Si estás en el mundillo de la Seguridad seguro que te suena el nombre del congreso de la No cON Name. Ha realizado congresos desde 2002 a 2006, y ha vuelto para hacerse en Octubre del 2010.
Tendremos oportunidad de volver a disfrutar del Congreso de Seguridad informática más antiguo de España y este año podrás disfrutar de él en la ciudad de Barcelona, en el CosmoCaixa.
La NcN es una asociación sin ánimo de lucro, se constituyó legalmente en el 2002 y la apoyan organismos gubernamentales, fundaciones y empresas.
Los objetivos para el congreso NcN de este año son:
Además, como primicia, tenemos el placer de notificar tres ponencias de lujo. El resto se publicarán día 15 de Septiembre en la página web de la NcN:
- Ser un congreso de referencia en seguridad informática en el sur de Europa.
- Estimular una industria de la seguridad a través del intercambio y actualización del conocimiento de los profesionales y expertos en seguridad de las Tecnologías y Comunicaciones.
- Estimulación del I+D+i en materia de seguridad informática.
- Tratar las problemáticas más actuales y las tendencias de futuro.
- Llegar a los empresarios y ciudadanos en materia de concienciación de la seguridad de los medios tecnológicos.
- Título: HTC Nand dumping for forensics purposes
- Ponente: Pau Oliva Fora
- Descripción: Charla de introducción al reversing de teléfonos HTC, se explicarán vulnerabilidades en el diseño del bootloader y maneras de abusar del propio sistema operativo del terminal (Android y Windows Mobile) para facilitar la obtención de volcados de memoria (NAND Flash Dump), que pueden ser usados para el posterior análisis forense.
- Título: “Que vienen los Zombis”. Análisis forense en Banca Electrónica y Fugas de información.
- Ponente: Pedro Sánchez
- Descripción: La conferencia tratará de los casos prácticos que han ocurrido a clientes de diversas entidades financieras y como se han solucionado.
Además este año se cuenta con las siguientes formaciones:
- Título: reversing for goods: fixing security vulnerabilities in binaries
- Ponente: Sergi Alvarez i Capilla (pancake)
- Descripción: Introducción a la ingenieria inversa usando radare2 con el ánimo de corregir vulnerabilidades en programas compilados en disco o memoria. Durante la charla se mostraran ejemplos tipicos (buffers overflows, format string, etc..) Y casos reales, donde la ingenieria inversa ha sido usada para corregir fallas antes que la empresa publique una solucion (pdf fix de iOS y LNK vulnerability en windows).
El objetivo de la charla es el dar a conocer una faceta no muy explotada o conocida de la ingenieria inversa y ejemplificar el análisis y parcheo mediante la api y conjunto de herramientas de radare2.
Formación en “Seguridad inalámbrica” presentada por Sergio González.
Formación de” Técnicas de Inyección en aplicativos web” impartida por Chema Alonso.
- Breve análisis teórico WEP/WPA/WPA2 [TKIP/CCMP].
- Criptoanálisis WEP/WPA/WPA2 [TKIP/CCMP].
- Ataques eficientes a claves y contraseñas mediante soft y hardware adecuado.
- Ataques a routers y electrónica de red.
- Reconstrucción de sesiones TCP.
- Análisis forense de tráfico de red inalámbrica.
- Rogue AP/Fake AP/Hirte Attack.
- Ataques a servidores RADIUS.
- Medidas de seguridad eficaces en redes inalámbricas.
- Debilidades en terminales móviles (PDA/SmartPhone/etc).
Los temas a tratar son:
Y el último es ” Análisis forense de la red” impartida por Juan Garrido.
- OWASP Top Ten
- SQL Injection
- In-band SQL Injection
- Out-band SQL Injection
- Blind SQL Injection.
- Difference-based.
- Time-Blind SQL Injection.
- Remote File Downloading.
- LDAP Injection.
- OR LDAP Injection
- AND LDAP Injection
- Blind LDAP Injection
- Xpath Injecton
- Blind XPath Injection
- Xpath 2.0
- Connection String Parameter Pollution
Los temas a tratar son:
Por otra parte, para abrir apetito algunas noticias que tenemos sobre las actividades técnicas y siempre divertidas:
- Introducción
- Tipos de ataques
- Pentest Fingerprint
- Mensajería instantánea
Captura de mensajes.
Captura de vídeo.
Captura de ficheros transmitidos- Virtual Private Network.
VPN Recognition
VPN Crack!!
- Reto "Iluminación de Randa": concurso de acción en equipo y multidisciplinar cuyas bases se fundamentan en la contestación a un problema real. El reto empieza ya y el premio se entregará allí.
- Quiz: concurso presencial en el que se pondrán a prueba conocimientos en distintas temáticas en seguridad informática. Éste ya se ha llevado a cabo con éxito en otras ediciones.
Si queréis manteneros informados ya podéis guardar el hashtag: #ncn2k10.
- Reto Forensics No cON Name 2010: reto en el que los concursantes deberán demostrar sus habilidades en el descifrado de una captura determinada. Éste tendrá comienzo el 5 de Octubre.
Tienes más información y los precios en la pagina oficial de la No con Name, ademas recuerda que la formación son los días 18-19 de Octubre y el congreso los días 20-21 de Octubre.
Ya se abrieron las inscripciones para solicitar el ingreso.
Marcadores