Ponencias y horarios para el “No cOn Name” 2010

Anteriormente en rinconinformatico, hemos hablado sobre  que es el “No cOn Name”   y que tendra de nuevo su 7ª edicion.  En esta ocasion quiero compartirles  las ponencias y los horarios de este magnifico evento,  seran charlas muy interesantes y actuales,  dictadas por expertos en el tema,  sin mas preambulo :

Título: HTC Nand dumping for forensics purposes
Ponente: Pau Oliva Fora

Descripción: Charla de introducción al reversing de teléfonos HTC, se explicarán vulnerabilidades en el diseño del bootloader y maneras de abusar del propio sistema operativo del terminal (Android y Windows Mobile) para facilitar la obtención de volcados de memoria (NAND Flash Dump), que pueden ser usados para el posterior análisis forense.

Conocimientos imprescindibles: Conceptos básicos de arquitectura de computadores, y saber usar un teléfono móvil con Android o Windows Mobile.

Biografia: Ingeniero de telecos, apasionado por los dispositivos móviles lleva investigando con PDAs desde el año 2004. Moderador en el foro de XDA-Developers desde 2006 hasta 2010 donde ha publicado más de 3500 comentarios, entre sus aportaciones destacan: JumpSPL (un CID-unlocker genérico para Windows Mobile), software para liberar diversos dispositivos HTC, métodos de explotación de fallos en varios bootloaders, HTCFlasher (un flasher open source para dispositivos HTC), y módulos de kernel para dar soporte de Linux a HTC Shift.

Título: “Que vienen los Zombis”. Análisis forense en Banca Electrónica y Fugas de información.
Ponente: Pedro Sánchez

Descripción: La conferencia tratará de los casos prácticos que han ocurrido a clientes de diversas entidades financieras y como se han solucionado.

Biografía: Ha trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. Ha implantado normas ISO 27001, CMMI y diversas metodologías de seguridad. También colabora sobre análisis forense informático con las fuerzas de seguridad del estado y diversas organizaciones comerciales. Ha participado en las jornadas JWID/CWID organizadas por el Ministerio de Defensa, donde obtuvo la certificación NATO Secret.

Título: reversing for goods: fixing security vulnerabilities in binaries
Ponente: Sergi Alvarez i Capilla (pancake)

Descripción: Introducción a la ingenieria inversa usando radare2 con el ánimo de corregir vulnerabilidades en programas compilados en disco o memoria. Durante la charla se mostraran ejemplos tipicos (buffers overflows, format string, etc..) Y casos reales, donde la ingenieria inversa ha sido usada para corregir fallas antes que la empresa publique una solucion (pdf fix de iOS y LNK vulnerability en windows).

El objetivo de la charla es el dar a conocer una faceta no muy explotada o conocida de la ingenieria inversa y ejemplificar el análisis y parcheo mediante la api y conjunto de herramientas de radare2.

Conocimientos imprescindibles: Conceptos básicos de arquitectura de computadores, mínimos de ensamblador, conceptos de las vulnerabilidades comunes de programación.

Biografía: Programador autodidacta y apasionado del software libre con mas de 10 años de experiencia en el sector. Ha trabajado como analista forense, administrador de sistemas, programador de codecs, optimizando algoritmos en ensamblador de mips, arm y x86, sistemas de protección de software en las plataformas GNU/Linux y Solaris. Es el autor de diversos programas y actualmente bastante activo dentro de la comunidad suckless. Aunque ha colaborado en diversos proyectos libres como Vala, Hurd o otros.

Participante del CTF de la Defcon durante 3 años en el grupo de los Sexy Pandas.

Título:Aspectos organizativos ligados a la seguridad de la información.
Ponente: Joan Ayerbe Font.

Descripción: Charla sobre la importancia de disponer de una estructura organizativa para la gestión de la seguridad de la información dentro de una organización. Se hará una aproximación práctica, aportando los principales criterios y recomendaciones a seguir en la creación y establecimiento de una estructura organizativa de seguridad.

Público Objetivo: Gestores de seguridad, Responsables de seguridad y, en general, profesionales de la seguridad de la información (tanto técnicos como gestores).

Biografía: Ingeniero Industrial Superior por la UPC, especialidad en Organización Industrial, y CISM (Certified Information Security Manager). Ha trabajado en diferentes consultoras en el sector de las tecnologías de la información, entre ellas S21sec, donde desarrolló su actividad como Manager del área de consultoría para la zona de Cataluña. En 2008 se incorpora al Centre de Telecomunicacions i Tecnologies de la Informació (CTTI) de la Generalitat de Catalunya, en el área de Qualitat, Seguretat i Relació amb Proveïdors, donde actualmente es gestor de seguridad de la información.

Título: IP Fragmentation Overlapping
Ponente: Jose Selvi

Descripción: Charla en la que se verá la utilización de una técnica llamada “IP Fragmentation Overlap” para evitar la detección de ataques por parte de los IDS. Durante la charla se explicarán los conceptos previos relacionados con la Fragmentación IP legítima, la manera en como se explota, y de que forma podemos evitar que nuestros IDSs caigan ante esta vulnerabilidad, centrándonos en el IDS OpenSource más ampliamente utilizado, Snort.

Conocimientos imprescindibles: Conocimientos básicos de redes.

Biografia: Ingeniero en Informática e Ingeniero Técnico en Telecomunicaciones. Combina su trabajo como Auditor Senior de Hacking Ético en Telefónica con un Doctorado en Informática y Matemática Computacional. Es Mentor en España de los cursos de Incident Handling y Penetration Testing del SANS Institute, y escribe el blog Pentester.es. También es certificado CISA, CISSP, CNAP, GCIH y GPEN.

Título: 802.1X y 802.11i – La única seguridad real en Red (Taller)
Ponente: Yago Fernández Hansen

Descripción: La charla tratará de manera práctica sobre la implementación de un sistema de control de acceso NAC basado en RADIUS como única forma segura de permitir el acceso a las redes corporativas. Se explicará todo el funcionamiento y se mostrarán las posibles vulnerabilidades y contramedidas en la configuración del sistema. Mostraré lo básico sobre el uso de credenciales y/o certificados como métodos de autenticación a la red, y el uso de autoridades certificadoras propias. Todo ello se podrá ver sobre un servidor RADIUS de tipo Appliance basado en Linux y construido por él, explicando a los asistentes como construir este tipo de mini-ordenadores y sus posibles funciones.

Biografía: Cuenta con master en ingeniería de software, además de contar con más de 8 años de experiencia en tecnologías inalámbricas. Es especialista en la implementación y auditoria de redes Wi-Fi. Cuenta con amplia experiencias en motores de datos, sistemas Microsoft, Linux y Networking. Es formador y consultor en seguridad informática y métodos de penetración en redes Wi-Fi para empresas e instituciones, entre los que se encuentran los cuerpos de seguridad del estado. Finalista en el concurso IBM Leonardo DaVinci 1995, cuenta con publicaciones y artículos de informática, además de ser colaborador directo y revisor de publicaciones técnicas de la editorial Rama. Ha impartido diferentes talleres y seminarios de hacking ético y seguridad en Wi-Fi para empresas, organizaciones públicas y universidades. Autor del libro RADIUS/AAA/802.1X . Autor del portal y comunidad de hackers diariodeunhacker.com

Título:Políticas llevadas a cabo en la Generalitat de Catalunya (Mesa Redonda)

Moderador: Xavier Vidal

Descripción: En el marco del congreso dedicado a la seguridad informática, el próximo 21 de octubre, a las 17hs, el secretari de Telecomunicacions i Societat de la Informació, Jordi Bosch, dará una conferencia sobre sus tareas en la Generalitat de Catalunya sobre este terreno. Una vez acabada la conferencia, Jordi Bosch responderá a las preguntas, dudas y sugerencias de los asistentes del congreso No cON Name.

En el contexto de la seguridad informática, Jordi Bosch hablará, entre otros asuntos, de la política que se ha llevado a cabo desde su departamento para ayudar a las empresas a mejorar y asegurar sus sistemas telemáticos, así como los proyectos para avanzar y extender en las ventajas de la Sociedad de la información en el conjunto de la sociedad catalana.

Título: Development of security-critical embedded systems
Ponente: Anonymous

Descripción: Durante la charla se explicará el concepto de sistemas empotrados con foco en la seguridad, sus vulnerabilidades y métodos de explotación más comunes y técnicas para el desarrollo seguro de éstos.

El objetivo de la charla es dar a conocer las formas más usadas para la explotación de sistemas cómo serian HSMs, tarjetas inteligentes y otros dispositivos que están físicamente bajo el control del atacante, de manera que una vez el desarrollador esté alerta de los vectores de ataque, pueda desarrollar (o retrofittear) conjuntos hardware+software confiables bajo el modelo de ataque descrito.

Conocimientos imprescindibles: Se dan por supuestos los conocimientos de explotación de aplicaciones de tipo software (bofs y similares),así cómo de criptografía (con saber cómo funcionan los algoritmos es suficiente, no es necesario el porqué). Se requerirán conocimientos de arquitectura de computadores/microcontroladores y de diseño de sistemas operativos. Muy recomendable conocimientos técnicos de desarrollo de sistemas realtime o empotrados, así cómo de análisis o implementación de hardware.

Título: Nuking and defending SCADA networks

Ponentes: Alexis Porros y Silvia Villanueva

Descripción: Se explicarán las distintas capas de una red de control industrial (SCADA/ICS/DCS) en los distintos sectores (energético, químico, etc.) y se mencionarán sus riesgos, utilizando como caso práctico el reciente malware Stuxnet para definir medidas de securización y evitar desastres mayores.

Biografía: Alexis Porros es Ingeniero Superior en Telecomunicaciones por la UPC y Aalborg Universitet. Con un Máster en Tecnologías de Seguridad de la Información por la UPC y esCERT (TB·Security) lleva involucrado en el mundo de la seguridad más de 10 años y más de 5 demostrables en el mundo profesional. Actualmente trabaja en Deloitte pero ha trabajado en Ernst & Young y T-Systems. Ha colaborado en proyectos de investigación en Jessland Security, de forma profesional en One eSecurity y como profesor en temas de seguridad en la UOC desde 2006. Se especializa en seguridad en redes SCADA/ICS/DCS, redes telefónicas tradicionales, plataformas VoIP y redes de telefonía móvil, así como redes de distribución de media. Ha asesorado y auditado la seguridad de redes de control industrial para diversas empresas nacionales y multinacionales. Adicionalmente dispone de las certificaciones CISSP, CEH, ISO 27001 L.A. y CISA.

Silvia Villanueva es Ingeniera Superior en Informática por la Universidad Alfonso X El Sabio. Senior Manager del departamento de ERS en Deloitte S.L. Experiencia demostrable de 10 años en Consultoría de Seguridad IT, especializada en Bastionado de Servidores y Revisiones de Seguridad, Análisis y Diseño de Arquitecturas de Red y redes SCADA/ICS/DCS. Análisis de Aplicaciones Web (e-banking y e-commerce), pruebas de penetración remotas e internas, Common Criteria, desarrollo seguro, análisis del riesgo y metodologías de calidad del SW. Adicionalmente dispone de las certificaciones CISSP, CISM, CISA, CEH y CSSLP.

Título: “Resolución de concursos de la No cON Name 2010”

Ponentes: Alejandro Ramos y Francisco Alonso

Descripción: Durante la ponencia se resolverán los concursos de la No cON Name: “Iluminación de Randa” y el reto forense. Además se hará entrega de premios a los ganadores.

Público Objetivo: Auditores de Seguridad, Administradores de redes, Responsables de Seguridad. Participantes de los concursos.
Biografías: Alejandro Ramos es manager del Tiger Team de SIA, equipo responsable de realizar las auditorías de seguridad y los test de intrusión. Además, actualmente es uno de los editores del blog de divulgación de seguridad informática “Security By Default”.
Francisco Alonso, es un Security Researcher con más de seis años de experiencia en el desempeño de tareas de hardening y ethical hacking en el sector banca. Ha publicado artículos en distintos medios como cryptome.org o la revista hackin9.

Título: “SMSspoofing: fundamentos, vectores de ataque y salvaguardas”

Ponente: Julián Vilas Díaz

Descripción: Estado del arte del SMSspoofing y sus posibles usos como medio de explotación de vulnerabilidades en servicios actuales. En la charla se contemplarán los siguientes aspectos como: Fundamentos de SMSspoofing, abuso de aplicaciones/servicios mediante SMSspoofing, ingeniería social y ataques a usuario con SMSspoofing, posibles salvaguardas y recomendaciones.


Biografia: Ingeniero Informático por la FIB-UPC (Facultat d’Informàtica de Barcelona-Universitat Politècnica de Catalunya), trabaja en TB·Security como Responsable Técnico del Servicio de Hacking Ético. Máster en Tecnologías de Seguridad Informática, comenzó su carrera profesional en el esCERT-UPC. En los más de 5 años de experiencia laboral en el sector de la Seguridad Informática, ha colaborado en revistas como SEGURITECNIA, ejercido como formador y coordinador en el Master de Seguridad de TB·Security/esCERT-UPC y participado en múltiples proyectos en la vertiente técnica de la seguridad (hacking ético, gestión de incidente, computer forensics, etc.).

Horarios

Dia 20 ( Miércoles )
8:30 – 9:00 Acreditaciones – Ingreso
9:00 Inauguración y presentación del congreso
No cON Name 2010
10:15 – 11:10 HTC Nand dumping for forensics purposes
Pau Oliva
11:10 – 11:30 DESCANSO
11:30 – 12:30 Aspectos organizativos ligados a la seguridad de la información
Joan Ayerbe Font
12:30 – 13:30 802.1X y 802.11i – La única seguridad real en Red
Yago Fernández Hansen
13:30 – 15:00 DESCANSO PARA COMER
15:00– 16:00 Concurso “Quiz”
16:00– 17:00 “Que vienen los Zombis”
Pedro Sánchez
17:00 – 18:00 Nuking and defending SCADA networks
Alexis Porros y Silvia Villanueva

Dia 21 ( Jueves )
8:30 – 9:15 Acreditaciones – Ingreso
9:15 – 10:45 IP Fragmentation Overlapping
Jose Selvi
10:45 – 11:45 reversing for goods: fixing security vulnerabilities in binaries
Sergi Alvarez i Capilla (pancake)
11:45 – 12:05 DESCANSO
12:05 – 13:00 Development of security-critical embedded systems
Anonymous
13:00 – 15:00 DESCANSO PARA COMER
15:00 – 16:00 SMSspoofing: fundamentos, vectores de ataque y salvaguardas
Julián Vilas Díaz
16:00 – 17:00 Resolución de concursos de la No cON Name 2010
Alejandro Ramos y Francisco Alonso
17:00 – 18:00 Políticas llevadas a cabo en la Generalitat de Catalunya
Jordi Bosch

No Comments