Hola, bueno el motivo por el cual escribo es porque estoy muy interesado en lo que comento Agustin, siempre sigo los comentarios del foro, pero casi nunca e participado, soy estudiante de la UTN, pero en estos tiempos estoy un poco alejado de ella ya que por razones de trabajo se me hace muy dificil estudiar. Me gustaria ayudar en lo que pueda y participar de algunas charlas y demas, no se si mi experiencia es poca o mucha, pero si podria ayudar en algo seria muy bueno para mi, realizo junto a otra persona sistemas a medida, trabajando sobre SQL-Server, MySQL, tambien tengo una red wireless montada con alrededor de 20 usuarios la cual me a costado mucho configurar el tema del firewall y demas, que creo que en su momento pregunte al foro sobre MONOWALL y FreeBSD, bueno no los aburro mas con mis comentarios, si quieren pueden visitar la pagina www.dyrsistemas.com.ar . Desde ya muchas gracias por su tiempo, espero en un futuro poder ayudarlos. Saludos Delbón Federico A. ----- Original Message ----- From: Agustin Casiva To: gulfrre@xxxxxxxxxxxxx Sent: Monday, February 26, 2007 8:04 AM Subject: [gulfrre] Re: Pido permiso On 2/25/07, Pedro Cacivio <cacivio@xxxxxxxxx> wrote: Agustín, con un grupo de gente estamos organizando el segundo seminario de SECURITY HACKING NEA 2007. Donde tocaremos los siguientes temas. Principales Problemas en Internet Explorer Su historia, fallas de programación y peligros que presenta su mala configuración. Se mostrara distintos exploits que puede correr un atacante, produciendo distintas fallas en el sistema incluso, obteniendo acceso total a mismo remotamente, comprometiendo de esa manera al servidor atacado y de ahí a toda la red, utilizando distintas técnicas de Hacking. Posibles soluciones a esta problemática. Ingeniería inversa en software Introducción de cracking y su historia, demostración practica de las distintas protecciones que corren los software actuales, luego, se elegirá un programa determinado, y se procederá a su desensamblado con herramient)as especifica de cracking las cuales serán en su gran mayoría software libre y se romperá con las restricciones de uso. Posteriormente se sugerirán posibles soluciones a dicho problemas. Problemas en la telefonía celular. Conexiones Bluetooth una herramienta de doble filo, sus principales falla y vulnerabilidades del dispositivos. Posibles ataques a celulares usando esta nueva tecnología. Se discutirán posibles soluciones. El papel de DB2 Express-C en la Información para un mundo OnDemand Se mostraran las nuevas ventajas y aplicaciones de este producto de carácter profesional al alcance de todos a cero costo. IBM es la única empresa que posee una base de datos con capacidades de almacenamiento relacional y XML nativo : DB2 Universal Database Conocer este producto es fundamental para desarrolladores de aplicaciones con arquitectura orientada a servicios ( SOA ) ya que ella permite un aumento de performance. Exploits, Estructuras y Funcionamientos de Excepcion estructurada SHE Definiciones de conceptos fundamentales (Pila "Snack", Shellcode, Overflow, Offset, Registros de offset, Debugger "Depurador", Dissasembler "Desamblador", Registros de la CPU.) Entendimiento y uso del bug: Como funciona un exploit en tiempo real aprovechando dicho bug en tiempo real. Demostración Práctica, contra un servidor. Como corregir estos problemas en casos que se pudiera. Firewall "Iptables" Que es un firewall, y su principal uso en las empresas. Concepto de Iptables y su aplicación con Firewall, ejemplos prácticos. Politicas de seguridad por defecto DROP, y su mejor aprovechamiento con software libre como Proxy squid para lograr una mayor seguridad en servidores. Wau pedro, no necesitas pedir permiso para avisarnos de algo tan groso e importante. Manda toda la info y como te dijo matias si necesitas algo avisa, tal vez podemos ayudar. Como sabes esto lo realizamos con nuestro esfuerzo, sin ningún tipo de ayuda, ya que cuando pedimos algún tipo de apoyo como a la UTN se nos fue siempre negado, incluso en algunos casos fuimos mal visto por dar una charla de seguridad en Base de Datos, donde mostramos todas las fallas de SQL y mostrar por primera vez en tiempo real como vulnerar completamente una base MsSQL 2005 y la problemática que esta conlleva. La Critica por parte de algunos dirigentes fue que al no ser analista en sistema no debería haber dado tal charla. Pero eso es otro tema, Si, te comprendo, a nosotros tambien nos pasa, mejor no profundizar ahora queremos realizar nuestra jornada, y si esta lista nos permite quisiéramos pasar por acá la invitación. Es obvio que todo lo que se va a mostrar se realiza con GNU-Linux, mostrando siempre la potencia y rusticidad de este sistema para un correcto Pent Test. Y todo en forma completamente práctica y no con un ppt y pura teoría. Si me autorizan pasare el día y el horario y el costo que es mínimo solo para cubrir el alquiler del lugar y la folleteria. Un saludos para todos. A me hubiera gustado opinar sobre la importancia de tener un titulo universitario pero se matarían de risa ya que siendo Veterinario y Herpetologo me dedico a la seguridad informática. Saludos. Muchos exitos. Saludos -- Agustin Casiva casivaagustin@xxxxxxxxx http://www.osis.com.ar http://www.casivaagustin.com.ar http://casivaagustin.blogspot.com/