[youtube=640,360]http://www.youtube.com/watch?v=pcBf20Z2z5k[/youtube]
Nuevas técnicas de optimización y ofuscación para inyección SQL por Roberto Salgado @LightOS de Websec
En esta plática se demostrarán las técnicas más nuevas y avanzadas de optimización y ofuscación disponibles en el campo de inyecciones de SQL. Estas técnicas sirven para evadir la detección de firewalls y sistemas de prevención de intrusos y extraer información de la base de datos a una velocidad impresionante.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=BIIhbdZYO34[/youtube]
Seguridad física, mira mamá como Jason Bourne por Alejandro Hernandez @nitr0usmx de IOActive
Al escuchar Seguridad Informática la mayoría piensa solamente en bits y bytes; en exploits y malware; en antivirus e IPS; etc. Sin embargo, existe un rubro sumamente extenso que trata sobre la protección de información, y por información no solamente nos referimos a datos o archivos en computadoras, más bien, también incluimos los servidores físicos que albergan dicha información, los edificios que albergan dicha tecnología y las personas como tal.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=5b1st7Yg3Bo[/youtube]
Pentesting en la era POST-PC por Jaime Andres Restrepo @DragonJAR de DragonJAR
Los computadores de escritorio y portátiles día a día se ven mas desplazados por los teléfonos inteligentes, las tablets y los dispositivos portables, marcando el comienzo de lo que algunos denominan la era post pc. En esta charla veremos como la seguridad informática se adapta a esta tendencia y como los pentesters podemos utilizar nuevas herramientas de hardware para facilitar nuestro trabajo sin depender exclusivamente de un monitor y un teclado.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=PCB7fG-ei5g[/youtube]
Protocolos criptográficos para uso futuro (y actual) por Eduardo Ruiz Duarte @toorandom
Un vistazo al futuro de la criptografía en caso de que en este siglo nos toque la primera computadora cuántica personal (Algoritmos que rompen la criptografía actual, y ¿cuáles algoritmos de HOY serán seguros usando hardware con mecánica cuántica?)
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=DSJQUriD6dw[/youtube]
Tráfico de bases de datos en el mercado negro digital por Armando Becerra @Breakpool del IFAI
En esta charla se mostrarán con ejemplos los tres acercamientos al mercado negro digital: la oferta pública, la oferta personalizada y el mercado profundo. Se mostrará que con herramientas sencillas se pueden documentar los dos primeros niveles, incluso para generar evidencia para el proceso judicial. También se tocarán algunas implicaciones legales del tráfico de datos relacionados con la LFPDPPP.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=kSbiiLV9PkA[/youtube]
SeXSSy secrets: ataques de un javascript ninja por Rubén Ventura @tr3w_
Esta plática pretende difundir información organizada y actualizada desde el punto de vista del atacante para ofrecer una mejor comprensión de por qué es un fallo tan difícil de eliminar, con el objetivo de que la gente gane una mejor conciencia sobre como tener aplicaciones más seguras.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=qGPM4g51xCw[/youtube]
APT's en profundidad: Disectando y analizando ataques persistentes por Roberto Martinez @r0bertmart1nez de Kaspersky
En los últimos meses ha aparecido en escena un nuevo tipo de amenazas conocidas como APT's o Amenazas Persistentes Avanzadas. La evolución de las amenazas informáticas ha llegado a niveles preocupantes y se han convertido en un riesgo a la seguridad de las Organizaciones. El objetivo de esta charla es mostrar las características de este tipo de amenazas de alto nivel, analizar estrategias de detección, contención y respuesta del incidente de manera adecuada.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=dP3RaqJubYA[/youtube]
LOG craziness: Sistemas SIEM para humanos! por Victor Gomez @bytevic de ASIMX
Actualmente el mundo de TI sufre de complejidad por el gran número de sistemas y equipos dentro de la red, por ende, las probabilidades de un ataque éxitoso se incrementan exponencialmente, surge la necesidad de crear sistemas que auxilien en el trabajo de prevención de intrusiones así como manejo de incidentes de seguridad.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=-84qqzwBGzQ[/youtube]
Echidna, sistema de respuesta a incidentes open source por Eduardo Urias @larsx2 de Emerging Threats
El proyecto Echidna es un sistema de respuesta incidentes dirigido a analistas de seguridad siguiendo los principios de Network Security Monitoring. Se trata de un proyecto totalmente Open Source donde comparto crédito con autores de populares herramientas como Ian Firns (Barnyard2, SecurityOnion NSM Scripts) y Edward Bjarte (cxtracker, passivedns, prads, etc.).
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=PWTo0BiVN4E[/youtube]
Vulnerabilidades en tecnologías NFC y RFID por Raul Valencia @security_raul de INFOTEC
Actualmente las nuevas tecnologías se incorporan a nuestra vida cotidiana de manera casí instantanea, pero no estamos concientes de todo lo que implica adoptar una nueva tecnología. La tecnología contactless NFC y RFID que actualmente encontramos en dispositivos móviles, formas de pago y tarjetas de acceso ¿realmente la implementación esta hecha de forma segura? ¿podemos hacer pagos sin que sea "secuestrada" nuestra información?.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=Qj1fX4IpQcs[/youtube]
Desarrollo de exploit para infraestructura crítica por Raul Valencia @security_raul de INFOTEC
En la actualidad la mayoría de los sistemas en los que dependemos están casi en su totalidad automatizados y muchos otros se encuentran a punto de serlo. En los últimos años se ha demostrado como ciberdelincuentes comprometen esta infraestructura crítica, pasando del malware Stuxnet a el secuestro de drones. La ponencia se enfoca en la importancia de proteger infraestructura sensible y como dichos sistemas pueden ser comprometidos, haciendo énfasis en el descubrimiento y desarrollo de un exploit funcional para infraestructura crítica.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=v2j0oVKCZLw[/youtube]
Protección web con ESAPI y AppSensor por Manuel López de OWASP Guadalajara
El Proyecto Abierto de Seguridad en Aplicaciones Web (OWASP por sus siglas en inglés) provee algunas soluciones para fortalecer la seguridad en aplicaciones web y mitigar el riesgo de que las dos vulnerabilidades mencionadas con anterioridad sean encontradas y explotadas. En ésta investigación analizaremos sólo dos de estos proyectos: La API de Seguridad Empresarial (ESAPI por sus siglas en inglés) y el AppSensor.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=7ZlOESRH9l0[/youtube]
Que hacer legalmente si soy victima de ataques informáticos por Carlos Durón
Nuevas técnicas de optimización y ofuscación para inyección SQL por Roberto Salgado @LightOS de Websec
En esta plática se demostrarán las técnicas más nuevas y avanzadas de optimización y ofuscación disponibles en el campo de inyecciones de SQL. Estas técnicas sirven para evadir la detección de firewalls y sistemas de prevención de intrusos y extraer información de la base de datos a una velocidad impresionante.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=BIIhbdZYO34[/youtube]
Seguridad física, mira mamá como Jason Bourne por Alejandro Hernandez @nitr0usmx de IOActive
Al escuchar Seguridad Informática la mayoría piensa solamente en bits y bytes; en exploits y malware; en antivirus e IPS; etc. Sin embargo, existe un rubro sumamente extenso que trata sobre la protección de información, y por información no solamente nos referimos a datos o archivos en computadoras, más bien, también incluimos los servidores físicos que albergan dicha información, los edificios que albergan dicha tecnología y las personas como tal.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=5b1st7Yg3Bo[/youtube]
Pentesting en la era POST-PC por Jaime Andres Restrepo @DragonJAR de DragonJAR
Los computadores de escritorio y portátiles día a día se ven mas desplazados por los teléfonos inteligentes, las tablets y los dispositivos portables, marcando el comienzo de lo que algunos denominan la era post pc. En esta charla veremos como la seguridad informática se adapta a esta tendencia y como los pentesters podemos utilizar nuevas herramientas de hardware para facilitar nuestro trabajo sin depender exclusivamente de un monitor y un teclado.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=PCB7fG-ei5g[/youtube]
Protocolos criptográficos para uso futuro (y actual) por Eduardo Ruiz Duarte @toorandom
Un vistazo al futuro de la criptografía en caso de que en este siglo nos toque la primera computadora cuántica personal (Algoritmos que rompen la criptografía actual, y ¿cuáles algoritmos de HOY serán seguros usando hardware con mecánica cuántica?)
