A

Andseccon

Usuario (Argentina)

Primer post: 18 may 2016Último post: 8 may 2017
5
Posts
1688
Puntos totales
32
Comentarios
H
Hackeando tu ADN: Tiene un chip implantado y te lo muestra!
Ciencia EducacionporAnónimo5/24/2016

Se llama Nina, vive en Estados Unidos pero viene a contarte su experiencia. Te animarías a ponerte uno? Mientras vos utilizás una sube gigante para viajar apretadito en el bondi O esa que llevás cologando para ingresar a la ofi Ella guarda todo su historial médico en algo mas pequeño que su uña. ¿Bueno o Malo? Nina trabaja el el departamento de bioinformática de la Universidad de Illinois, en Chicago. Su investigación tiene una particularidad: trata sobre el riesgo de estar en una urgencia médica y no poder ser salvado, porque el médico no tenga suficiente información sobre vos. Nina tiene implantado un chip en su mano, con toda la información que un médico puede necesitar, en caso de emergencia. De esta forma, cualquiera con un lector RFID puede leer la información sobre su perfil, y saber exactamente como tratarla, sin perder tiempo en diagnósticos. Durante la conferencia gratuita de hacking , el 4 y 5 de Junio de 2016, Nina te va a mostrar en vivo el kit para ponerte uno ().

19
63
Conferencia gratuita de seguridad informatica y hacking
Conferencia gratuita de seguridad informatica y hacking
Ciencia EducacionporAnónimo5/18/2016

Sabado 4 y Domingo 5 de Junio de 2016 Se celebra la cuarta edicion de la Andsec Security Conference, una conferencia gratuita de seguridad informatica y hacking, en la ciudad de Buenos Aires. Accedé a la agenda completa aca: http://www.andsec.org/es/agenda Andsec es una joven conferencia que une los diferentes aspectos de la seguridad informática, desde las perspectivas defensivas y ofensivas, contemplando un enfoque técnico y filosófico. Es un lugar para aprender, enseñar, hacer amigos, y descubrir el potencial de la gente de Infosec de Argentina (y de todo el mundo), mientras te diviertes y disfrutas la increíble ciudad de Buenos Aires. Todo tipo de buena idea es bienvenida, siempre y cuando logre motivar a la gente a ser curiosa y crecer, para el beneficio de la comunidad y el libre intercambio de información. Desde su nacimiento, la conferencia ganó atencion de la comunidad de seguridad informática en Argentina, porque apunta directamente al crecimiento del sector, desde un punto de vista netamente académico. Andsec es y siempre será de acceso libre y gratuito. Hoy, la conferencia creció hasta convertirse en un ecosistema que provee información, recursos, herramientas, y un entorno virtual en donde los usuarios pueden preguntar, responder, y compartir cualquier tipo de información que pueda ayudarlos a ellos y a otros. Este año Andsec celebra su cuarta edición, en la que esperamos entre 600 y 700 asistentes. El evento se realizara en el Auditorio Buenos Aires, ubicado en el primer piso del Buenos Aires Design Mall, en el barrio de Recoleta, Ciudad de Buenos Aires. (MAPA) Tendremos disertantes de 9 países diferentes; Argentina, Brasil, Chile, India, Israel, México, España, Estados Unidos y Uruguay. La conferencia tendrá charlas relacionadas con comunicaciones, Hardware, drones, seguridad Web, Cloud Computing, criptografía, sistemas operativos móviles, ingeniería inversa, inteligencia artificial, y la filosofía y ética en el futuro de la tecnología. Andsec es el lugar ideal para unir profesionales y organizaciones que estén buscando contratar nuevos recursos para formar parte de su equipo de seguridad informática. Cosas copadas que vamos a tener en esta edicion: - Barra libre - Fiesta el viernes 3 a la noche GRATIS - Compra/Venta de Bitcoin libre durante la conferencia - Capture the flag - Armado de Drones con impresora 3D - Lockpicking, apertura de cerraduras con ganzuas - Armado de antenas wireless a muy bajo costo - Aprendizaje de supervivencia - Gamers profesionales, su estilo de vida - Documental sobre neutralidad en la red - Implantes de chips RFID con informacion confidencial - Desafios de pensamiento lateral - Hackaton de desarrollo seguro - Sorteos y premios - Lugar para charlas abiertas, trae tus ideas y compartilas con el publico! - Ya dijimos que va a haber barra libre? Anotate aca, totalmente gratis: http://www.andsec.org Charlas para 2016 Mateo Martinez: Manoseando la memoria en Windows y en Linux Se trata de una presentación 50% teórica y 50% práctica donde se pesentan los principios generales del análisis de memoria tanto en vivo como en análisis forense y se presentan diversas herramientas y procedimientos para parsear (más bien manosear) la memoria de forma de identificar anomalías, piezas de malware o descubrir procesos o registros no esperados. Language: Spanish Technical level: 7/10 ----- Gustavo "Puky" Sorondo: Mobile App Pentesting en primera persona Pasaron aproximadamente 6 años desde que tuve que testear por primera vez una aplicación móvil, sin tener ninguna experiencia en el tema. En ese tiempo experimenté, aprendí, analicé muchas aplicaciones (J2ME, Android, iOS, Blackberry, Windows Phone), di charlas y cursos, y pude formarme una idea del estado actual de la seguridad en el desarrollo de aplicaciones móviles. La idea de esta charla es compartir con los asistentes un poco de lo que aprendí durante estos años, los errores de seguridad más comunes a la hora de desarrollar para móviles, algunos ejemplos (FAILs) reales y alguna demostración en vivo. Pasen y vean! Language: Spanish Technical level: 7/10 ----- Ezequiel Sallis: Aventuras y desventura de la investigación de los delitos informaticos Existen dos principales tipos de delitos informáticos, aquellos tipos de delito donde la tecnología es el fin, o bien, aquellos tipos de delitos donde la tecnología es el medio utilizado para cometer un delito tradicional, pero que hay de aquellos delitos donde la tecnología no es ni el medio, ni es el fin, que hay de aquellos delitos donde la tecnología solo juega un papel incidental… Este tercer tipo de delito informático, es en nuestros días el mas representativo, dado que la creciente tendencia en la relación que existe entre la tecnología y la sociedad moderna, hacen que cientos de conductas delictivas tradicionales como la amenaza, el hostigamiento, el homicidio, el robo y otros, se manifiesten a través de las mismas. Language: Spanish Technical level: 5/10 ----- Gabriel Bergel: Breaking Bad Esta charla aborda la (in) seguridad de los dispositivos de pago (POS) para tarjetas de crédito y debito, cuales son las normas internacionales de seguridad asociadas, cuales han sido y siguen siendo los tipos de fraude mas populares en Sudamérica, concentrándonos en el Tampering de POS, como se estructuran las bandas criminales, quienes son, las contramedidas implementadas, el CHIP EMV y sus principales vulnerabilidades y la tendencia actual de "Contactless" mediante NFC y la escasa seguridad del protocolo, se realiza demo con tarjeta de transporte o de crédito. Language: Spanish Technical level: 7/10 ----- Daniel Dieser: Fly & hack completo laboratorio de drones El workshop tratará la temática drones desde un amplio abanico de posibilidades trabajaran con hardware libre, arduino y raspberry pi. Conceptos de diseño y fabricación de fuselajes imp3d, cnc , laser. Que se puede hacer con un drone, todo lo que tenés que saber para iniciarte, integración de sensores varios, temperatura y humedad, sensores de sonido, de distancia, de gases tóxicos, cámaras ir integradas, plot de sensores, obtención de muestras y datos a partir de sensores y cámaras, waypoints. Conoceras un completo framework que permite controlar un drone de cualquier manera, usando como computadora a bordo una raspberry, integrarle lo que necesites para tu trabajo, podrás armar tu red de drones, controlar todo por red y programarles la tarea. Por supuesto hacer pentest. Podés meter mano en el código y hacer tu drone a la medida con conocimientos de python y arduino. Language: Spanish Technical level: 7/10 ----- Rodrigo Rubira Branco: Security Analysis of the Computer Architecture: What a software researcher can teach you about your computer This talk will clarify different aspects of a modern computer architecture, with emphasis in the Intel-based platforms, but with an open-mindset. It will define the threats that exist, processes in place, new (and upcoming) security features and pinpoint difficulties protecting computer networks. As usual, Rodrigo will also face the FUD around misplaced news explaining hardware-based backdoors, their power and easy to spot and proposing ways for companies to protect Virtualized environments and avoid supply chain hijacks. If you don’t know a lot about your computer and how it works, this talk is for you. If you do, this talk will challenge your knowledge and hopefully will have one (or five) things you didn’t knew before. Language: English Technical level: 7/10 ----- Buanzo: Compartir: la base de la seguridad. Presentando fail2ban-zmq-tools La herramienta fail2ban es ya muy conocida. Permite, mediante la aplicación de ciertas reglas a cada mensaje de nuestros logs, detectar y bloquear atacantes. La herramienta fail2ban-zmq-tools, desarrollada por el orador, implementa un mecanismo para notificar a otros servidores acerca de estos ataques, permitiendo el bloqueo preventivo, y colaborativo. Language: Spanish Technical level: 2xπ/10 ----- Carlos Cabral: Los astrólogos de seguridad de la información En esta presentación vamos a discutir algunas de las contradicciones de un sistema de creencias que se han formado alrededor del mercado de seguridad de la información. El objetivo es, a través de la presentación de ejemplos y cuestionando estas creencias provocar una reflexión sobre lo que creer o no en la aplicación de las estrategias de protección de la información. Language: Spanish Technical level: 2/10 ----- Marcos Schejtman: R00t M3 En los últimos días hemos visto una cantidad impresionante de software utilizado confines de espionaje, militar y de inteligencia ofensiva. Si bien en kernel de Linux avanza a pasos agigantados tratando de evitar que se puedan saltar restricciones de seguridad, en esta conferencia veremos algunas de los métodos modernas usados para crear rootkits, como evitan ser detectados y técnicas para detectar y detener estos ataques. Entre otras cosas veremos: -Acceso a la SysCall -Uso de Systemtap -Keyloggers -Sniffeo de Red -Acceso Remoto -Detección y mitigación When: TBD Language: Spanish Technical level: 8/10 ----- Ricardo L0gan: REMF – R3v3rs1ng on Mach-O File Part of this presentation is based on research published in 2015, which was demonstrated the increasing spread of malware binaries mach-o and how to analyze the type of these binary. In this presentation, we will explain with more detail the structure of Binary using debbugers tools and reverse engineering techniques.The knowledge gained will be useful from analysis of malware as also for challenges type crackmes on CTFs. Language: English Technical level: 8/10 ----- Maxi Soler: HTTP/2 Overview y otras yerbas How HTTP/2 works, features, benefits, differences from HTTP 1.1 and new security considerations and vulnerabilities. Why everybody is talking about it? Language: Spanish Technical level: 7/10 ----- Babak Javadi: Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation For over 100 years, the modern pin tumbler lock has been used as the gold standard of physical security. Unique designs have come and gone over the years, but only the pin tumbler lock has remained constant. Almost just as constant is a neat hack-turned-standard feature that is commonly referred to as Master Keying. Master keying allows the use of “unique” permissions-based mechanical keys in large systems, and remains in use in large business and government installations in every country in the world. Unfortunately the oldest authentication system in the world still in wide use today is vulnerable to what many consider to be the original privilege escalation attack, predating digital computer systems completely. Known by a handful of locksmiths for decades and first publicly disclosed in 2003, this un-patched vulnerability remains one of the most dangerous and under-protected physical security weaknesses still present today. This talk will discuss a highly optimized attack method against common master keyed systems as it applies to modern locks, and will discuss a couple of options for mitigating and defending against the attack. Language: English Technical level: 6/10 ----- Ezequiel Sallis: Maxi Soler: Bitcoins "Bugs & Bangs” La criptomoneda y su relación con el cibercrimen El objetivo de la charla es el de introducir el funcionamiento de esta criptomoneda y abordar dos puntos muy relevantes de la misma. En primer lugar cuales son las vulnerabilidades y ataques mas relevantes de esta criptomoneda en su diseño e implementación?. Por otra parte la charla abordara el uso que el crimen organizado hace de esta a los fines de mantener algunas de las transacciones en la dark web relacionadas con productos ilegales por debajo del radar. Language: Spanish Technical level: 7/10 ----- Eric Balderrama: Atacando desde Internet of things IoT (Internet of things) es parte de nuestro mundo y como toda tecnología masificada se ha vuelto un objetivo interesante para atacantes. En ésta presentación, se exhibirán los aspectos fundamentales que produjeron que IoT se haya convertido en un foco de ataque, sus cualidades y capacidades no sólo para ser vulnerados sino también, para ser utilizados como plataforma de ciberataques tanto masivos como dirigidos. Se demostrarán múltiples vulnerabilidades que poseen distintos tipos de dispositivos, explotando algunas de ellas. Por último se brindarán medidas de prevención y protección para evitar que nuestros dispositivos sean atacados. Demo: 1- Dispositivos activos expuestos, accesibles por distintos protocolos a través de credenciales por defecto o malas configuraciones. 2- En entorno controlado, acceso a openelec para montar un webserver que podría utilizarse con fines maliciosos. Language: Spanish Technical level: 5/10 ----- Anchises Moraes: La ganancia de dinero de la ciberdelincuencia Los delincuentes cibernéticos de todo el mundo aprovecham una serie diversa de herramientas, tácticas y procedimientos (TTP) para hacer dinero apartir de ciber crimenes y fraude cibernético. En esta presentación, vamos a discutir cómo se organizan los delincuentes cibernéticos y algunos de los métodos más habituales de delitos cibernéticos. Además, vamos a presentar algunas de las técnicas de fraude específicos de cada región, con el fin de mostrar cómo el crimen cibernético puede cambiar y adaptarse a diferentes países y regiones geográficas distintas. Language: Spanish Technical level: 4/10 ----- Ariel Orellana: Federico Bustos: Manual del paranoico Ilustrado La evolucion de la proteccion de los datos personales y su rastreo en argentina y el mundo, y su contra ofensiva, mostrando tecnicas reales de prevencion que van desde la logica a la fisica, mostrando una notebook modificada por hardware apta para paranoicos, adaptada para ser utilizada por TAILS, el software por excelencia utilizado por la comunidad periodistica, que filtra informacion por internet, desarrollando algunos tips y buenas practicas de el tratado de la informacion sensible. Language: Spanish Technical level: 4/10 ----- Pedro Candel aka “s4ur0n”: Tempest OSX Puede un OSX transmitir datos sin estar conectado a nada? Se verá una forma descubierta recientemente que permitirá exfiltrar datos de un OSX sin necesidad de emplear ningún medio de transmisión tradicional como puertos Ethernet, Wifi, Bluetooth o similares... Language: Spanish Technical level: 5/10 ----- Martin Pettinati: El animal fuera de contexto Lo mismo que nos ha hecho hábiles en la supervivencia, es lo que nos hace morir de diabetes e hipertensión. Y eso pasa porque la ciencia y la tecnología están cambiando nuestro contexto más rápido de lo que nosotros podemos adaptarnos