On 2/25/07, Pedro Cacivio <cacivio@xxxxxxxxx> wrote:
Agustín, con un grupo de gente estamos organizando el segundo seminario de SECURITY HACKING NEA 2007. Donde tocaremos los siguientes temas. Principales Problemas en Internet Explorer Su historia, fallas de programación y peligros que presenta su mala configuración. Se mostrara distintos exploits que puede correr un atacante, produciendo distintas fallas en el sistema incluso, obteniendo acceso total a mismo remotamente, comprometiendo de esa manera al servidor atacado y de ahí a toda la red, utilizando distintas técnicas de Hacking. Posibles soluciones a esta problemática. Ingeniería inversa en software Introducción de cracking y su historia, demostración practica de las distintas protecciones que corren los software actuales, luego, se elegirá un programa determinado, y se procederá a su desensamblado con herramient)as especifica de cracking las cuales serán en su gran mayoría software libre y se romperá con las restricciones de uso. Posteriormente se sugerirán posibles soluciones a dicho problemas. Problemas en la telefonía celular. Conexiones Bluetooth una herramienta de doble filo, sus principales falla y vulnerabilidades del dispositivos. Posibles ataques a celulares usando esta nueva tecnología. Se discutirán posibles soluciones. El papel de DB2 Express-C en la Información para un mundo OnDemand Se mostraran las nuevas ventajas y aplicaciones de este producto de carácter profesional al alcance de todos a cero costo. IBM es la única empresa que posee una base de datos con capacidades de almacenamiento relacional y XML nativo : DB2 Universal Database Conocer este producto es fundamental para desarrolladores de aplicaciones con arquitectura orientada a servicios ( SOA ) ya que ella permite un aumento de performance. Exploits, Estructuras y Funcionamientos de Excepcion estructurada SHE Definiciones de conceptos fundamentales (Pila "Snack", Shellcode, Overflow, Offset, Registros de offset, Debugger "Depurador", Dissasembler "Desamblador", Registros de la CPU.) Entendimiento y uso del bug: Como funciona un exploit en tiempo real aprovechando dicho bug en tiempo real. Demostración Práctica, contra un servidor. Como corregir estos problemas en casos que se pudiera. Firewall "Iptables" Que es un firewall, y su principal uso en las empresas. Concepto de Iptables y su aplicación con Firewall, ejemplos prácticos. Politicas de seguridad por defecto DROP, y su mejor aprovechamiento con software libre como Proxy squid para lograr una mayor seguridad en servidores.
Wau pedro, no necesitas pedir permiso para avisarnos de algo tan groso e importante. Manda toda la info y como te dijo matias si necesitas algo avisa, tal vez podemos ayudar. Como sabes esto lo realizamos con nuestro esfuerzo, sin ningún tipo de
ayuda, ya que cuando pedimos algún tipo de apoyo como a la UTN se nos fue siempre negado, incluso en algunos casos fuimos mal visto por dar una charla de seguridad en Base de Datos, donde mostramos todas las fallas de SQL y mostrar por primera vez en tiempo real como vulnerar completamente una base MsSQL 2005 y la problemática que esta conlleva. La Critica por parte de algunos dirigentes fue que al no ser analista en sistema no debería haber dado tal charla. Pero eso es otro tema,
Si, te comprendo, a nosotros tambien nos pasa, mejor no profundizar
ahora queremos realizar nuestra jornada, y si esta lista nos permite quisiéramos pasar por acá la invitación. Es obvio que todo lo que se va a mostrar se realiza con GNU-Linux, mostrando siempre la potencia y rusticidad de este sistema para un correcto Pent Test. Y todo en forma completamente práctica y no con un ppt y pura teoría. Si me autorizan pasare el día y el horario y el costo que es mínimo solo para cubrir el alquiler del lugar y la folleteria.
Un saludos para todos. A me hubiera gustado opinar sobre la
importancia de tener un titulo universitario pero se matarían de risa ya que siendo Veterinario y Herpetologo me dedico a la seguridad informática. Saludos.
Muchos exitos. Saludos -- Agustin Casiva casivaagustin@xxxxxxxxx http://www.osis.com.ar http://www.casivaagustin.com.ar http://casivaagustin.blogspot.com/