PDA

Ver la versión completa : Se acerca el congreso de seguridad No cON Name 2010 (Barcelona)



LUK
10-09-2010, 10:05
Si estás en el mundillo de la Seguridad seguro que te suena el nombre del congreso de la No cON Name. Ha realizado congresos desde 2002 a 2006, y ha vuelto para hacerse en Octubre del 2010.

Tendremos oportunidad de volver a disfrutar del Congreso de Seguridad informática más antiguo de España y este año podrás disfrutar de él en la ciudad de Barcelona, en el CosmoCaixa.


http://www.noconname.org/images/logoNcN.png

La NcN es una asociación sin ánimo de lucro, se constituyó legalmente en el 2002 y la apoyan organismos gubernamentales, fundaciones y empresas.


Los objetivos para el congreso NcN de este año son:

Ser un congreso de referencia en seguridad informática en el sur de Europa.
Estimular una industria de la seguridad a través del intercambio y actualización del conocimiento de los profesionales y expertos en seguridad de las Tecnologías y Comunicaciones.
Estimulación del I+D+i en materia de seguridad informática.
Tratar las problemáticas más actuales y las tendencias de futuro.
Llegar a los empresarios y ciudadanos en materia de concienciación de la seguridad de los medios tecnológicos.
Además, como primicia, tenemos el placer de notificar tres ponencias de lujo. El resto se publicarán día 15 de Septiembre en la página web de la NcN:



Título: HTC Nand dumping for forensics purposes
Ponente: Pau Oliva Fora
Descripción: Charla de introducción al reversing de teléfonos HTC, se explicarán vulnerabilidades en el diseño del bootloader y maneras de abusar del propio sistema operativo del terminal (Android y Windows Mobile) para facilitar la obtención de volcados de memoria (NAND Flash Dump), que pueden ser usados para el posterior análisis forense.




Título: “Que vienen los Zombis”. Análisis forense en Banca Electrónica y Fugas de información.
Ponente: Pedro Sánchez
Descripción: La conferencia tratará de los casos prácticos que han ocurrido a clientes de diversas entidades financieras y como se han solucionado.






Título: reversing for goods: fixing security vulnerabilities in binaries
Ponente: Sergi Alvarez i Capilla (pancake)
Descripción: Introducción a la ingenieria inversa usando radare2 con el ánimo de corregir vulnerabilidades en programas compilados en disco o memoria. Durante la charla se mostraran ejemplos tipicos (buffers overflows, format string, etc..) Y casos reales, donde la ingenieria inversa ha sido usada para corregir fallas antes que la empresa publique una solucion (pdf fix de iOS y LNK vulnerability en windows).
El objetivo de la charla es el dar a conocer una faceta no muy explotada o conocida de la ingenieria inversa y ejemplificar el análisis y parcheo mediante la api y conjunto de herramientas de radare2.

Además este año se cuenta con las siguientes formaciones:


Formación en “Seguridad inalámbrica” presentada por Sergio González.

Breve análisis teórico WEP/WPA/WPA2 [TKIP/CCMP].
Criptoanálisis WEP/WPA/WPA2 [TKIP/CCMP].
Ataques eficientes a claves y contraseñas mediante soft y hardware adecuado.
Ataques a routers y electrónica de red.
Reconstrucción de sesiones TCP.
Análisis forense de tráfico de red inalámbrica.
Rogue AP/Fake AP/Hirte Attack.
Ataques a servidores RADIUS.
Medidas de seguridad eficaces en redes inalámbricas.
Debilidades en terminales móviles (PDA/SmartPhone/etc).
Formación de” Técnicas de Inyección en aplicativos web” impartida por Chema Alonso.


Los temas a tratar son:

OWASP Top Ten
SQL Injection

In-band SQL Injection
Out-band SQL Injection

Blind SQL Injection.

Difference-based.
Time-Blind SQL Injection.

Remote File Downloading.
LDAP Injection.

OR LDAP Injection
AND LDAP Injection

Blind LDAP Injection
Xpath Injecton
Blind XPath Injection

Xpath 2.0

Connection String Parameter Pollution
Y el último es ” Análisis forense de la red” impartida por Juan Garrido.


Los temas a tratar son:

Introducción
Tipos de ataques
Pentest Fingerprint
Mensajería instantánea
Captura de mensajes.
Captura de vídeo.
Captura de ficheros transmitidos
Virtual Private Network.
VPN Recognition
VPN Crack!!
Por otra parte, para abrir apetito algunas noticias que tenemos sobre las actividades técnicas y siempre divertidas:

Reto "Iluminación de Randa": concurso de acción en equipo y multidisciplinar cuyas bases se fundamentan en la contestación a un problema real. El reto empieza ya y el premio se entregará allí.


Quiz: concurso presencial en el que se pondrán a prueba conocimientos en distintas temáticas en seguridad informática. Éste ya se ha llevado a cabo con éxito en otras ediciones.


Reto Forensics No cON Name 2010: reto en el que los concursantes deberán demostrar sus habilidades en el descifrado de una captura determinada. Éste tendrá comienzo el 5 de Octubre.
Si queréis manteneros informados ya podéis guardar el hashtag: #ncn2k10.

Tienes más información y los precios en la pagina oficial de la No con Name (http://www.noconname.org/formacion.html), ademas recuerda que la formación son los días 18-19 de Octubre y el congreso los días 20-21 de Octubre.


Ya se abrieron las inscripciones para solicitar el ingreso.