferencia gratuita de seguridad informatica y hacking

Accedé a la agenda completa aca: http://www.andsec.org/es/agenda


Andsec es una joven conferencia que une los diferentes aspectos de la seguridad informática, desde las perspectivas defensivas y ofensivas, contemplando un enfoque técnico y filosófico.

Es un lugar para aprender, enseñar, hacer amigos, y descubrir el potencial de la gente de Infosec de Argentina (y de todo el mundo), mientras te diviertes y disfrutas la increíble ciudad de Buenos Aires.

Todo tipo de buena idea es bienvenida, siempre y cuando logre motivar a la gente a ser curiosa y crecer, para el beneficio de la comunidad y el libre intercambio de información.

Desde su nacimiento, la conferencia ganó atencion de la comunidad de seguridad informática en Argentina, porque apunta directamente al crecimiento del sector, desde un punto de vista netamente académico.

Antivirus


Andsec es y siempre será de acceso libre y gratuito.


Hoy, la conferencia creció hasta convertirse en un ecosistema que provee información, recursos, herramientas, y un entorno virtual en donde los usuarios pueden preguntar, responder, y compartir cualquier tipo de información que pueda ayudarlos a ellos y a otros.

Este año Andsec celebra su cuarta edición, en la que esperamos entre 600 y 700 asistentes.

El evento se realizara en el Auditorio Buenos Aires, ubicado en el primer piso del Buenos Aires Design Mall, en el barrio de Recoleta, Ciudad de Buenos Aires. (MAPA)


seguridad informatica
hacking



Tendremos disertantes de 9 países diferentes; Argentina, Brasil, Chile, India, Israel, México, España, Estados Unidos y Uruguay.

La conferencia tendrá charlas relacionadas con comunicaciones, Hardware, drones, seguridad Web, Cloud Computing, criptografía, sistemas operativos móviles, ingeniería inversa, inteligencia artificial, y la filosofía y ética en el futuro de la tecnología.

Andsec es el lugar ideal para unir profesionales y organizaciones que estén buscando contratar nuevos recursos para formar parte de su equipo de seguridad informática.

Cosas copadas que vamos a tener en esta edicion:


- Barra libre
- Fiesta el viernes 3 a la noche GRATIS
- Compra/Venta de Bitcoin libre durante la conferencia
- Capture the flag
- Armado de Drones con impresora 3D
- Lockpicking, apertura de cerraduras con ganzuas
- Armado de antenas wireless a muy bajo costo
- Aprendizaje de supervivencia
- Gamers profesionales, su estilo de vida
- Documental sobre neutralidad en la red
- Implantes de chips RFID con informacion confidencial
- Desafios de pensamiento lateral
- Hackaton de desarrollo seguro
- Sorteos y premios
- Lugar para charlas abiertas, trae tus ideas y compartilas con el publico!

Windows
internet
Linux
drones
bitcoin


- Ya dijimos que va a haber barra libre? Conferencia gratuita de seguridad informatica y hacking


Anotate aca, totalmente gratis:

http://www.andsec.org


Charlas para 2016


Mateo Martinez:

Manoseando la memoria en Windows y en Linux

Se trata de una presentación 50% teórica y 50% práctica donde se pesentan los principios generales del análisis de memoria tanto en vivo como en análisis forense y se presentan diversas herramientas y procedimientos para parsear (más bien manosear) la memoria de forma de identificar anomalías, piezas de malware o descubrir procesos o registros no esperados.

Language: Spanish
Technical level: 7/10

-----

Gustavo "Puky" Sorondo:

Mobile App Pentesting en primera persona

Pasaron aproximadamente 6 años desde que tuve que testear por primera vez una aplicación móvil, sin tener ninguna experiencia en el tema. En ese tiempo experimenté, aprendí, analicé muchas aplicaciones (J2ME, Android, iOS, Blackberry, Windows Phone), di charlas y cursos, y pude formarme una idea del estado actual de la seguridad en el desarrollo de aplicaciones móviles. La idea de esta charla es compartir con los asistentes un poco de lo que aprendí durante estos años, los errores de seguridad más comunes a la hora de desarrollar para móviles, algunos ejemplos (FAILs) reales y alguna demostración en vivo. Pasen y vean!

Language: Spanish
Technical level: 7/10

-----

Ezequiel Sallis:

Aventuras y desventura de la investigación de los delitos informaticos

Existen dos principales tipos de delitos informáticos, aquellos tipos de delito donde la tecnología es el fin, o bien, aquellos tipos de delitos donde la tecnología es el medio utilizado para cometer un delito tradicional, pero que hay de aquellos delitos donde la tecnología no es ni el medio, ni es el fin, que hay de aquellos delitos donde la tecnología solo juega un papel incidental? Este tercer tipo de delito informático, es en nuestros días el mas representativo, dado que la creciente tendencia en la relación que existe entre la tecnología y la sociedad moderna, hacen que cientos de conductas delictivas tradicionales como la amenaza, el hostigamiento, el homicidio, el robo y otros, se manifiesten a través de las mismas.

Language: Spanish
Technical level: 5/10

-----

Gabriel Bergel:

Breaking Bad

Esta charla aborda la (in) seguridad de los dispositivos de pago (POS) para tarjetas de crédito y debito, cuales son las normas internacionales de seguridad asociadas, cuales han sido y siguen siendo los tipos de fraude mas populares en Sudamérica, concentrándonos en el Tampering de POS, como se estructuran las bandas criminales, quienes son, las contramedidas implementadas, el CHIP EMV y sus principales vulnerabilidades y la tendencia actual de "Contactless" mediante NFC y la escasa seguridad del protocolo, se realiza demo con tarjeta de transporte o de crédito.

Language: Spanish
Technical level: 7/10

-----

Daniel Dieser:

Fly & hack completo laboratorio de drones

El workshop tratará la temática drones desde un amplio abanico de posibilidades trabajaran con hardware libre, arduino y raspberry pi. Conceptos de diseño y fabricación de fuselajes imp3d, cnc , laser. Que se puede hacer con un drone, todo lo que tenés que saber para iniciarte, integración de sensores varios, temperatura y humedad, sensores de sonido, de distancia, de gases tóxicos, cámaras ir integradas, plot de sensores, obtención de muestras y datos a partir de sensores y cámaras, waypoints. Conoceras un completo framework que permite controlar un drone de cualquier manera, usando como computadora a bordo una raspberry, integrarle lo que necesites para tu trabajo, podrás armar tu red de drones, controlar todo por red y programarles la tarea. Por supuesto hacer pentest. Podés meter mano en el código y hacer tu drone a la medida con conocimientos de python y arduino.

Language: Spanish
Technical level: 7/10

-----

Rodrigo Rubira Branco:

Security Analysis of the Computer Architecture: What a software researcher can teach you about your computer

This talk will clarify different aspects of a modern computer architecture, with emphasis in the Intel-based platforms, but with an open-mindset. It will define the threats that exist, processes in place, new (and upcoming) security features and pinpoint difficulties protecting computer networks. As usual, Rodrigo will also face the FUD around misplaced news explaining hardware-based backdoors, their power and easy to spot and proposing ways for companies to protect Virtualized environments and avoid supply chain hijacks. If you don?t know a lot about your computer and how it works, this talk is for you. If you do, this talk will challenge your knowledge and hopefully will have one (or five) things you didn?t knew before.

Language: English
Technical level: 7/10

-----

Buanzo:

Compartir: la base de la seguridad. Presentando fail2ban-zmq-tools

La herramienta fail2ban es ya muy conocida. Permite, mediante la aplicación de ciertas reglas a cada mensaje de nuestros logs, detectar y bloquear atacantes. La herramienta fail2ban-zmq-tools, desarrollada por el orador, implementa un mecanismo para notificar a otros servidores acerca de estos ataques, permitiendo el bloqueo preventivo, y colaborativo.

Language: Spanish
Technical level: 2x?/10

-----

Carlos Cabral:

Los astrólogos de seguridad de la información

En esta presentación vamos a discutir algunas de las contradicciones de un sistema de creencias que se han formado alrededor del mercado de seguridad de la información. El objetivo es, a través de la presentación de ejemplos y cuestionando estas creencias provocar una reflexión sobre lo que creer o no en la aplicación de las estrategias de protección de la información.

Language: Spanish
Technical level: 2/10

-----

Marcos Schejtman:

R00t M3

En los últimos días hemos visto una cantidad impresionante de software utilizado confines de espionaje, militar y de inteligencia ofensiva. Si bien en kernel de Linux avanza a pasos agigantados tratando de evitar que se puedan saltar restricciones de seguridad, en esta conferencia veremos algunas de los métodos modernas usados para crear rootkits, como evitan ser detectados y técnicas para detectar y detener estos ataques. Entre otras cosas veremos:

-Acceso a la SysCall
-Uso de Systemtap
-Keyloggers
-Sniffeo de Red
-Acceso Remoto
-Detección y mitigación
When: TBD
Language: Spanish
Technical level: 8/10

-----

Ricardo L0gan:

REMF ? R3v3rs1ng on Mach-O File

Part of this presentation is based on research published in 2015, which was demonstrated the increasing spread of malware binaries mach-o and how to analyze the type of these binary. In this presentation, we will explain with more detail the structure of Binary using debbugers tools and reverse engineering techniques.The knowledge gained will be useful from analysis of malware as also for challenges type crackmes on CTFs.

