elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Presentaciones del GuadalajaraCON 2012
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Presentaciones del GuadalajaraCON 2012  (Leído 7,070 veces)
hkm

Desconectado Desconectado

Mensajes: 36


http://www.hakim.ws


Ver Perfil WWW
Presentaciones del GuadalajaraCON 2012
« en: 26 Abril 2012, 18:38 pm »

Durante el 20 y 21 de abril se llevó a cabo el GuadalajaraCON 2012 en Guadalajara, Jalisco, México. Fue un evento gratuito y libre. El día de hoy se terminaron de publicar las presentaciones en PDF y software:

Hide and Find Rootkits in Linux (PDF)
En la plática se mostrarán las tecnicas para esconder y encontrar rootkits en los sistemas linux, ya sea mediante SLAB, reconstruccion de la tabla de procesos o mediante el sistema virtual de PROC/SYS. Más información.

Geometría algebraica para criptografía experimental (PDF) (SOFTWARE)
Se explicará una nueva estructura algebraica que cumple los requerimientos necesarios para ser criptográficamente segura en términos de logaritmos discretos en grupos abelianos. Más rápida, de tal manera que los ataques actuales no sean efectivos sobre esta plataforma algebraica. Más información.

Escaneo de puertos distribuido (PDF) (DNMAP)
Como realizar un escaneo de puertos distribuido utilizando servidores en la nube. Se escaneó 15 veces la cantidad de servers disponibles en Shodan en México. Más información.

DotDotPwn 3.0 (PDF)
Herramienta diseñada para automatizar el proceso de búsqueda de vulnerabilidades de Directory Traversal o Escalada de Directorios. Escrita en Perl. Permite auditar servicios de FTP, TFTP, HTTP, o cualquier aplicación web. Más información.

RouterPWN 1.5.146 (PDF) (VIDEOS)
Los últimos avances en cuanto a la herramienta, algunos secretos y una función de detección automatizada de módems. Más información.

Cómo romper RSA generado con OpenSSL (PDF) (SOFTWARE)
Hablaremos de cómo funciona RSA y romperemos una llave al azar en tiempo real generada con OpenSSL, reconstruiremos la llave privada dada la pública y analizaremos la matemática detrás de este problema. Más información.

Criptografía vs Esteganografía (PDF) (SOFTWARE)
Uso de transformadas trigonométricas discretas para optimizar los algoritmos esteganográficos sobre imágenes digitales evitando incremento en datos resultantes y poca pérdida de calidad en imágenes. Más información.

Laboratorio de análisis de malware (PDF)
Como montar un laboratorio de análisis de malware. Incluyendo todo el proceso, desde la captura hasta el análisis. Más información.

Usb Attack Toolkit (UAT) (PDF)
Herramienta para explorar y explotar el protocolo USB llamada UAT (USB Attack Toolkit). La herramienta tiene funciones muy interesantes como un mejor sniffing que Wireshark para tramas grandes y la posibilidad de realizar fuzzing al protocolo USB. Más información.

Detectando intrusiones en la Red (PDF)
Se mostrará un ataque desde Metasploit y se identificarán los patrones que pueden ayudar a identificar el ataque. Adicionalmente se trabajará con una muestra de malware. Más información.

Saludos,


hkm
« Última modificación: 26 Abril 2012, 18:45 pm por hkm » En línea

el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 21.586


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: Presentaciones del GuadalajaraCON 2012
« Respuesta #1 en: 22 Mayo 2012, 10:10 am »

Videos de las conferencias:

Hide and Find Rootkits in Linux por Marcos Schejtman (@NataShell666)





Laboratorio de análisis de malware por Hugo Gonzalez (@hugo_glez)






Caso de Anti-Depredadores.org por David Moreno (@4v4t4r)







Detectando intrusiones en la red por Roberto Martinez (@r0bertmart1nez)








Routerpwn 1.5.146 por Pedro Joaquín (@_hkm)

En línea

Belial & Grimoire


Desconectado Desconectado

Mensajes: 559


Tea_Madhatter


Ver Perfil
Re: Presentaciones del GuadalajaraCON 2012
« Respuesta #2 en: 24 Mayo 2012, 06:15 am »

mmm no me entere........ me hubiera gustado ir
En línea

.                                 
hkm

Desconectado Desconectado

Mensajes: 36


http://www.hakim.ws


Ver Perfil WWW
Re: Presentaciones del GuadalajaraCON 2012
« Respuesta #3 en: 26 Mayo 2012, 18:10 pm »

 Ya estan disponibles los videos de los dos días:



Día 2
   Resolveremos uno de los problemas más comunes para pentesters; como realizar escaneos de Nmap distribuidos para evitar limitantes como el ancho de banda y falta de tiempo al escanear una lista grande de objetivos.