a él y, a medida que avanzamos en términos científicos y tecnológicos, nos estamos dejando fuera de contexto. Esto impacta radicalmente sobre los mecanismos de confianza entre los individuos, ya que dejamos de vivir en un contexto en el que conocemos a todo nuestro grupo desde el nacimiento, y empezamos a entablar relaciones con extraños en forma regular. ¿Qué otras cosas implica que seamos seres irracionales, y cómo podemos usar este saber a nuestro favor? Language: Spanish Technical level: 1/10 ----- Sebastian del Prado: El perverso mundo de la pedofilia Veremos en este recorrido, algunas desviaciones sexuales denominadas parafilias que inducen a este tipo de proceder. Como se valen de internet para intercambiar imágenes. Como conseguir nuevas "presas", Como conocerlos, defendernos, aprendiendo desde sitios web serios, responsables y comprometidos con la familia y sus valores. Desbaratamiento de asociaciones de alcance internacional, Se explicara como actualmente en argentina lucha contra este mal. Al final, se podrá interactuar con el auditorio para aclarar puntos o sacar conclusiones en común. Language: Spanish Technical level: 1/10 ----- Ben Herzberg: Is TOR/I2P traffic bad for your site? There seems to be a confusion around the "Cyber" market revolving anonymized traffic. We researched the traffic coming out of TOR networks, in order to see if it's bad traffic that's mostly composed of attacks, or if you're making a bad judgment call when blocking this traffic. Language: English Technical level: 7/10 ----- Dr. Sergio Rulicki: La Ciencia de la Comunicación No Verbal Aplicada a la Detección del Engaño La Comunicación No Verbal es una ciencia que despierta un creciente interés en todo el mundo debido a la utilidad de sus aplicaciones prácticas. Con relación a la detección del engaño, existe actualmente un corpus de conocimiento que se ha vuelto parte del entrenamiento curricular de los miembros de los organismos de seguridad norteamericanos, como la CIA, el FBI y la Policía de Nueva York. En las últimas décadas, estas técnicas han avanzado mucho gracias a la aplicación de los descubrimientos de la comunicación no verbal Language: Spanish Technical level: 1/10 ----- Alexis Sarghel: Diego Gutierrez: FreeBSD, insecure by default En este paper discutimos las implicancias de las configuraciones por defecto en FreeBSD y como corregirlas... Mas una sorpresa. Language: Spanish Technical level: 7/10 ----- Adrián Ramírez: Autopsia a un locky Malware Locky es una de las variantes de Ransomware más peligrosas. Viene con algunas mejoras, como el borrado de las instantáneas del sistema de Windows, haciendo imposible la recuperación de los archivos cifrados. Este malware suele venir en archivos de correo como adjunto. Aunque algunos antivirus pueden detectar el adjunto, una vez ejecutado ya no se puede hacer nada. En lo que respecta a nuestra experiencia, hemos visto como empresarios de pequeñas pymes quedaron totalmente destrozados por los daños causados por Locky. Muchos al borde del cierre de sus negocios por ser incapaces de continuar con su actividad empresarial. Esto nos motivó a aprender cómo funciona Locky y realizarle una autopsia en profundidad, para poder aprender de su comportamiento en los sistemas y en base a eso, crear una vacuna contra Locky. Estos son los pasos que realizamos: - Obtención de una versión de Locky - Volcado de la muestra en una sandbox - Preparación del anfitrión al que inocularemos el virus - Extracción de recursos incrustados en el ejecutable adjunto - Revisión de procesos generados por el malware - Análisis de modificaciones en el registro de Windows - Búsqueda de rootkits - Análisis de memoria - Análisis de tráfico generado, DNS, peticiones HTTP - Reversing del binario - Vacuna y presentación de la vacuna. Language: Spanish Technical level: 8/10 Mira mas sobre ediciones anteriores aca: https://www.facebook.com/Andseccon https://www.twitter.com/Andseccon https://www.instagram.com/andseccon/ Te esperamos!!!

733
132
Hacking - Conferencia gratuita de seguridad informática
Hacking - Conferencia gratuita de seguridad informática
Ciencia EducacionporAnónimo4/23/2017

Andsec Security Conference 5ta edición Sábado 3 y Domingo 4 de Junio de 2017 En el barrio de Recoleta, de la hermosa ciudad de Buenos Aires se celebra la quinta edición de Andsec Security Conference, una conferencia gratuita de seguridad informática y hacking. Si, leiste bien, gratuita. Andsec es y siempre será de acceso libre y gratuito. Si todavía no entendes bien de lo que te estamos hablando, te lo explicamos mejor… pero lo que te podemos ir adelantando es que no te lo podes perder. link: https://vimeo.com/213379566 Comencemos... Andsec es una joven conferencia que une los diferentes aspectos de la seguridad informática, desde las perspectivas defensivas y ofensivas, contemplando un enfoque técnico y filosófico. Es un lugar para aprender, enseñar, hacer amigos, y descubrir el potencial de la gente de Infosec de Argentina (y de todo el mundo), mientras te diviertes y disfrutas la increíble ciudad de Buenos Aires. Todo tipo de buena idea es bienvenida, siempre y cuando logre motivar a la gente a ser curiosa y crecer, para el beneficio de la comunidad y el libre intercambio de información. Desde su nacimiento, la conferencia ganó atencion de la comunidad de seguridad informática en Argentina, porque apunta directamente al crecimiento del sector, desde un punto de vista netamente académico. Hoy, la conferencia creció hasta convertirse en un ecosistema que provee información, recursos, herramientas, y un entorno virtual en donde los usuarios pueden preguntar, responder, y compartir cualquier tipo de información que pueda ayudarlos a ellos y a otros . Al igual que la última edición, el evento se realizará en el “Auditorio Buenos Aires”, ubicado en el primer po del Buenos Aires Design Mall, en el barrio de Recoleta. Este año Andsec espera recibir entre 1200 y 1500 asistentes, de los cuales ahi tenes que estar vos. Que no te lo cuenten, y menos verlo por fotos… tenes que asistir. Tendremos disertantes de 9 países diferentes; Argentina, Brasil, Uruguay, Rusia, USA, Canadá, España, Israel, y Zimbabwe. La conferencia tendrá charlas y talleres relacionadas con Comunicaciones, Browsers, Sandboxing, Hardware, Drones, SCADA, Técnicas Web, Entornos Cloud, Criptografía, esteganografía, ofuscación, Mobile OSs y apps, Ingeniería inversa, Criptomonedas, Inteligencia Artificial, Malware y bypass de Antivirus y tambien sobre Filosofía, ética en el futuro de la tecnología. Andsec es el lugar ideal para unir profesionales y organizaciones que estén buscando contratar nuevos recursos para formar parte de su equipo de seguridad informática. Pero no solo eso, si soy aficionado a la seguridad informática, estas dando tus primeros pasos en el área, queres conocer gente del ambiente y hacer amigos, esté es el lugar y te estamos esperando. Que tenemos para vos?? Muchas más de lo que te estás imaginando… Barra libre Fiesta el viernes 2 a la noche GRATIS Compra/Venta de Bitcoin libre durante la conferencia Capture the flag Armado de Drones con impresora 3D Lockpicking, apertura de cerraduras con ganzuas Armado de antenas wireless a muy bajo costo Aprendizaje de supervivencia Gamers profesionales, su estilo de vida Documental sobre neutralidad en la red Implantes de chips RFID con información confidencial Desafios de pensamiento lateral Hackaton de desarrollo seguro Sorteos y premios Lugar para charlas abiertas, trae tus ideas y compartirlas con el público! Sabemos que no lo podes creer, pero todo lo que te estamos contando lo vas a poder vivir en Andsec. A esta altura del post, despues que te tomastes 5 min para leerlo, nos imaginamos que ya no estas en duda para asistir. Asi que aca te dejamos el link del evento para que te puedas anotar y puedas asistir, y no quedar afuera de esté gran evento. Anotate aca, totalmente gratis. https://www.andsec.org/ Para ir entrando el calor, te dejamos para que veas con las excelentes charlas que vamos a contar en esta edición. Charlas 2017 destacadas Alex Matrosov (Rusia): Alex dará una charla sobre Ransomware (las técnicas para tomar de rehén a los equipos y la información del usuario) en el software de UEFI (el motor de inicialización de Windows), mostrará cómo desarrollar el Virus, y como es el proceso de contagio de la máquina víctima. Idioma: Inglés Nivel técnico: 9/10 Rodrigo Rubira (Brasil): La charla de Rodrigo se enfocará en mostrar cómo funcionan internamente las tareas que realizan los procesadores Intel, y las detecciones que los mismos realizan en tiempo real para evitar ataques de Malware. Idioma: Inglés Nivel técnico: 9/10 Pablo Lázaro y Ariel Maiorano (Argentina): Pablo y Ariel son directores de la Policía de Seguridad Aeroportuaria (PSA) en las áreas de Gestión Tecnológica y de Gestión de cumplimiento de la Política de Seguridad de la Información. Van a presentar (como primicia exclusiva en Andsec) un Software desarrollado por PSA para el reconocimiento dinámico y automático de imágenes en los scanners de equipaje en puntos fronterizos, para detectar de forma temprana y rápida la aparición de contrabando y objetos peligrosos. Idioma: Español Nivel técnico: 6/10 Melanie Segado (Canadá): Melanie está terminando un doctorado en neurociencia en Toronto, y traerá un taller interactivo sobre estimulación cerebral, en donde los asistentes se conectarán lectores de ondas cerebrales para medir sus estímulos ante imágenes y sonidos, en tiempo real. Idioma: Español Nivel técnico: 5/10 Babak Javadi (USA): Babak es especialista en seguridad física, y mostrará una nueva herramienta de Hardware, desarrollada por su equipo, que es más pequeña que una estampilla postal, que sirve para circunvalar los más modernos sistemas de control de acceso biométricos y de radiofrecuencia utilizados hoy en día en la mayoría de las grandes corporaciones. Idioma: Inglés Nivel técnico: 8/10 Janine Medina (USA): Janine es especialista en Biohacking, y realizará implantes subcutáneos de chips NFC a los asistentes. Estos chips sirven para transportar información o autenticarse a dispositivos de acceso, como puertas, computadoras, etc. Con el implante, el usuario no deberá contar con un dispositivo extra para realizar dichas tareas. Idioma: Inglés Nivel técnico: 7/10 Thiago Bordini (Brasil): Thiago se especializa en seguridad bancaria, y demostrará los resultados sobre su última investigación relacionada con ataques a los sistemas de pago PoS (Posnet). Idioma: Inglés Nivel técnico: 7/10 Rafael Revert (España): Rafael es especialista en soluciones de seguridad para el sector bancario e inteligencia gubernamental. Mostrará (como primicia exclusiva en Andsec) las últimas técnicas para realizar ataques hacia las 2 mayores marcas de cajeros automáticos del mundo, y demostrará en vivo cómo escribir Malware específico para cajeros, y como infectarlos. Idioma: Español Nivel técnico: 8/10 Daniel Dieser (Argentina): Daniel ofrecerá un taller en donde se abordaran temas relacionados con la impresión 3D, robótica e inteligencia artificial. Se harán demostraciones en vivo de prótesis controladas por músculos del cuerpo, también se mostrarán drones y rovers con funciones avanzadas y cómo los mismos pueden ser usados para investigación y educación. Se harán demostraciones en vivo de inteligencia artificial y como la misma puede utilizarse de forma práctica y sencilla en nuestra vida cotidiana. Idioma: Español Nivel técnico: 8/10 Ben Herzberg (Israel): Ben es especialista en telecomunicaciones y redes, y nos mostrará cómo se realizan los ataques de denegación de servicio a través de las famosas Botnets, utilizando todo tipo de dispositivo que esté conectado a Internet, ya sea computadoras, cámaras, televisores, o inclusive heladeras. Idioma: Inglés Nivel técnico: 7/10 Gustavo Sorondo (Argentina): Gustavo hablará sobre vulnerabilidades nuevas en celulares y tablets, que permiten acceder a la información privada del usuario, circunvalando las protecciones de PIN y código para acceder a los dispositivos. Idioma: Español Technical level: 7/10 Martin Pettinati (Argentina): Martín es especialista en comunicación. Nos mostrará algunos ejemplos cotidianos de cómo ciertas herramientas y juegos de comunicación pueden usarse para inventar e implantar ideas, crear y destruir realidades, y alterar y distorsionar percepciones. Mateo Martinez (Uruguay): Mateo explicará una recientemente descubierta técnica para circunvalar los procesos de verificación criptográfica que aseguran las transacciones financieras en la gran mayoría de los sitios en Internet. Idioma: Español Nivel técnico: 5/10 Mira con tus propios ojos las ediciones anteriores, y estate atentos a nuestros posteos aca: https://www.facebook.com/Andseccon https://www.twitter.com/Andseccon https://www.instagram.com/andseccon/ Que no te lo cuenten… Te esperamos!!!

30
0
¿Qué tan seguros son los sistemas biometricos?
¿Qué tan seguros son los sistemas biometricos?
Ciencia EducacionporAnónimo5/8/2017

Babak Javadi es un especialista en seguridad física, co-fundador de la división estadounidense de La Organización Abierta de Lockpickers (The Open Organisation of Lockpickers - TOOOL) y es Director de Investigación y Desarrollo en The Core Group, una firma de investigación y consultoría en seguridad. ¿Estamos seguros o inseguros? Babak nos va a estar presentando la historia del control de acceso, los sistemas modernos de control de acceso, los métodos de la ofensa, y los métodos de la defensa. Nos va a hablar sobre las cintas magnéticas, pasando por el RFID, hasta llegar a las cerraduras magnéticas. Pero hay mas… Babak también realizará una demostración en vivo de una nueva herramienta, más pequeña que un sello postal, la cual podrá derrotar a la mayoría de los lectores RFID y biométricos en uso hoy en dia. ¿Donde puedo ver esto? En la 5ta edición de Andsec Security Conference. La conferencia es GRATUITA ¿Cuando? Sábado 3 y Domingo 4 de Junio, en el “Auditorio Buenos Aires” en el barrio de Recoleta, de la hermosa ciudad de Buenos Aires. Mira más sobre la conferencia Anotate ACA:

0
0
Abre cualquier cerradura como un campeón
Abre cualquier cerradura como un campeón
Hazlo Tu MismoporAnónimo5/25/2016

Se llama Babak Javadi y puede abrir cualquier cerradura o candado que le entregues. En la escuela primaria comienza la historia, en tercer grado el tipo armaba planos sobre como abrir cerraduras y se los regalaba a sus amigos para que lo hagan. Hoy en día se dedica a eso, tiene una empresa y ayuda al gobierno de Estados Unidos a encontrar errores de diseño en cerraduras, y crear otras más seguras. La técnica de apertura de cerraduras se llama Lockpicking y se logra introduciendo una herramienta llamada “Ganzúa” dentro de la cerradura: Adentro de la cerradura existen unos pines sostenidos sobre resortes. Los pines se mantienen en alto, y no permiten que la cerradura gire: La llave está armada para alinear los pines en la ubicación perfecta para que la cerradura gire, de esta forma abriendo la puerta: La técnica de Lockpicking se trata de usar la ganzúa (herramienta fina y larga, con punta) para introducirse dentro de la cerradura, y un tensor en la parte de abajo para mantenerla trabada en posición de giro constantemente: Uno por uno, los pines van subiendo y quedan trabados arriba, liberando parcialmente la cerradura. Una vez que el último pin se libere, la cerradura se abrirá: Esta técnica es muy útil, y fácil de aprender. Funciona para llaves de casas, oficinas, candados e inclusive autos y otras cosas Durante la conferencia gratuita de hacking Andsec Security Conference , el 4 y 5 de Junio de 2016, Babak va a traer muchas cerraduras y te va a enseñar como abrirlas vos mismo, y nunca mas en tu vida vas a confiar en el candado de tu bici

906
0
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.