Language: English
Technical level: 8/10

-----

Maxi Soler:

HTTP/2 Overview y otras yerbas

How HTTP/2 works, features, benefits, differences from HTTP 1.1 and new security considerations and vulnerabilities. Why everybody is talking about it?

Language: Spanish
Technical level: 7/10

-----

Babak Javadi:

Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation

For over 100 years, the modern pin tumbler lock has been used as the gold standard of physical security. Unique designs have come and gone over the years, but only the pin tumbler lock has remained constant. Almost just as constant is a neat hack-turned-standard feature that is commonly referred to as Master Keying. Master keying allows the use of ?unique? permissions-based mechanical keys in large systems, and remains in use in large business and government installations in every country in the world. Unfortunately the oldest authentication system in the world still in wide use today is vulnerable to what many consider to be the original privilege escalation attack, predating digital computer systems completely. Known by a handful of locksmiths for decades and first publicly disclosed in 2003, this un-patched vulnerability remains one of the most dangerous and under-protected physical security weaknesses still present today. This talk will discuss a highly optimized attack method against common master keyed systems as it applies to modern locks, and will discuss a couple of options for mitigating and defending against the attack.

Language: English
Technical level: 6/10

-----

Ezequiel Sallis:
Maxi Soler:


Bitcoins "Bugs & Bangs? La criptomoneda y su relación con el cibercrimen

El objetivo de la charla es el de introducir el funcionamiento de esta criptomoneda y abordar dos puntos muy relevantes de la misma. En primer lugar cuales son las vulnerabilidades y ataques mas relevantes de esta criptomoneda en su diseño e implementación?. Por otra parte la charla abordara el uso que el crimen organizado hace de esta a los fines de mantener algunas de las transacciones en la dark web relacionadas con productos ilegales por debajo del radar.

Language: Spanish
Technical level: 7/10

-----

Eric Balderrama:

Atacando desde Internet of things

IoT (Internet of things) es parte de nuestro mundo y como toda tecnología masificada se ha vuelto un objetivo interesante para atacantes. En ésta presentación, se exhibirán los aspectos fundamentales que produjeron que IoT se haya convertido en un foco de ataque, sus cualidades y capacidades no sólo para ser vulnerados sino también, para ser utilizados como plataforma de ciberataques tanto masivos como dirigidos. Se demostrarán múltiples vulnerabilidades que poseen distintos tipos de dispositivos, explotando algunas de ellas. Por último se brindarán medidas de prevención y protección para evitar que nuestros dispositivos sean atacados.

Demo:

1- Dispositivos activos expuestos, accesibles por distintos protocolos a través de credenciales por defecto o malas configuraciones.
2- En entorno controlado, acceso a openelec para montar un webserver que podría utilizarse con fines maliciosos.

Language: Spanish
Technical level: 5/10

-----

Anchises Moraes:

La ganancia de dinero de la ciberdelincuencia

Los delincuentes cibernéticos de todo el mundo aprovecham una serie diversa de herramientas, tácticas y procedimientos (TTP) para hacer dinero apartir de ciber crimenes y fraude cibernético. En esta presentación, vamos a discutir cómo se organizan los delincuentes cibernéticos y algunos de los métodos más habituales de delitos cibernéticos. Además, vamos a presentar algunas de las técnicas de fraude específicos de cada región, con el fin de mostrar cómo el crimen cibernético puede cambiar y adaptarse a diferentes países y regiones geográficas distintas.

Language: Spanish
Technical level: 4/10

-----

Ariel Orellana:
Federico Bustos:


Manual del paranoico Ilustrado

La evolucion de la proteccion de los datos personales y su rastreo en argentina y el mundo, y su contra ofensiva, mostrando tecnicas reales de prevencion que van desde la logica a la fisica, mostrando una notebook modificada por hardware apta para paranoicos, adaptada para ser utilizada por TAILS, el software por excelencia utilizado por la comunidad periodistica, que filtra informacion por internet, desarrollando algunos tips y buenas practicas de el tratado de la informacion sensible.

Language: Spanish
Technical level: 4/10

-----

Pedro Candel aka ?s4ur0n?:

Tempest OSX

Puede un OSX transmitir datos sin estar conectado a nada? Se verá una forma descubierta recientemente que permitirá exfiltrar datos de un OSX sin necesidad de emplear ningún medio de transmisión tradicional como puertos Ethernet, Wifi, Bluetooth o similares...