   Se explicará una nueva estructura algebraica que cumple los requerimientos necesarios para ser criptográficamente segura en términos de logaritmos discretos en grupos abelianos. Más rápida, de tal manera que los ataques actuales no sean efectivos sobre esta plataforma algebraica.

   DotDotPwn es una herramienta diseñada para automatizar el proceso de búsqueda de vulnerabilidades de Directory Traversal o Escalada de Directorios. Esta escrita en Perl. Permite auditar servicios de FTP, TFTP, HTTP, o cualquier aplicación web.

   Hablaremos de cómo funciona RSA y romperemos una llave al azar en tiempo real generada con OpenSSL, reconstruiremos la llave privada dada la pública y analizaremos la matemática detrás de este problema.

   Herramienta para explorar y explotar el protocolo USB llamada UAT (USB Attack Toolkit). La herramienta tiene funciones muy interesantes como un mejor sniffing que Wireshark para tramas grandes y la posibilidad de realizar fuzzing al protocolo USB.

   Uso de transformadas trigonométricas discretas para optimizar los algoritmos esteganográficos sobre imágenes digitales evitando incremento en datos resultantes y poca pérdida de calidad en imágenes.


Día 1
   En la plática se mostrarán las tecnicas para esconder y encontrar rootkits en los sistemas linux, ya sea mediante SLAB, reconstruccion de la tabla de procesos o mediante el sistema virtual de PROC/SYS.

   Como montar un laboratorio de análisis de malware. Incluyendo todo el proceso, desde la captura hasta el análisis.

   Caso reciente del proyecto colaborativo contra pederastas en internet: Conferencia: Anti-Depredadores.org

   Se mostrará un ataque desde Metasploit y se identificarán los patrones que pueden ayudar a identificar el ataque. Adicionalmente se trabajará con una muestra de malware.

   Los últimos avances en cuanto a la herramienta, algunos secretos y una función de detección automatizada de módems.
En línea

peib0l
Wiki

Desconectado Desconectado

Mensajes: 3.493


freedom


Ver Perfil WWW
Re: Presentaciones del GuadalajaraCON 2012
« Respuesta #4 en: 26 Mayo 2012, 22:22 pm »

wow! gracias por todos los portes! esta noche me veo todos ;)
En línea

adastra
Endless Learner
Ex-Staff
*
Desconectado Desconectado

Mensajes: 885


http://thehackerway.com/


Ver Perfil WWW
Re: Presentaciones del GuadalajaraCON 2012
« Respuesta #5 en: 26 Mayo 2012, 22:24 pm »

Muchas gracias!  ;D
En línea

int_0x40


Desconectado Desconectado

Mensajes: 300


Ver Perfil
Re: Presentaciones del GuadalajaraCON 2012
« Respuesta #6 en: 27 Mayo 2012, 17:16 pm »

Me cae que hasta da orgullo ser mexicano en este caso, vientos por esos chavales.  La plática de ocultamiento y revelación de rootkits en OS Linux rulea bien harto bastante!!! xDD

Saludos.
En línea

"The girl i love...she got long black wavy hair ”
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Presentaciones
Diseño Gráfico
Salteador Brull 3 1,745 Último mensaje 26 Diciembre 2004, 21:48 pm
por Salteador Brull
Presentaciones
Multimedia
Dark Shadow 2 1,792 Último mensaje 6 Abril 2005, 00:44 am
por Songoku
Reunión Underground GuadalajaraCON [México]
Foro Libre
hkm 0 1,803 Último mensaje 28 Marzo 2011, 22:32 pm
por hkm
Call For Papers GuadalajaraCON 2013!
Hacking
hkm 1 2,793 Último mensaje 25 Febrero 2013, 04:05 am
por x4r0r
Videos de las conferencias de GuadalajaraCON 2013
Hacking
hkm 2 4,059 Último mensaje 20 Junio 2013, 08:21 am
por MsJoss
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines