Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Conferencia Navaja Negra comienza el 29 de septiembre en Albacete


Los próximos dias 29, 30 de septiembre y 1 de octubre (de jueves a sábado) se celebra en Albacete la VI (sexta edición) del congreso de seguridad informática Navaja Negra que incluye ponencias, talleres, demostraciones y más actividades relacionadas con el mundo de la seguridad y la tecnología.



La Navaja Negra Conference es un congreso de seguridad informática que reúne hasta 600 participantes en la ciudad de Albacete. Con el tiempo este congreso se ha hecho un nombre relevante dentro del panorama de las "Cons" españolas. La calidad de los ponentes, charlas y talleres hacen
de ella una cita imprescindible.



Conferencias


Charla: Como Pedro por su Smart-Building

La presentación mostrará a los asistentes lo vulnerables que son las modernas Smart-Cities, tomando como vector de entrada los edificios inteligentes o Smart-Buildings sobre los que se hacentrado la investigación.
La investigación realizada ha permitido identificar aproximadamente 10.000 edificios completamente expuestos (gracias a un 0-day identificado), sobre los que se puede tomar control de forma remota de la iluminación, sistemas de aguas, ventilación, generación de energía, ascensores, escaleras mecánicas, sistemas de alarma, vigilancia y control de acceso entre otros.
Esto no solo supone un riesgo físico para el entorno, sino que se detectó además que en muchos casos podía suponer un vector de entrada a la red interna de la organización alojada en dicho edificio.
El objetivo de la presentación es mostrar a los asistentes vectores de ataque contra este tipo de infraestructuras, a la vez que mostrar los riesgos a los que se enfrentan los estados,organizaciones y personas de a pie.

Charla: Encontrando malware en Android like a n00b

La charla girará en torno al repositorio de muestras Koodous.com, el cual es gratuito e incluso no necesita cuenta para algunas de las operaciones (como búsqueda de apks, por ejemplo). La charla se dividirá en cuatro partes:
1.- Breve introducción. Qué es lo que hace, de qué se compone y cómo funciona.
2.- Buscando los apks que nos interesan. Uso del sistema de búsqueda conparámetros relacionados con los atributos de un apk para encontrar muestras maliciosas de distintos tipos (adware, troyanos, droppers, etc).
3.- Yara. Introducción a esta herramienta usada para la identificación de familias de malware basada en la coincidencia textual o binaria de patrones así como su integración con androguard.
4.- Qué hacer desde aquí (o cómo empezar a ser un pr0). Explicación de técnicas avanzadas para todo aquel que esté interesado en meterse de lleno en el mundillo del análisis de malware especializado en Android.

Charla: Show Me The Dork

¿Sería posible tener a una persona vigilando Internet al completo las 24h del día?Tanto técnica como económicamente, improbable, por ello ¿por qué no utilizar la propia red para que realice este trabajo por nosotros?
Existe un punto por el que pasa casi toda la información que se publica en Internet, ese es Google, por tanto, parece razonable que le utilicemos para que nos ayude con esta tarea. Google nos ayuda a sacar partido a nuestras búsquedas mediante los llamados "dorks".
La solución desarrollada, es un sistema que recoge datos presentes en Internet y valiéndose de buscadores públicos automatiza el reconocimiento de dominios afectados.
Para ello utilizaremos las capacidades de buscadores a través de una herramienta de procesamiento de datos en tiempo real, permitiendo indexar dominios afectados por dichos “dorks” en el mismo momento de su publicación y su notificación por la vía que se seleccione una vez identificados.
El objetivo que perseguimos es mantener una cierta trazabilidad del impacto de cada "dork" catalogado y procesado de forma automática y efectiva, creando por tanto una base de datos de conocimiento para dar soporte a investigadores y empresas, pudiendo conocer el impacto de un “dork” en un estado temprano de publicación.
Así que si quieres saber si tu web está afectada por los temidos dorks, o ver cuáles son los dorks más comunes para poder evitarlos en tus desarrollos, Show Me The Dork te puede ayudar.

Charla: Itinerario por el Cibercrimen

La charla irá enfocada a exponer un catálogo de aquellos delitos que se comenten con más frecuencia y aquellos estacionarios que aparecen en determinadas épocas del año como verano y navidad.
También se comentaran algunas investigaciones locales de cierta complejidad y curiosidad.
Por último un tiempo de preguntas o debate si se suscitara.

Charla: 1 año de la nueva LECRIM (bugs y exploits)

¿Podrían haberse evitado los Panama papers del despacho Mossack Fonseca? ¿Qué protocolos debe implementar un despacho que lleve temas sensibles relacionado con la seguridad informática? ¿Cómo puede un abogado cumplir con el secreto profesional con su cliente a la hora de comunicarse telemáticamente?
Esas serán algunas de las preguntas que iremos contestando a raíz de la reforma operada en los artículos 118 y 520 de la LECRIM, por la entrada en vigor de la L.O. 5/2015 de 27 de abril de 2015 y la L.O. 13/2015 de 5 de octubre de 2015, que desde el día 1 de Noviembre de 2015 vienen afectando a la asistencia letrada en relación a los derechos del investigado.
También hablaremos del Título VIII de la LECRIM sobre las medidas de investigación limitativas de los derechos reconocidos en el artículo 18 de la Constitución. Pretendemos hacer un ejercicio de evaluación de las medidas propuestas en la mencionada Ley de Enjuiciamiento Criminal y ver si técnicamente son suficientes o no en la práctica para la consecución de sus objetivos.
Analizaremos las distintas carencias técnicas de las normas mencionadas (bugs) y realizaremos unas demostraciones prácticas (exploit) mostrando que esta ley puede terminar beneficiando al criminal.


Agenda: Cazando al cazador, investigaciones paralelas

La charla se centra en el trabajo efectuado para cazar a un delincuente por sus actuaciones tanto en la Red como fuera de ella.
En todo proceso de investigación en la red, tanto sea para captación de prueba como si es por conocimiento, deben tenerse en cuenta la importancia de la monitorización del perfil del/los agresores.
Para ello se deben escoger palabras clave, enlaces sociales propios y del entorno, conocimiento del perfil psicológico y Criminal así como poner mecanismos de anonimización para las búsquedas.
Analizaremos con detalle: la intervención del Analista de datos mediante las herramientas del ingeniero en este tipo de procesos de investigación, la obligación o no de participar a instancia de Jueces y/o Fiscales a colaborar con ellos en la búsqueda de delincuentes, el perfil psicológico criminal del delincuente, las víctimas, su perfil y los protocolos de no-actuación que se les aconseja, el trabajo coordinado con los Cuerpos y Fuerzas de Seguridad del Estado, el trabajo coordinado con Fiscalía de Cibercriminalidad Informática, las evidencias electrónicas y la Prueba Digital, los testigos (cientos de usuarios que captan prueba por sí mismos), la intervención de los Medios de Comunicación, un arma de doble filo.

Talleres


Taller: Creación de una botnet y otras tools en python para android

En el taller veremos cómo hacer uso de QPython para poder ejecutar código Python en dispositivos Android.
Con este potente motor de secuencia de comandos podremos ejecutar gran cantidad de scripts, que unidos al potencial del framework Kivy nos permitirán desarrollar de manera rápida una aplicación Android.
Crearemos una APK a partir un código fuente en Python, al cual le añadiremos una interfaz de usuario con kivy.
Durante el taller desarrollaremos un troyano para crear una pequeña botnet de terminales Android. Para ello crearemos una APK maliciosa que se conectará a través de un túnel SSH desde el dispositivo Android a nuestro servidor de control desde donde mandaremos las órdenes al terminal.

Taller: Granada de mano en las ondas del vecino

Plataforma de wardriving en una raspberry pi con una pantalla LCD y unos pulsadores para interactuar con ella.
La plataforma permite el escaneo de redes wifi y la realización de varios ataques en redes abiertas. En el taller se explicará el software desarrollado, explicando toda su composición, funcionalidad y como desarrollar nuevos módulos, para el sistema.

Taller: HSTS & HPKP: Los Batman y Robin de la seguridad web

HSTS y HPKP se han convertido en poco tiempo en mecanismos de seguridad web que programadores, auditores y usuarios debemos conocer.
En este taller se contará la historia de HSTS y HPKP y como sus vidas paralelas, al más puro estilo Batman y Robin, hacen que nos encontremos más seguros cuando navegamos por Internet.
En el taller se describirán qué son, cómo funcionan y qué tipos de ataques afectan a estos mecanismos, ejemplificando los ataques y llegando a conclusiones.



Entrada general

50€

  • Tres días
  • Acceso a las ponencias
  • Acceso a los talleres (según aforo particular)
  • Acceso WiFi gratuito
  • Café en los descansos
  • Comida en los horarios establecidos

Localización del congreso

Campus Universitario, Edificio José Prat, Albacete, España, 02006 (Salón de actos del Paraninfo)



Contacto

Asociación Navaja Negra
Escuela Superior de Ingenería Informática, Campus Universitario
Avenida de España S/N, 02071, Albacete, Albacete, España


Fuentes:
unaaldia.hispasec.com/2016/09/koodous-participara-en-la-proxima.html
http://www.elladodelmal.com/2016/09/navaja-negra-la-con-de-albacete-el-29.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.