Language: Spanish
Technical level: 5/10

-----

Martin Pettinati:

El animal fuera de contexto

Lo mismo que nos ha hecho hábiles en la supervivencia, es lo que nos hace morir de diabetes e hipertensión. Y eso pasa porque la ciencia y la tecnología están cambiando nuestro contexto más rápido de lo que nosotros podemos adaptarnos a él y, a medida que avanzamos en términos científicos y tecnológicos, nos estamos dejando fuera de contexto. Esto impacta radicalmente sobre los mecanismos de confianza entre los individuos, ya que dejamos de vivir en un contexto en el que conocemos a todo nuestro grupo desde el nacimiento, y empezamos a entablar relaciones con extraños en forma regular. ¿Qué otras cosas implica que seamos seres irracionales, y cómo podemos usar este saber a nuestro favor?

Language: Spanish
Technical level: 1/10

-----

Sebastian del Prado:

El perverso mundo de la pedofilia

Veremos en este recorrido, algunas desviaciones sexuales denominadas parafilias que inducen a este tipo de proceder. Como se valen de internet para intercambiar imágenes. Como conseguir nuevas "presas", Como conocerlos, defendernos, aprendiendo desde sitios web serios, responsables y comprometidos con la familia y sus valores. Desbaratamiento de asociaciones de alcance internacional, Se explicara como actualmente en argentina lucha contra este mal. Al final, se podrá interactuar con el auditorio para aclarar puntos o sacar conclusiones en común.

Language: Spanish
Technical level: 1/10

-----

Ben Herzberg:

Is TOR/I2P traffic bad for your site?

There seems to be a confusion around the "Cyber" market revolving anonymized traffic. We researched the traffic coming out of TOR networks, in order to see if it"s bad traffic that"s mostly composed of attacks, or if you"re making a bad judgment call when blocking this traffic.

Language: English
Technical level: 7/10

-----

Dr. Sergio Rulicki:

La Ciencia de la Comunicación No Verbal Aplicada a la Detección del Engaño

La Comunicación No Verbal es una ciencia que despierta un creciente interés en todo el mundo debido a la utilidad de sus aplicaciones prácticas. Con relación a la detección del engaño, existe actualmente un corpus de conocimiento que se ha vuelto parte del entrenamiento curricular de los miembros de los organismos de seguridad norteamericanos, como la CIA, el FBI y la Policía de Nueva York. En las últimas décadas, estas técnicas han avanzado mucho gracias a la aplicación de los descubrimientos de la comunicación no verbal

Language: Spanish
Technical level: 1/10

-----

Alexis Sarghel:
Diego Gutierrez:


FreeBSD, insecure by default

En este paper discutimos las implicancias de las configuraciones por defecto en FreeBSD y como corregirlas... Mas una sorpresa.

Language: Spanish
Technical level: 7/10

-----

Adrián Ramírez:

Autopsia a un locky Malware

Locky es una de las variantes de Ransomware más peligrosas. Viene con algunas mejoras, como el borrado de las instantáneas del sistema de Windows, haciendo imposible la recuperación de los archivos cifrados. Este malware suele venir en archivos de correo como adjunto. Aunque algunos antivirus pueden detectar el adjunto, una vez ejecutado ya no se puede hacer nada. En lo que respecta a nuestra experiencia, hemos visto como empresarios de pequeñas pymes quedaron totalmente destrozados por los daños causados por Locky. Muchos al borde del cierre de sus negocios por ser incapaces de continuar con su actividad empresarial.

Esto nos motivó a aprender cómo funciona Locky y realizarle una autopsia en profundidad, para poder aprender de su comportamiento en los sistemas y en base a eso, crear una vacuna contra Locky.
Estos son los pasos que realizamos:

- Obtención de una versión de Locky
- Volcado de la muestra en una sandbox
- Preparación del anfitrión al que inocularemos el virus
- Extracción de recursos incrustados en el ejecutable adjunto
- Revisión de procesos generados por el malware
- Análisis de modificaciones en el registro de Windows
- Búsqueda de rootkits
- Análisis de memoria
- Análisis de tráfico generado, DNS, peticiones HTTP
- Reversing del binario
- Vacuna y presentación de la vacuna.

Language: Spanish
Technical level: 8/10


Mira mas sobre ediciones anteriores aca:

https://www.facebook.com/Andseccon

https://www.twitter.com/Andseccon

https://www.instagram.com/andseccon/

Te esperamos!!!