tag:blogger.com,1999:blog-74908175706521803122024-03-06T03:00:22.062-03:00Security HackSitio personal de Ariel M. Liguori De GottigAriel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.comBlogger15125tag:blogger.com,1999:blog-7490817570652180312.post-44152806290305442422009-05-21T13:49:00.000-03:002009-05-21T13:49:56.410-03:00Explotando el Eslabón Más Débil - Base64 SecurityCopio info por si a alguno le interesa:<br />
<br />
----<br />
<br />
<i>El próximo Jueves 4 de Junio voy a dar una charla en <a href="http://www.adacsi.org.ar/">ADACSI</a>, el capítulo local de ISACA, sobre <span style="font-style: italic;">Client Side Attacks</span>.<br />
<br />
Esta es la primera de una serie de charlas que dictará <a href="http://www.base4sec.com/">BASE4 Security S.A.</a> durante este año, como forma de concientizar a las organizaciones sobre los riesgos de seguridad a los que esta expuesto hoy en día.<br />
<br />
<span style="font-weight: bold;">TITULO:</span> Explotando el Eslabón Más Débil<br />
<br />
<span style="font-weight: bold;">DESCRIPCION:</span><br />
Los atacantes evolucionan a un ritmo mucho mayor al que lo hacen nuestras propias defensas. Mientras que nosotros nos hemos focalizado en segurizar el perímetro de nuestra red, ellos ya hace tiempo que se encuentran atacando a los usuarios.<br />
<br />
Durante el transcurso de esta charla, veremos porque los criminales informáticos han decidido atacar a los usuarios, y realizaremos varias demostraciones prácticas para ilustrar de que forma están explotando el eslabón más débil de nuestra arquitectura de seguridad.<br />
<br />
<span style="font-weight: bold;">FECHA:</span> Jueves 04 de junio de 2009<br />
<br />
<span style="font-weight: bold;">HORARIO:</span> De 9.30 a 11.00 Hs.<br />
<br />
<span style="font-weight: bold;">LUGAR:</span> Edificio SIGEN - Av. Corrientes 389 Piso 1- CABA<br />
<br />
Para inscripción e informes contactarse con ADACSI de 11.00 a 18.00hs, al teléfono (54-11) 4317-2855 o al 4312-8111 int. 2918, o por correo electrónico: info@adacsi.org.ar<br />
<br />
<span style="font-weight: bold;">LA ENTRADA ES LIBRE Y GRATUITA</span></i>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-55869118108505292802009-05-21T13:47:00.000-03:002009-05-21T13:47:41.051-03:00Call For Workshop Proposals Financial Cryptography and Data Security 2010Les paso la info por si alguno esta interesado <br />
<br />
<i><b>Call For Workshop Proposals Financial Cryptography and Data Security 2010 </b></i><br />
<i>Tenerife, Canary Islands, Spain, 25-29 January 2010<br />
<a href="http://fc10.ifca.ai/" target="_blank">http://fc10.ifca.ai</a></i> <br />
<br />
<i>CALL FOR WORKSHOP PROPOSALS<br />
Proposals for workshops to be held at FC 2010 are solicited.<br />
A workshop can be full day or half day in length.<br />
Workshop proposals should include:<br />
(i) a title,<br />
(ii) a call for papers,<br />
(iii) a brief summary and justification -- including how it would fit<br />
into the greater FC scope,<br />
(iv) a (tentative) Program Committee and its Chair,<br />
(v) one-paragraph bios for key organizers, and<br />
(vi) the expected (or previous - if workshop has been held in previous<br />
years) number of submissions, participants and acceptance rates.<br />
Workshop proposals should be sent <a href="https://mail.google.com/mail/h/rgoq8dhsar7p/?v=b&cs=wh&to=fc10workshops@ifca.ai">fc10workshops@ifca.ai</a>.<br />
<br />
IMPORTANT DATES<br />
Workshop Submission: June 15, 2009<br />
Workshop Notification: June 30, 2009<br />
<br />
ORGANIZERS<br />
General Chair: Pino Caballero-Gil, University of La Laguna<br />
Local Chair: Candelaria Hernandez-Goya, University of La Laguna<br />
Proceedings Chair: Reza Curtmola, New Jersey Institute of Technology<br />
Poster Chair: Peter Williams, Stony Brook University<br />
<br />
LOCAL COMMITTEE<br />
Luisa Arranz Chacon, Alcatel Espana, S.A.<br />
Candido Caballero Gil, University of La Laguna<br />
Felix Herrera Priano, University of La Laguna<br />
Belen Melian Batista, University of La Laguna<br />
Jezabel Molina Gil, University of La Laguna<br />
Jose Moreno Perez, University of La Laguna<br />
Marcos Moreno Vega, University of La Laguna<br />
Alberto Peinado Dominguez, University of Malaga<br />
Alexis Quesada Arencibia, University of Las Palmas de Gran Canaria<br />
Jorge Ramio Aguirre, Polytechnic University of Madrid<br />
Victoria Reyes Sanchez, University of La Laguna<br />
<br />
The Financial Cryptography and Data Security Conference is organized by<br />
The International Financial Cryptography Association (IFCA).<br />
</i> <span style="color: #888888;"><br />
</span>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-60434865651863176482009-04-24T16:34:00.000-03:002009-04-24T16:34:26.133-03:00EkoParty 09 Soon!<div class="separator" style="clear: both; text-align: center;"><a href="http://www.ekoparty.com.ar/img/ekologo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.ekoparty.com.ar/img/ekologo.jpg" /></a></div><br />
Sí, el título más que alentador para todos nos indica claramente lo que leen! La ekoparty 2009 está próxima y ya se estan aceptando pappers. Para ver más detalles del CFP pueden visitar la página <a href="http://www.ekoparty.com.ar/cfp.html">http://www.ekoparty.com.ar/cfp.html</a>, esperemos que este año nos deleiten tanto y más que el año pasado!<br />
<br />
<b><i>Gracias a todos por hacer esto posible!!!</i></b><br />
<br />
Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-34818634347234184762009-04-23T10:02:00.000-03:002009-04-23T10:02:54.639-03:00Seguimiento Black Hat 2009: Europe. La gente de <a href="http://www.securitybydefault.com/"><i>Security by Default</i></a> cumplió su promesa y está siguiendo el <b>BH EU 09</b> y, <a href="http://www.securitybydefault.com/2009/04/securitybydefault-cubrira-la-black-hat.html">como ya nos habían dicho</a>, nos mantienen informados de todo lo que en ella sucede! :)<br />
<b><i>Muchas gracias</i></b> <b><i>SbD</i></b> y espero que todos aprovechen este aporte.<br />
<br />
<a href="http://www.securitybydefault.com/2009/04/black-hat-europe-09-entrevista-jeff.html"><i>Black Hat Europe '09: Entrevista a Jeff Moss</i></a><br />
<a href="http://www.securitybydefault.com/2009/04/resumen-black-hat-09-europe-dia-1-16-de.html"><i>Resumen Black Hat '09 Europe: Día 1 (16 de Abril)</i></a><br />
<a href="http://www.securitybydefault.com/2009/04/resumen-black-hat-09-europe-dia-2-17-de.html"><i>Resumen Black Hat '09 Europe: Día 2 (17 de Abril)</i></a><br />
<br />
Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com2tag:blogger.com,1999:blog-7490817570652180312.post-84552495767117415822009-04-20T15:54:00.002-03:002009-04-21T16:49:15.289-03:00Ethical Hacking GroupEn conjunto a mis compañeros del CEH hemos elaborado un grupo Google para todas las consultas, lso cometarios, recomendaciones y demás acerca de Ethical Hacking e inclusive de la cert. CEHv5 (y v6 también ;) ), a aquellos que esten interesados podrán unirse y participar en conjunto.<br />
Esperemos que esto salga bien y todos saquemos provecho.<br />
<br />
Link al grupo Google: <a href="http://groups.google.es/group/ethical-hacking-group">Ethical Hacking Group</a><br />
<br />
Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com1tag:blogger.com,1999:blog-7490817570652180312.post-28022433775492350542009-03-24T16:27:00.001-03:002009-03-24T16:29:29.603-03:00Jornada de concientización: Uso adecuado de internet.-<span style="font-style:italic;">Copio información recibida...</span><br /><br />---<br /><br />En el marco del Quinto Congreso Argentino de Seguridad de Información<br />Segurinfo 2009 - se llevará a cabo la JORNADA DE CONCIENTIZACIÓN USO<br />ADECUADO DE<br />INTERNET<br /><br />- Fecha y Hora: Jueves 26 de marzo de 2009 de 14:30 a 19:00 hs<br />- Lugar: Buenos Aires Sheraton Hotel, Salón Golden Horn<br />- Costo: ENTRADA LIBRE Y GRATUITA*<br /><br />- Agenda:<br />- 15:00 hs: Redes Sociales: las Redes Sociales han proliferado, pero<br />realmente ¿Sabemos de qué se trata?.<br />- 16:00 hs: Las generaciones digitales y su relación con los padres:<br />Brecha Generacional, Comportamiento Social, Análisis Sociológico.<br />- 17:30 hs: ¿Estamos a Tiempo?: Causas que produjeron los cambios en<br />la Sociedad Virtual.<br />- 18:30 hs: Cierre de la Actividad<br /><br />La participación será gratuita, solo se requiere de registración previa.<br />Dicha registración deberá ser efectuada telefónicamente al 4951-2631 /<br />2855 o vía mail.-<br /><br />----Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-25306884337296134062009-03-23T12:19:00.003-03:002009-03-23T12:37:51.468-03:00Seminario gratuito: Seguridad en redes sociales en la UPM.-<span style="font-style: italic;">Copio información obtenida en CriptoRed:</span><br /><br />El 6 de mayo de 2009 se celebrará en la Escuela Universitaria de Ingeniería Técnica de Telecomunicación de la Universidad Politécnica de Madrid, el seminario "Seguridad en redes sociales: ¿están nuestros datos protegidos?"<br />http://www.capsdesi.upm.es/<br /><br />La asistencia es gratuita, si bien se requiere y recomienda una inscripción previa.<br /><br />IMPORTANTE: El seminario se transmitirá por videostreaming a través de los servicios del Gabinete de Tele-educación de la UPM, GATE, desde una url que se informará en breve en el sitio Web de la Cátedra. En este caso, no hace falta inscribirse pues su visualización es libre.<br /><br />Organizado por la Cátedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad de la Información, de 09:00 a 14:00 horas se analizarán y debatirán temas relacionados con la seguridad de nuestros datos de carácter personal en este tipo de redes sociales, entornos virtuales que han adquirido una notable notoriedad pública en estos últimos años, convirtiéndose en un verdadero fenómeno de masas y de máxima actualidad.<br /><br />Siguiendo el reciente informe “Estudio sobre la privacidad de los datos personales y la seguridad de la información en las redes sociales online”, elaborado por el Instituto Nacional de Tecnologías de la Comunicación INTECO y la Agencia Española de Protección de Datos AEPD, con fecha de febrero de 2009, podemos destacar de dicho documento:<br /><br />“La notoriedad de estos espacios sociales online no queda exenta de riesgos o posibles ataques malintencionados. Es una preocupación de las organizaciones nacionales, europeas e internacionales con competencias en las materias afectadas por el uso de estas redes, que han impulsado la elaboración de normas y recomendaciones dirigidas a garantizar el acceso seguro de los usuarios –con especial atención a colectivos de menores e<br />incapaces- a estas nuevas posibilidades online.”<br /><br />Por tal motivo, este seminario está dirigido a público en general y de forma muy especial a jóvenes, adolescentes y padres de familia.<br /><br />El seminario contará con destacados invitados:<br /><br />- D. Artemi Rallo Lombarte<br />Director de la Agencia Española de Protección de Datos AEPD<br />- D. Arturo Canalda González<br />Defensor del Menor de la Comunidad de Madrid<br />- Dña. María Teresa González Aguado<br />Defensora Universitaria de la UPM<br />- D. Antonio Troncoso Reigada<br />Director de la Agencia de Protección de Datos de la Comunidad de Madrid APDCM<br />- D. Emilio Aced Félez<br />Subdirector de Registro de Ficheros y Consultoría de la APDCM<br />- Dña. Gemma Déler Castro<br />Directora IT & Telecom BU de Applus+<br />- D. Ícaro Moyano Díaz<br />Director de Comunicación de Tuenti<br />- D. Pablo Pérez San-José<br />Gerente del Observatorio de la Seguridad de la Información, Instituto Nacional de Tecnologías de la Comunicación INTECO<br /><br />Las conferencias planificadas son las siguientes:<br /><br />- "Los menores y las nuevas tecnologías", de D. Arturo Canalda.<br />- "Las redes sociales como nuevo entorno de confianza", de D. Ícaro Moyano.<br />- "Redes sociales: nueva frontera para la privacidad de los digital babies", de D. Emilio Aced.<br />- "Diagnóstico sobre la seguridad de la información y privacidad en las redes sociales online", de D. Pablo Pérez.<br /><br />Además, se contará con un Coloquio de una hora y media de duración, donde los asistentes podrán realizar sus preguntas a un grupo de expertos así como debatir sobre esta temática.<br /><br />PREINSCRIPCIONES: por limitación del aforo, deberá realizarse una preinscripción, recomendándose hacerlo en la página Web de la Cátedra UPM<br />Applus+, siguiendo las instrucciones que aparecen en dicho servidor:<br />http://www.capsdesi.upm.es/<br /><br />Puede descargar el tríptico en formato pdf con el programa del seminario desde la página Web de la Cátedra UPM Applus+.<br /><br />Fecha: miércoles 6 de mayo de 2009<br />Hora: de 09:00 a 14:00 horas<br />Inscripción: gratuita pero requiere una inscripción previa<br />Lugar: Sala de Grados 3004 de la EUITT-UPM, en Madrid Cómo llegar: http://www.euitt.upm.es/escuela/como_llegar<br /><br />Para información adicional, por favor dirigirse a Dña. Beatriz Miguel Gutiérrez a la dirección de correo bmiguelATeuitt.upm.es o bien al teléfono 91 336 7842, en este último caso con atención solamente de 09:00 a 11:30 horas.<br /><br />* Se entregará certificado de asistencia con 3 créditos CPE a quien lo solicite *Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-55976417728303171042009-03-11T08:49:00.002-02:002009-03-11T08:56:02.643-02:00Videos de Asegur@IT V.-Ya estan disponibles los vides de la demo del Asegur@IT V, pueden encontrarlos como ya saben en el <a href="http://www.slideshare.net/chemai64">slideshare de Chema</a> o si son peresozos pueden darse una vuelta por <a href="http://elladodelmal.blogspot.com/2009/03/asegurit-v-online.html">la página del maligno</a> y otra por la de <a href="http://conexioninversa.blogspot.com/2009/03/videos-de-las-demos-del-asegurit.html">conexión inversa</a>.<br />Espero que les guste.<br /><br />Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-88106602870841942572009-02-26T09:01:00.002-02:002009-02-26T09:11:52.581-02:00Presentaciones de Black Hat DC 2009 disponiblesYa se han publicado algunas presentaciones y videos del Black Hat DC 2009 realizado los pasados 17 y 18 de Febrero en Washington DC, los mismos los pueden encontrar en la página de <a href="http://www.blackhat.com/html/bh-dc-09/bh-dc-09-archives.html">BH</a>.<br /><br />Las presentaciones que se encuentran disponibles son las siguientes:<br /><br /> * Ryan C. Barnett<br /> WAF Virtual Patching Challenge: Securing WebGoat with ModSecurity<br /> * Cesar Cerrudo<br /> SQL Server Anti-Forensics<br /> * Matthew Flick<br /> XSS Anonymous Browser<br /> * Xinwen Fu<br /> One Cell is Enough to Break Tor's Anonymity<br /> * Travis Goodspeed<br /> Reversing and Exploiting Wireless Sensors<br /> * Vincenzo Iozzo<br /> Let Your Mach-O Fly<br /> Prajakta Jagdale<br /> * Blinded by Flash: Widespread Security Risks Flash Developers Don't See<br /> * Dan Kaminsky<br /> DNS 2008 and the New (old) Nature of Critical Infrastructure<br /> * William Kimball<br /> Emulation-based Software Protection Providing Encrypted Code Execution and Page Granularity Code Signing<br /> * Paul Kurtz<br /> Keynote: The Move from Strategic Indecision to Leadership in Cyberspace<br /> * Brian Krumheuer, Jason Raber<br /> QuietRIATT: Rebuilding the Import Address Table Using Hooked DLL Calls<br /> * Adam Laurie<br /> Satellite Hacking for Fun and Profit<br /> * Andrew Lindell<br /> Making Privacy-Preserving Data Mining Practical with Smartcards<br /> * David Litchfield<br /> The Forensic Investigation of a Compromised Oracle Database Server<br /> * Moxie Marlinspike<br /> New Techniques for Defeating SSL/TLS<br /> * Michael Muckin<br /> Windows Vista Security Internals<br /> * Duc Nguyen<br /> Your Face Is NOT Your Password<br /> * Peter Silberman<br /> Snort My Memory<br /> * Val Smith, Colin Ames<br /> Dissecting Web Attacks<br /> * Michael Sutton<br /> A Wolf in Sheep's Clothing: The Dangers of Persistent Web Browser Storage<br /> * Rafal Wojtczuk & Joanna Rutkowska<br /> Attacking Intel® Trusted Execution Technology<br /> * Paul Wouters<br /> Defending Your DNS in a Post-Kaminsky World<br /> * Stefano Zanero<br /> Alternate: Masibty: A Web Application Firewall Based on Anomaly Detection<br /> * Earl Zmijewski<br /> Defending Against BGP Man-In-The-Middle Attacks <br /><br />Fuente: <br /> * <a href="http://www.blackhat.com/html/bh-dc-09/bh-dc-09-archives.html">Segu-Info</a><br /> * <a href="http://www.blackhat.com">Black Hat</a>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-52850502186148257982009-01-22T15:38:00.003-02:002009-01-22T15:43:47.484-02:00DIMVA 2009<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www1.gi-ev.de/fachbereiche/sicherheit/fg/sidar/dimva/dimva2009/images/2009logo.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 200px; height: 142px;" src="http://www1.gi-ev.de/fachbereiche/sicherheit/fg/sidar/dimva/dimva2009/images/2009logo.png" border="0" alt="" /></a><br /><br />Dentro de poco (Junio/Julio 09) se estara festejando la sexta edicion de DIMVA (<br />Detection of Intrusions and Malware & Vulnerability Assessment), Hoy oficialmente se abrió el llamado a pappaers a presentarse, No pierdan su oportunidad :)<br /><br />Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-45149557402172024532009-01-21T08:53:00.005-02:002009-01-22T16:20:38.399-02:00Videos del HITBSecConf2008 - Malasia disponibles!<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://conference.hackinthebox.org/hitbsecconf2008kl-site.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 400px; height: 98px;" src="http://conference.hackinthebox.org/hitbsecconf2008kl-site.jpg" border="0" alt="" /></a><br />Los videos de las presentaciones de HITB que tuvieron lugar los días 27 y 30 de Octubre del 2008 en Malasia ya están disponibles para su descarga.<br />Les adjunto los links y un detalle de los que podrán encontrar en cada uno:<br /><br />Día 1: <a href="http://thepiratebay.org/torrent/4654588/HITBSecConf2008_-_Malaysia_Videos___Day_1">[Descargar]</a><br /><br />Keynote Address 1: The Art of Click-Jacking - Jeremiah Grossman<br />Keynote Address 2: Cyberwar is Bullshit - Marcus Ranum<br /><br />Presentations:<br /><br />- Delivering Identity Management 2.0 by Leveraging OPSS<br />- Bluepilling the Xen Hypervisor<br />- Pass the Hash Toolkit for Windows<br />- Internet Explorer 8 - Trustworthy Engineering and Browsing<br />- Full Process Reconsitution from Memory<br />- Hacking Internet Kiosks<br />- Analysis and Visualization of Common Packers<br />- A Fox in the Hen House - UPnP IGD<br />- MoocherHunting<br />- Browser Exploits: A New Model for Browser Security<br />- Time for a Free Hardware Foundation?<br />- Mac OS Xploitation<br />- Hacking a Bird in The Sky 2.0<br />- How the Leopard Hides His Spots - OS X Anti-Forensics Techniques<br /><span id="fullpost"> Día 2: <a href="http://thepiratebay.org/torrent/4654974/HITBSecConf2008_-_Malaysia_Videos___Day_2">[Descargar]</a><br />Keynote Address 3: Dissolving an Industry as a Hobby - THE PIRATE BAY<br /><br />Presentations:<br /><br />- Pushing the Camel Through the Eye of a Needle<br />- An Effective Methodology to Enable Security Evaluation at RTL Level<br />- Remote Code Execution Through Intel CPU Bugs<br />- Next Generation Reverse Shell<br />- Build Your Own Password Cracker with a Disassembler and VM Magic<br />- Decompilers and Beyond<br />- Cracking into Embedded Devices and Beyond!<br />- Client-side Security<br />- Top 10 Web 2.0 Attacks<br /><br />Además, ya se pueden registrar para el HITBSecConf2009 - Dubai (20th - 23rd April) <br /><br />Más info en:<br /><a href="http://conference.hackinthebox.org/hitbsecconf2008kl/">Hack In The Box</a><br /><br />Fuente: Security Focus Mailing Lists - From Praburaajan.<br /><br /></span>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-42897942186901514882009-01-19T13:29:00.001-02:002009-01-19T13:31:41.385-02:00CIBSI '09 - V Congreso Iberoamericano de Seguridad Informática.<div id="right"> <h1>Presentación</h1> <hr /> <p>El Congreso Iberoamericano de Seguridad Informática (CIBSI) es una iniciativa de la Red Temática Iberoamericana de Criptografía y Seguridad de la Información <i>Criptored</i>, una comunidad virtual que aglutina a expertos de 200 universidades y más de 275 empresas de las Tecnologías de la Información. El objetivo principal de CIBSI es promover y desarrollar el área de la Seguridad Informática creando para ello un espacio tecnológico que facilite el intercambio de conocimiento y la formación de redes de colaboración en el ámbito de la investigación. </p> <p>El primer CIBSI se celebró en febrero del 2002 en Morelia, México. El segundo en octubre de 2003 en Ciudad de México. La tercera edición en noviembre de 2005 en Valparaíso, Chile, y la cuarta edición en noviembre de 2007 en Mar del Plata, Argentina. La conferencia está propuesta para realizarse, a partir del año 2003, cada dos años.</p> <p>El quinto Congreso Iberoamericano de Seguridad Informática <i>CIBSI'09</i> tendrá lugar del <b>16 al 18 noviembre de 2009 en la ciudad de Montevideo, Uruguay</b>, y está organizado por la Facultad de Ingeniería de la Universidad de la República (Uruguay) y la Universidad Politécnica de Madrid (España). El sitio oficial del congreso está disponible en <a href="http://www.fing.edu.uy/cibsi09">http://www.fing.edu.uy/cibsi09</a>.</p> <p>El congreso <i>CIBSI'09</i> constituirá un marco de alto nivel tecnológico donde investigadores y expertos técnicos procedentes de más de una docena de países presentan sus últimos avances de investigación en temas de tanta importancia y actualidad como lo son: la seguridad y protección de redes de computadoras, fortaleza de algoritmos y protocolos criptográficos, técnicas de control de acceso e identificación, gestión y auditoría de la seguridad corporativa, planes de contingencia, recuperación y continuidad de negocio, técnicas de intrusión y forensia, infraestructuras de clave pública, privacidad y protección de datos, legislación, negocio y comercio electrónico, entre otros.</p> <h2><a name="topicos" class="plain">Temática</a></h2> <p>Entre otros temas propios de Seguridad y Proteccción de la Información, los temas de interés contemplan:</p> <ul><li>Fundamentos de la Seguridad</li><li>Algoritmos y Protocolos Criptográficos</li><li>Vulnerabilidades y Criptoanálisis</li><li>Infraestructuras de Clave Pública</li><li>Seguridad en Aplicaciones</li><li>Seguridad en Redes y en Sistemas</li><li>Control de Acceso e Identidad</li><li>Técnicas y Sistemas de Autenticación</li><li>Arquitecturas y Servicios de Seguridad</li><li>Implantación y Gestión de la Seguridad</li><li>Planes de Contingencia y Recuperación</li><li>Auditoría y Forensia Informática</li><li>Legislación en Seguridad y Delitos</li><li>Normativas y Estándares en Seguridad</li><li>Negocio y Comercio Electrónico</li></ul> <h2><a name="confmag" class="plain">Conferencias magistrales</a></h2> <p>El congreso incluye conferencias magistrales. Nos complace anunciar que los siguientes oradores ya han confirmado su presencia </p> <ul><li> <p>Gilles Barthe, IMDEA Software, España</p> </li><li> <p>Eduardo Giménez, Universidad de la República, Uruguay</p> </li><li> <p>José Luis Piñar Mañas, Universidad CEU San Pablo, España</p> </li></ul> <h2>Llamado a presentación de trabajos</h2> <p>Presione <a href="http://www.fing.edu.uy/inco/eventos/cibsi09/docs/cfp-cibsi09-es.pdf">aquí</a> para obtener el llamado a presentación de trabajos del evento.</p> </div>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-79234148280383795712009-01-13T08:45:00.002-02:002009-01-13T09:04:56.031-02:00Videos y Presentaciones: DISI 2008Toda la información referente al DISI 2008 se encuentra disponible en el <a href="http://www.youtube.com/user/upm">canal de youtube de la UPM</a>. Les recomiendo que le den un vistazo, vale la pena ;-)<br /><br />Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-36676990589258462182009-01-08T09:31:00.007-02:002009-01-08T09:46:07.376-02:0025th Chaos Communication CongressThe 25th Chaos Communication Congress is over and again has been a great success. About 5.000 people gathered in the Congress Center in the heart of Berlin. As usual, the event was a great mixture of lectures and workshops; serious and funny things around "hacking". <a href="http://events.ccc.de/congress/2008/">[25c3 wiki]<br></a><div style="text-align: justify;"><br>Down near the "Lounge" was the <span style="font-weight: bold;">Hackcenter</span> with its different projects. Here you could build your own quadrocopter <a href="http://www.youtube.com/watch?v=GmTl9CARI7k">[video]</a> <a href="http://events.ccc.de/congress/2008/wiki/Build_a_Quadrocopter">[info]</a> , extend your IXUS camera with additional features like adjustable shutter speed <a href="http://events.ccc.de/congress/2008/wiki/CHDK">[info]</a>, have fun with microcontrollers <a href="http://events.ccc.de/congress/2008/wiki/MicrocontrollerWorkshop">[info]</a> or relax while playing a round of 3d-pong <a href="http://www.youtube.com/watch?v=DX8UY2LNLo0">[video]</a> in the blinkenarea. A complete list of all projects held at the 25c3 can be found <a href="http://events.ccc.de/congress/2008/wiki/Category:Projects">here.</a><br><br><span style="font-weight: bold;">Dan Kaminsky</span>'s talk about DNS was very interesting, although there was nothing really new. Basically it was a summary with the most relevant information around the DNS bug which was published this year. <a href="ftp://ftp.ccc.de/congress/25c3/video_h264_720x576/25c3-2906-en-why_were_we_so_vulnerable_to_the_dns_vulnerability.mp4">[video]</a><br><br><span style="font-weight: bold;">Jacob Appelbaum</span> not only had his lecture about the Cold Boot Attacks <a href="http://events.ccc.de/congress/2008/Fahrplan/events/2922.en.html">[info]</a> , but with <span style="font-weight: bold;">Alexander Sotirov</span> and his crew he also held the famous talk about creating a malicious root CA based on a MD5 collision attack. <a href="http://blog.s21sec.com/2008/12/siguen-sin-ser-preocupantes-las.html">[S21sec blog]</a> <a href="http://www.phreedom.org/research/rogue-ca/md5-collisions-1.0.ppt">[slides]</a> <a href="ftp://ftp.ccc.de/congress/25c3/video_h264_720x576/25c3-3023-en-making_the_theoretical_possible.mp4">[video]</a> <a href="http://www.phreedom.org/research/rogue-ca/">[info]</a><br><br><span style="font-weight: bold;">Thorsten Holz</span> spoke about their attempt to analyze banking malware and find the related C&C servers in an automated way. Among other things they improved and extended <a href="http://www.cwsandbox.org/">www.cwsandbox.org</a> - a binary analyzer