[gulfrre] Re: Pido permiso

  • From: "F DELBON" <FDELBON@xxxxxxxxxxxx>
  • To: <gulfrre@xxxxxxxxxxxxx>
  • Date: Mon, 26 Feb 2007 11:17:51 -0300

  Hola, bueno el motivo por el cual escribo es porque estoy muy interesado en 
lo que comento Agustin, siempre sigo los comentarios del foro, pero casi nunca 
e participado, soy estudiante de la UTN, pero en estos tiempos estoy un poco 
alejado de ella ya que por razones de trabajo se me hace muy dificil estudiar.
  Me gustaria ayudar en lo que pueda y participar de algunas charlas y demas, 
no se si mi experiencia es poca o mucha, pero si podria ayudar en algo seria 
muy bueno para mi, realizo junto a otra persona sistemas a medida, trabajando 
sobre SQL-Server, MySQL, tambien tengo una red wireless montada con alrededor 
de 20 usuarios la cual me a costado mucho configurar el tema del firewall y 
demas, que creo que en su momento pregunte al foro sobre MONOWALL y FreeBSD, 
bueno no los aburro mas con mis comentarios, si quieren pueden visitar la 
pagina www.dyrsistemas.com.ar .
  Desde ya muchas gracias por su tiempo, espero en un futuro poder ayudarlos.
 Saludos

Delbón Federico A.
  ----- Original Message ----- 
  From: Agustin Casiva 
  To: gulfrre@xxxxxxxxxxxxx 
  Sent: Monday, February 26, 2007 8:04 AM
  Subject: [gulfrre] Re: Pido permiso





  On 2/25/07, Pedro Cacivio <cacivio@xxxxxxxxx> wrote:
    Agustín, con un grupo de gente estamos organizando el segundo
    seminario de SECURITY HACKING NEA 2007.
    Donde tocaremos los siguientes temas.
    Principales Problemas en Internet Explorer
    Su historia, fallas de programación y peligros que presenta su mala 
    configuración. Se mostrara distintos exploits que puede correr un
    atacante, produciendo distintas fallas en el sistema incluso,
    obteniendo acceso total a mismo remotamente, comprometiendo de esa
    manera al servidor atacado y de ahí a toda la red, utilizando 
    distintas técnicas de Hacking. Posibles soluciones a esta
    problemática.

    Ingeniería inversa en software
    Introducción de cracking y su historia, demostración practica de las
    distintas protecciones que corren los software actuales, luego, se 
    elegirá un programa determinado, y se procederá a su desensamblado con
    herramient)as especifica de cracking las cuales serán en su gran
    mayoría software libre y se romperá con las restricciones de uso.
    Posteriormente se sugerirán posibles soluciones a dicho problemas. 

    Problemas en la telefonía celular.
    Conexiones Bluetooth una herramienta de doble filo, sus principales
    falla y vulnerabilidades del dispositivos. Posibles ataques a
    celulares usando esta nueva tecnología. Se discutirán posibles 
    soluciones.

    El papel de DB2 Express-C en la Información para un mundo OnDemand
    Se mostraran las nuevas ventajas y aplicaciones de este producto de
    carácter profesional al alcance de todos a cero costo.
    IBM es la única empresa que posee una base de datos con capacidades de
    almacenamiento relacional y XML nativo : DB2 Universal Database
    Conocer este producto es fundamental para desarrolladores de
    aplicaciones con arquitectura orientada a servicios ( SOA ) ya que 
    ella permite un aumento de performance.

    Exploits, Estructuras y Funcionamientos de Excepcion estructurada SHE

    Definiciones de conceptos fundamentales (Pila "Snack", Shellcode,
    Overflow, Offset, Registros de offset, Debugger "Depurador", 
    Dissasembler "Desamblador", Registros de la CPU.)
    Entendimiento y uso del bug: Como funciona un exploit en tiempo real
    aprovechando dicho bug en tiempo real. Demostración Práctica, contra
    un servidor. Como corregir estos problemas en casos que se pudiera. 

    Firewall "Iptables"

    Que es un firewall, y su principal uso en las empresas.
    Concepto de  Iptables y su aplicación con Firewall, ejemplos prácticos.
    Politicas de seguridad por defecto DROP, y su mejor aprovechamiento 
    con software libre como Proxy squid para lograr una mayor seguridad en
    servidores.


  Wau pedro, no necesitas pedir permiso para avisarnos de algo tan groso e 
importante.
  Manda toda la info y como te dijo matias si necesitas algo avisa, tal vez 
podemos ayudar.

   


    Como sabes esto lo realizamos con nuestro esfuerzo, sin ningún tipo de
    ayuda, ya que cuando pedimos algún tipo de apoyo como a la UTN se nos
    fue siempre negado, incluso en algunos casos fuimos mal visto por dar
    una charla de seguridad en Base de Datos, donde mostramos todas las 
    fallas de SQL y mostrar por primera vez en tiempo real como vulnerar
    completamente una base MsSQL 2005 y la problemática que esta conlleva.
    La Critica por parte de algunos dirigentes fue que al no ser analista
    en sistema no debería haber dado tal charla. Pero eso es otro tema,

  Si, te comprendo, a nosotros tambien nos pasa, mejor no profundizar
   
    ahora queremos realizar nuestra jornada, y si esta lista nos permite
    quisiéramos pasar por acá la invitación. Es obvio que todo lo que se
    va a mostrar se realiza con GNU-Linux, mostrando siempre la potencia y
    rusticidad de este sistema para un correcto Pent Test. Y todo en forma 
    completamente práctica y no con un ppt y pura teoría. Si me autorizan
    pasare el día y el horario y el costo que es mínimo solo para cubrir
    el alquiler del lugar y la folleteria. 

    Un saludos para todos. A me hubiera gustado opinar sobre la
    importancia de tener un titulo universitario pero se matarían de risa
    ya que siendo Veterinario y Herpetologo me dedico a la seguridad
    informática.
    Saludos. 


  Muchos exitos. 

  Saludos


  -- 
            Agustin Casiva

    casivaagustin@xxxxxxxxx

         http://www.osis.com.ar
  http://www.casivaagustin.com.ar
  http://casivaagustin.blogspot.com/ 

Other related posts: