lunes, 19 de octubre de 2015

Speakers #eko11

[Satellite TV Receivers: from remote control to root shell]

Satellite television evolved, transforming the old systems that were mere signal receivers into something similar to the computers we know today. Millions of them are connected to Internet and are unsafe. This talk will show analysis of this systems and how to perform step by step attacks.


Sofiane Talmat has over 10 years of experience performing various security analysis techniques for IOActive customers.

[Learn about the enemy]

KrCERT/CC, a security center from South Korea analyzes and profiles thousands of hacking and cyberterrorism incidents per year, most of them originated from abroad: government agencies, media, critical infrastructure and the financial sector among others. It is suspected that North Korea is behind such attacks. Several of their hacking methods will be shown.

Moonbeom Park is a researcher fellow in KrCERT/CC with 8 years experience on analysis and classification of incidents. Lately he has studied North Korean cyber-groups.

[Warranty Void If Label Removed - Attacking MPLS Networks]

MPLS is undoubtedly the service provision more prevalent among large companies to build and deliver value-added highly scalable services, however it has been unexplored by the security community and has been very little research in this area. Explanations of attacks and weaknesses found in a number of leading vendors will be given.

Good general recommendations and, where applicable, specific vendor recommendations to reduce the attack surface of an MPLS network practices will be presented to end the talk.

Georgi is a security researcher at MWR InfoSecurity in the UK whose interest lies in finding computer errors, reverse engineering and network protocols .

[Vot.Ar: a bad choice]

Based on a report by several computer security figures in Argentina, the talk will discuss how  the electronic voting implemented this year can circumvented. Remote destruction of ballots will be demonstrated, it will be shown how to add more than one vote by ballot, the whole system operation, and the talk will discuss the electronic voting in general.

Ivan Ariel Barrera Oro is passionate about electronics, computing, he believes in free software, and paper voting.

Javier Smaldone is a programmer and system administrator. He has been developer of free software for more than 15 years.

[Crozono: cracking the security perimeter with drones]

WiFi networks security mechanisms as we know them, are not strongly secure. It is known that some of them can be broken in seconds. But what happens when a network is out of range to be attacked? The talk focuses on the development of a software module and a methodology for penetration testing in security perimeters using unconventional mobile devices (drones, robots, remote control prototypes, etc.) that can facilitate access to the physical environment of a wireless network.

Pablo Romanos is an Electronic engineer, postgraduate in "Security, Networks, Applications and Services", Information Security full professor of the Facultad de Ingeniería de la Universidad de la Marina Mercante and Instituto Tecnológico Multimedia Leonardo Da Vinci, President of Espacio Seguro and Director of Green40.

Sheila Bertha, self-taught programmer since she was 12 years old, wrote his first book on web application security vulnerabilities at age 15 she and she has reported vulnerabilities to major companies such as Facebook, LinkedIn, Hotmail, WordPress, among others. She has given training in well known events such as as OWASP Latam Tour.

[ssl certificate massive analysis..and medical applications fingerprinting]

Creating a very particular search engine, called NetDB "The Network Database Project", the speakers will show us how to perform the incorporation for future searches of all types of devices that are connected to the Internet, from simple computers, industrial devices, cameras, printers, wind turbines to medical equipment. The idea, among other things, is to focus on medical devices to create some awareness about the importance of protecting public Internet infrastructure.

Bertin Berbis is a security researcher Costa Rica and Network Engineer.

James Jara is a software developer, a security researcher and web developer.

Charlas #eko11

[Receptores de TV satelital: Desde el control remoto al control total]

La televisión por satélite evolucionó, transformando los viejos sistemas como simples receptores de señales en algo más símil a una computadora como las que conocemos hoy en día. Millones de ellos están conectados a Internet y no son seguros. Esta charla mostrará un análisis de estos sistemas y cómo efectuar ataques paso a paso.

Sofiane Talmat tiene más de 10 años de experiencia realizando diversas técnicas de análisis de seguridad  para clientes de IOActive.

[Aprende sobre el enemigo]

KrCERT/CC, un centro de seguridad de Corea del Sur analiza y perfila miles de incidentes de hackeo y ciberterrorismo por año, gran parte de ellos originados desde el extranjero: agencias gubernamentales, medios de comunicación, e infraestructuras críticas del sector financiero entre otros. Se sospecha que Corea del Norte está detrás de tales ataques. Se mostrarán varios de sus métodos de hackeo.

Moonbeom Park es un investigador adjunto en KrCERT/CC con 8 años de experiencia en análisis y clasificación de incidentes. Últimamente se ha dedicado a estudiar ciber-grupos de Corea del Norte.

[La garantía se pierde si se quita la etiqueta - Atacando redes MPLS (multiprotocolo mediante etiquetas)]

El MPLS es sin duda la provisión de servicio con más prevalencia entre grandes entidades para construir y ofrecer servicios de valor agregado altamente escalables, sin embargo ha quedado sin explorar por la comunidad de seguridad y se ha realizado muy poca investigación en esta área. Se darán explicaciones de ataques y debilidades encontradas en una cantidad de vendedores líderes.

Para finalizar la charla, se presentarán recomendaciones de buenas prácticas generales y, donde aplicable, específicas a vendedores para reducir la superficie de ataque de una red MPLS.

Georgi es un investigador de seguridad de MWR InfoSecurity en el Reino Unido cuyo interés reside en la búsqueda de errores informáticos, ingeniería inversa y protocolos de redes.

[Vot.Ar: una mala elección]

Basada en un informe realizado por varios íconos de la seguridad informática Argentina, se hablará de cómo se pueden burlar las votaciones electrónicas implementadas este año para las elecciones Argentinas. Se demostrarán destrucción remota de boletas, cómo sumar más de un voto por boleta, el funcionamiento completo del sistema, y se hablará del voto electrónico en general.

Iván Ariel Barrera Oro apasionado de la electrónica, la computación, cree en el software libre, y en la votación por papel.

Javier Smaldone es programador y administrador de sistemas. Desarrollador desde hace más de 15 años de software libre.

[Crozono: rompiendo la seguridad del perímetro con drones]

Los mecanismos de seguridad de las redes WiFi, como las conocemos, no son fuertemente seguros. Se sabe que algunos de ellos se pueden romper en segundos. ¿Pero qué sucede cuando una red está fuera de alcance como para ser atacada? La charla se centra en el desarrollo de un módulo de software y una metodología de trabajo para realizar pruebas de penetración en perímetros de seguridad desde dispositivos móviles no convencionales (drones, robots, prototipos teledirigidos, etc.) que pueden facilitar el acceso al medio físico de una red inalámbrica.

Pablo Romanos Ingeniero en electrónica, postgraduado en "Seguridad, Redes, Aplicaciones y Servicios", docente titular de Seguridad Informática de la Facultad de Ingeniería de la Universidad de la Marina Mercante y del Instituto Tecnológico Multimedial Leonardo Da Vinci, presidente de Espacio Seguro y Director de Green40.

Sheila Berta, programadora autodidacta desde los 12 años, a los 15 años, escribió su primer libro sobre seguridad en aplicaciones web y ha reportado vulnerabilidades a importantes empresas como Facebook, Linkedin, Hotmail, WordPress, entre otras. Ha impartido entrenamientos en eventos conocidos como OWASP Latam Tour.

[Análisis masivo de certificados SSL y detección de aplicaciones médicas]

Creando un buscador bastante particular, llamado NetDB "The Network Database Project", los oradores nos muestran cómo realizan la incorporación para futuras búsquedas de todo tipo de dispositivos que estén conectados a internet, desde simples computadoras, dispositivos industriales, cámaras, impresoras, turbinas de viento hasta equipos médicos. La idea, entre otras cosas, es enfocarse en los dispositivos médicos para crear un poco de conciencia sobre la importancia de protegerlos en la infraestructura pública de internet.

Bertin Bervis es Investigador de Seguridad de Costa Rica e Ingeniero de Redes.

James Jara es desarrollador de software, investigador de seguridad y desarrollador web.

jueves, 1 de octubre de 2015

Resultados del PRE CTF eko11

El 12 de Septiembre se llevó a cabo el PRE CTF. Compartimos los resultados finales. Gracias a todos los que participaron. Les recordamos que muy pronto estará el CTF de la eko11 ¡Los esperamos!




Total usuarios registrados
656

Top 10 países registrados
Argentina: 164
Internacionales: 119
Estados unidos: 37
Colombia: 34
India: 34
Vietnam: 33
Taiwan: 27
España: 25
Rusia: 20
Inglaterra: 16

Usuarios que finalizaron todos los retos
17

Usuarios que resolvieron al menos un reto
305

Usuarios que no resolvieron retos
351

Respuestas fallidas
23054

Vistazos a los retos
7370

Inicios de sesión
3418

Total de peticiones web
978383

Tablero de clasificación final

Los 5 ganadores de la precompetencia
1 More Smoked Leet Chicken Rusia
2 mongo Mongolia
3 dcua Ukrania
4 l4w.io Vietnam
5 BalalaikaCr3w Rusia

El equipo más veloz!
More Smoked Leet Chicken, quienes finalizaron todos los retos en 1 día 4 horas






miércoles, 23 de septiembre de 2015

charlas ekoparty security conference 2015 #eko11

Tenemos el agrado de presentarles la lista de charlas que ofreceremos durante la #eko11

Keynote:

  • Winter is Coming - Iván Arce - Argentina

Charlas:

  • Vot.Ar: una mala eleccion - Iván Ariel Barrera Oro - Argentina
  • Breaking Vault - Fernando Russ  - Argentina
  • Crozono: Cracking the security perimeter with drones - Pablo Romanos & Sheila Berta - Argentina
  • Fuzzing browsers for finding exploitable bugs - Nicolas Trippar - Argentina
  • Windows SMEP bypass: U=S - Nicolas Economou & Enrique Nissim - Argentina
  • IR transformation synthesis for assembly instructions - Sebastian Fernandez - Argentina
  • SSL certs massive analysis and medical device/app fingerprinting with netdb - Bertin Bervis - Costa Rica
  • Recovering SAP RFC Credentials from Network Traffic - Emiliano Fausto - Argentina
  • Exploiting GSM and RF to Pwn your Phone -  Manuel Moreno & Francisco Cortes - Chile
  • Faux Disk Encryption: Realities of Secure Storage on Mobile Devices - Drew Suarez & Daniel Mayer - USA
  • Hackeando Carros en Latinoamerica - DragonJAR - Colombia
  • Learn about the enemy - Moonbeom Park - Korea del Sur
  • Satellite TV Receivers: from remote control to root shell - Sofiane Talmat - Algeria
  • System updates, Attack and Defense -  Sofiane Talmat - Algeria
  • The Console Gaming AppSec Model - Conor Walsh - USA
  • Warranty Void If Label Removed: Attacking MPLS Networks - Georgi Geshev - United Kingdom
  • Why app stores cannot be trusted: ROP as a Service - Marc Blanchou - USA
  • Secure DevOps is possible: How osquery is built - Javier Marcos & Teddy Reed - España & USA   
Ya estamos empezando a subir todas estas charlas a la web junto con su descripción y la bio de los autores. Van a estar disponibles en la sección de speakers.

Dentro de poco terminamos de armar la lista de Workshops!



lunes, 21 de septiembre de 2015

ekoparty Latin American Awards

Por segundo año consecutivo  se llevarán a cabo los ekoparty Latin American Awards donde se premiarán los logros de la comunidad de la seguridad de la información de toda América Latina.
Elección de candidatos.
A través de Twitter podés proponer los nominados de cada categoría. Para hacerlo sólo deberás utilizar el #hashtag correspondiente a cada categoría. Luego el Comité de Selección de la ekoparty Security Conference, y sus organizadores, definirán la terna final para cada premio.
Finalmente se realizará una votación pública a través del sitio Web de la ekoparty Security Conference para elegir a cada ganador, que será reconocido al cierre de la eko11.


Categorías.
// ekoAward a la Trayectoria
El Premio a la Trayectoria reconocerá a aquellos que con su constante trabajo y aportes profesionales han logrado convertirse en un ejemplo positivo y motivador para todos los que formamos parte de la comunidad de la seguridad de la información.
Twitter hashtag:  #ekoAwardTrayectoria

// ekoAward a la Mejor Charla del 2015
Este es un reconocimiento a la que por su rigor científico, calidad del presentador e importancia de la investigación es sin dudas la mejor charla de la eko11.
Twitter hashtag:  #ekoAwardMejorCharla


GOLD BADGE
El Gold Badge es una entrada gratuita de por vida que los organizadores de la ekoparty Security Conference deciden otorgar como reconocimiento a aquellos colegas que trabajan arduamente para que la ekoparty sea de valor para toda la comunidad.

¡Esperamos sus candidatos!

Embajadores Ekoparty

Al igual que el año pasado, estamos buscando Embajadores que se quieran sumar a la coordinación de Ekoparty.
El objetivo es claro: que cada vez más especialistas participen de la conferencia técnica más importante de Latinoamérica.


¿Cómo hay que hacer?
1. Trabajar en una compañía con más de 50 empleados.
2. Pedirle a 5 compañeros que te nominen vía Twitter utilizando #ekoAmbassador y que @mencionen al candidato y la empresa.
Ejemplo: "Nomino a @Juan_Perez como #ekoAmbassador de la empresa @ACME".
Una vez que alguien es embajador lo va a seguir siendo a menos que alguien lo destrone


Beneficios
- Los Embajadores contarán con una entrada gratuita al evento y una invitación a la cena - VIP con los Speakers, entre otras cosas.
- Todos los grupos de trabajo que el embajador haya coordinado en su empresa, tendrán importantes descuentos para la Conferencia o los Training. Además cada uno de ellos recibirá de regalo una remera exclusiva de la ekoparty.

¡Los esperamos!

viernes, 28 de agosto de 2015

Pre CTF #eko11

El Pre-CTF del a ekoparty 2015 es una competencia orientada a todos los entusiastas y profesionales en seguridad informática que quieran poner sus habilidades a prueba. La idea de esta pre competencia es funcionar como un pre calentamiento para el CTF de la eko de este año. El pre ctf consiste en una variedad de desafíos en diferentes categorías que deben ser resueltos. Cada desafío recibe puntos y el participante con mayor puntaje es el ganador.

Las categorías propuestas son:
  • Web application security
  • Reverse engineering
  • Exploiting
  • Cryptography
  • Miscellaneous (challenges that do not fit into the above categories)
Premio - Los Top 5 recibirán una entrada a la ekoparty 2015 (+ regalitos).
Reglas:
  1. El pre CTF es un juego online de tipo jeopardy, accesible desde Internet el cual tiene una duración de 1 semana (12 al 19 de Septiembre GMT -3)
  2. El pre CTF puede ser jugado por personas o equipos
  3. El premio es el honor. Pero también hay una entrada a la conferencia + remera + taza de la eko
  4. El premio solo puede ser reclamado por una persona, no todos los miembros del equipo. Los top 5 del ranking son premiados
  5. El participante debe proveer un punto real de contacto para futuras notificaciones o reclamar el premio
  6. El participante debe proveer un solucionario con los retos resueltos para poder reclamar el premio
  7. El solucionario debe ser provisto dentro de los 2 primeros días una vez finalizada la competencia
  8. Los participantes que se comporten de manera inadecuada serán inmediatamente descalificados:
    • Compartir soluciones
    • Atacar computadores o aplicaciones que no fueron designados en la competencia
    • Atacar otros participantes
    • Hacer ataques de fuerza bruta
  9. Los participantes son clasificados según su puntaje y velocidad
  10. Para cualquier duda o sugerencia nos pueden contactar en irc.freenode.net #ekoparty

 Está abierta la inscripción para jugar en https://ctf.ekoparty.org/

El NULL Life team ha ganado el CTF en la eko y ahora hicieron uno ellos. Muchas gracias! @NullLifeTeamhttps://null-life.com

lunes, 6 de julio de 2015

ekoparty: Call for Papers 2015 oficialmente ABIERTO!