like <a href="http://www.blogger.com/www.cwsandbox.org">virustotal.com</a> - being able to simulate user interaction in order to behave like a human and e.g. enter credentials into sensitive web sites. They also managed to find and identify lots of "Dropzones" - including full access to some of them. With statistic information about the gathered data of the last seven months he finished this very interesting talk. <a href="http://honeyblog.org/junkyard/presentations/banking-trojans-25C3-web.pdf">[slides]</a> <a href="http://honeyblog.org/junkyard/reports/impersonation-attacks-TR.pdf">[info] </a><br><br><span style="font-weight: bold;">Felix Lindner</span> aka FX had a very interesting speech about a new generation of Cisco exploits. His attempt was to find a generic and version independent way of exploiting Cisco routers. <a href="http://www.phenoelit-us.org/stuff/FX_Phenoelit_25c3_Cisco_IOS.pdf">[slides]</a><br><br>These have only been some of my personal favorites, you can find an overview of all the talks at the following links. Some, but not all the slides and videos are published yet. If audio is enough for you, there you'll find a few more. <a href="http://events.ccc.de/congress/2008/Fahrplan/events.en.html">[talks]</a> <a href="http://events.ccc.de/congress/2008/wiki/Proceedings">[slides]</a> <a href="http://events.ccc.de/congress/2008/wiki/Conference_Recordings">[videos]</a> <a href="ftp://ftp.ccc.de/congress/25c3/audio_only/">[audio]</a><br><br>Lets see if the coming 26c3 congress will again be placed in Berlin's Congress Center since it was quite overcrowded and hard to get into some of the lectures.<br><br>Finally here you have some random and related links: <a href="http://flickr.com/search/?q=25c3&w=all">[flickr]</a> <a href="http://www.youtube.com/results?search_query=25c3&search_type=&aq=f">[youtube]</a> <a href="http://tinyurl.com/8hu44h">[Dan Kaminsky's Pics]</a><br></div><br><span style="font-style: italic;">Clemens Kurtenbach</span><br><span style="font-style: italic;">S21sec e-crime</span><br /><span style="font-style:italic;"><br /><span style="font-weight:bold;">Fuente: <a href="http://blog.s21sec.com/2009/01/chaos-communication-congress-25c3.html">s21sec</a></span></span>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-39616353101189475072008-11-26T11:59:00.002-02:002008-11-26T12:19:25.611-02:00Estamos en la semana internacional de la seguridad informática!<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVZlzx6_-s7evbQlUTea5XMVeA1GoZ-rrBirULP0vQeWOSypcRJR9UEVoR7Ig7ugH9ZwGnHEnpECS9jWZ3axA2cjvSS-iJ9h5g9FTfXrA4pmzw1LA1AXLBQN1zU8W09kz9ESJ2IddVMQDn/s320/200x200.jpg"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 320px; height: 320px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVZlzx6_-s7evbQlUTea5XMVeA1GoZ-rrBirULP0vQeWOSypcRJR9UEVoR7Ig7ugH9ZwGnHEnpECS9jWZ3axA2cjvSS-iJ9h5g9FTfXrA4pmzw1LA1AXLBQN1zU8W09kz9ESJ2IddVMQDn/s320/200x200.jpg" border="0" alt="" /></a><br /><br />En el año 1988, la Association for Computing Machinery (ACM) declaró al 30 de Noviembre como el “Día Internacional de la Seguridad Informática”, con el objetivo de concientizar respecto de las amenazas que atentan contra la seguridad de la información.<br />En este año, durante la semana del 24 de noviembre al 1º de diciembre, se convoca a las Instituciones a participar realizando conferencias, jornadas o cualquier otra acción concientizadora relacionada con la seguridad Informática.<br /><br />La Universidad Nacional de La Plata (UNLP) a través del Centro Superior para el Procesamiento de la Información (CESPI), participará activamente en este marco realizando charlas abiertas a la comunidad durante la semana mencionada.<br /><br />Más info <a href="https://seguridadinformatica.sgp.gob.ar">acá</a>.Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0