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=DSJQUriD6dw[/youtube]
Tráfico de bases de datos en el mercado negro digital por Armando Becerra @Breakpool del IFAI
En esta charla se mostrarán con ejemplos los tres acercamientos al mercado negro digital: la oferta pública, la oferta personalizada y el mercado profundo. Se mostrará que con herramientas sencillas se pueden documentar los dos primeros niveles, incluso para generar evidencia para el proceso judicial. También se tocarán algunas implicaciones legales del tráfico de datos relacionados con la LFPDPPP.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=kSbiiLV9PkA[/youtube]
SeXSSy secrets: ataques de un javascript ninja por Rubén Ventura @tr3w_
Esta plática pretende difundir información organizada y actualizada desde el punto de vista del atacante para ofrecer una mejor comprensión de por qué es un fallo tan difícil de eliminar, con el objetivo de que la gente gane una mejor conciencia sobre como tener aplicaciones más seguras.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=qGPM4g51xCw[/youtube]
APT's en profundidad: Disectando y analizando ataques persistentes por Roberto Martinez @r0bertmart1nez de Kaspersky
En los últimos meses ha aparecido en escena un nuevo tipo de amenazas conocidas como APT's o Amenazas Persistentes Avanzadas. La evolución de las amenazas informáticas ha llegado a niveles preocupantes y se han convertido en un riesgo a la seguridad de las Organizaciones. El objetivo de esta charla es mostrar las características de este tipo de amenazas de alto nivel, analizar estrategias de detección, contención y respuesta del incidente de manera adecuada.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=dP3RaqJubYA[/youtube]
LOG craziness: Sistemas SIEM para humanos! por Victor Gomez @bytevic de ASIMX
Actualmente el mundo de TI sufre de complejidad por el gran número de sistemas y equipos dentro de la red, por ende, las probabilidades de un ataque éxitoso se incrementan exponencialmente, surge la necesidad de crear sistemas que auxilien en el trabajo de prevención de intrusiones así como manejo de incidentes de seguridad.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=-84qqzwBGzQ[/youtube]
Echidna, sistema de respuesta a incidentes open source por Eduardo Urias @larsx2 de Emerging Threats
El proyecto Echidna es un sistema de respuesta incidentes dirigido a analistas de seguridad siguiendo los principios de Network Security Monitoring. Se trata de un proyecto totalmente Open Source donde comparto crédito con autores de populares herramientas como Ian Firns (Barnyard2, SecurityOnion NSM Scripts) y Edward Bjarte (cxtracker, passivedns, prads, etc.).
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=PWTo0BiVN4E[/youtube]
Vulnerabilidades en tecnologías NFC y RFID por Raul Valencia @security_raul de INFOTEC
Actualmente las nuevas tecnologías se incorporan a nuestra vida cotidiana de manera casí instantanea, pero no estamos concientes de todo lo que implica adoptar una nueva tecnología. La tecnología contactless NFC y RFID que actualmente encontramos en dispositivos móviles, formas de pago y tarjetas de acceso ¿realmente la implementación esta hecha de forma segura? ¿podemos hacer pagos sin que sea "secuestrada" nuestra información?.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=Qj1fX4IpQcs[/youtube]
Desarrollo de exploit para infraestructura crítica por Raul Valencia @security_raul de INFOTEC
En la actualidad la mayoría de los sistemas en los que dependemos están casi en su totalidad automatizados y muchos otros se encuentran a punto de serlo. En los últimos años se ha demostrado como ciberdelincuentes comprometen esta infraestructura crítica, pasando del malware Stuxnet a el secuestro de drones. La ponencia se enfoca en la importancia de proteger infraestructura sensible y como dichos sistemas pueden ser comprometidos, haciendo énfasis en el descubrimiento y desarrollo de un exploit funcional para infraestructura crítica.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=v2j0oVKCZLw[/youtube]
Protección web con ESAPI y AppSensor por Manuel López de OWASP Guadalajara
El Proyecto Abierto de Seguridad en Aplicaciones Web (OWASP por sus siglas en inglés) provee algunas soluciones para fortalecer la seguridad en aplicaciones web y mitigar el riesgo de que las dos vulnerabilidades mencionadas con anterioridad sean encontradas y explotadas. En ésta investigación analizaremos sólo dos de estos proyectos: La API de Seguridad Empresarial (ESAPI por sus siglas en inglés) y el AppSensor.
Más información.
[youtube=640,360]http://www.youtube.com/watch?v=7ZlOESRH9l0[/youtube]
Que hacer legalmente si soy victima de ataques informáticos por Carlos Durón