------------------------BEGIN TRANSMISSION--------------------



**Call for Papers ekoparty security conference 2015 ya está Abierto!**


ekoparty security conference
Trainings Octubre 19-20, 2015
Conferencia Octubre 21-23, 2015
Buenos Aires




Estamos orgullosos de anunciar la undécima edición de la ekoparty Security Conference.


Una vez más, en este evento único, los especialistas de seguridad informática de Latinoamérica y el mundo tendrán la oportunidad de actualizar sus conocimientos y conocer los descubrimientos e investigaciones más importantes del año.


La ekoparty se ha convertido en la conferencia técnica más importante y prestigiosa de Latinoamérica, en donde se presenta el "estado del arte" de la seguridad informática. En esta nueva edición, esperamos convocar a 3000 especialistas en la materia, que disfrutarán de un ambiente distendido, pero a la vez repleto de actividades.


Durante los 3 días del evento, los asistentes no solo podrán disfrutar de  ponencias de “alto voltaje”, sino que también podrán participar de una variada gama de actividades: la célebre LOCKPICKING VILLAGE, el taller WIFI ATTACK LABORATORY, el imperdible WARDRIVING por la ciudad, los WORKSHOPS gratuitos, el CAPTURE THE FLAG más importante de Latinoamérica, y por supuesto, nuestras increíbles fiestas!

Nuevamente en esta undécima edición:

* ekoparty reconocerá la trayectoria de investigadores de América Latina, como también sus mejores investigaciones. Estén atentos!


El equipo organizador de la ekoparty invita gentilmente a todos aquellos que se encuentren interesados en compartir y difundir sus conocimientos y/o descubrimientos en el área de seguridad informática.


**temas de las charlas**


Los temas de interés para las charlas incluyen, pero no se limitan, a lo siguiente:


  • 0 days
  • Satellite Hacking
  • Web Security
  • Privacy
  • Embedded Systems Technologies
  • GSM, GPRS and CDMA Security
  • RFID Security
  • VoIP Security
  • Lockpicking
  • Wireless Security
  • Exploitation
  • IPv6 Security
  • Attack and Defense Techniques
  • Reverse Engineering
  • Application Security, Testing, Fuzzing
  • Code Auditing
  • Virtualization Security
  • Malicious Code
  • Databases Security
  • Packet Pungas
  • Viruses, Worms, and Trojans
  • e-crime, Phishing and Botnets
  • Malware, Crimeware
  • e-voting madness
  • NSA’s Baby shower.
  • Banking Security
  • Phreaking
  • Unit 61398 Asado techniques
  • Hardware hacking
  • Cryptography
  • Forensics & AntiForensics


* Todas las charlas serán traducidas en simultáneo rompiendo con cualquier barrera de lenguaje.


Se tendrá en cuenta la originalidad del trabajo  y que el contenido no haya sido expuesto en ninguna otra conferencia antes del 1 de octubre de 2015. Las presentaciones con enlaces de vídeo tendrán preferencia.


**tipos de entregas**


  • Charlas de tiempo completo (50 minutos)
  • Turbo talks (20 minutos)
  • Hands-on Worshops (120 minutos)
  • Trainings (1 o 2 días)


* Los Speakers que también puedan dictar un Hands-on Worshop gratuito ganan puntos extra en el CFP.


**fechas importantes**


  • 6 de Julio - Se abre el CFP
  • 31 de Julio  - Primera ronda de selección
  • 31 de Agosto - Se cierra el CFP
  • 19 y 20 de Octubre - ekoparty trainings
  • 21, 22 y 23 de Octubre - ekoparty security conference


**privilegios de speaker**


  • Pasaje de avión de ida y vuelta
  • Hospedaje
  • EL ASADO de la ekoparty
  • Entrada extra para la conferencia


**privilegios de trainer**


  • 50 % de la ganancia del training
  • 3 días de hospedaje
  • EL ASADO de ekoparty
  • Entrada a la conferencia


**nuevas actividades**


Buscamos nuevas actividades para ser realizadas en paralelo a la conferencia.
Envianos tu propuesta a: organizacion@ekoparty.org


Presentá tu abstract acá:


Preguntas? Envía mail a: cfp@ekoparty.org


---------------------------END TRANSMISSION-------------------------