El periodismo en la era del leak: hackaton y workshops sobre seguridad digital


Details
Hacks/Hackers Buenos aires convoca a participar de Andsec (http://andsec.org), una conferencia de hacking joven que recoge los diferentes aspectos de ITsec, desde la perspectiva tanto defensivas y ofensivas, contemplando un enfoque técnico y filosófico. Es una oportunidad especial no sólo para entrenarse en mejores prácticas de seguridad informática tanto para expertos como para participantes de otras áreas.
Es un lugar para aprender, enseñar, hacer amigos, y descubrir el potencial de las personas Infosec de Argentina (y en todo el mundo), mientras que divertirse y disfrutar de la ciudad de Buenos Aires
Damos la bienvenida a cualquier tipo de buena idea, siempre y cuando se motiva a las personas a ser curiosos y crecer, en beneficio de la comunidad y el libre intercambio de información.
¿Cómo se puede participar?
El encuentro es abierto y gratuito, el registro en este meetup será válido para ingresar. También se puede conocer la web de Andsec.org. (http://andsec.org)
Durante el evento habrá una serie de charlas sobre seguridad con participantes internacionales y se buscará realizar entre dos o tres workshops sobre seguridad informática para periodistas. Aquellos participantes de #hhba que quieran proponer workshops, contactarse con Alexis Sarghel al e-mail alexissarghel@gmail.com
Durante todo el día se realizará un hackatón con ideas y proyectos para mejorar la seguridad informática en la era de los leaks masivos en el mundo del periodismo. Aquellos que tengan ideas pueden empezar a subirlas a http://andsec.hackdash.org
El hackaton comenzará a las 10 am del sábado 4 de Junio y durará todo el día hasta el domingo al mediodía donde se presentarán los resultados. La mejor aplicación será presentada luego en la Media Party 2016.
Nota: Los organizadores de AndSec.org han participado desde los comienzos de los eventos de #hhba y en especial han desarrollado infraestructura para la Media Party en diversas ocasiones. Esta es una oportunidad de #hhba para devolver el apoyo de estos años.
-- Aquí una descripción general del evento que apoyamos y la lista de las charlas confirmadas por andsec.org
Andsec is a young hacking conference that gathers the different aspects of ITSec, from both defensive and offensive perspectives, contemplating a technical and philosophical approach.
It is a place to learn, teach, make friends, and discover the potential of Infosec people from Argentina (and all over the world), while having fun and enjoying the awesome city of Buenos Aires
We welcome any type of good idea, as long as it motivates people to be curious and grow, for the benefit of the community and the free exchange of information.
Andsec 2016 Talks (so far):
Rodrigo Rubira Branco: (http://www.andsec.org/speakers/rubira)
Security Analysis of the Computer Architecture: What a software researcher can teach you about your computer
This talk will clarify different aspects of a modern computer architecture, with emphasis in the Intel-based platforms, but with an open-mindset. It will define the threats that exist, processes in place, new (and upcoming) security features and pinpoint difficulties protecting computer networks. As usual, Rodrigo will also face the FUD around misplaced news explaining hardware-based backdoors, their power and easy to spot and proposing ways for companies to protect Virtualized environments and avoid supply chain hijacks. If you don’t know a lot about your computer and how it works, this talk is for you. If you do, this talk will challenge your knowledge and hopefully will have one (or five) things you didn’t knew before.
Language:
English
Technical level:
7/10
Babak Javadi: (http://www.andsec.org/speakers/javadi)
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
For over 100 years, the modern pin tumbler lock has been used as the gold standard of physical security. Unique designs have come and gone over the years, but only the pin tumbler lock has remained constant. Almost just as constant is a neat hack-turned-standard feature that is commonly referred to as Master Keying. Master keying allows the use of “unique” permissions-based mechanical keys in large systems, and remains in use in large business and government installations in every country in the world. Unfortunately the oldest authentication system in the world still in wide use today is vulnerable to what many consider to be the original privilege escalation attack, predating digital computer systems completely. Known by a handful of locksmiths for decades and first publicly disclosed in 2003, this un-patched vulnerability remains one of the most dangerous and under-protected physical security weaknesses still present today. This talk will discuss a highly optimized attack method against common master keyed systems as it applies to modern locks, and will discuss a couple of options for mitigating and defending against the attack.
Language:
English
Technical level:
6/10
Buanzo:
Compartir: la base de la seguridad. Presentando fail2ban-zmq-tools
La herramienta fail2ban es ya muy conocida. Permite, mediante la aplicación de ciertas reglas a cada mensaje de nuestros logs, detectar y bloquear atacantes. La herramienta fail2ban-zmq-tools, desarrollada por el orador, implementa un mecanismo para notificar a otros servidores acerca de estos ataques, permitiendo el bloqueo preventivo, y colaborativo.
Language:
Spanish
Technical level:
2xπ/10
Carlos Cabral:
Los astrólogos de seguridad de la información
En esta presentación vamos a discutir algunas de las contradicciones de un sistema de creencias que se han formado alrededor del mercado de seguridad de la información. El objetivo es, a través de la presentación de ejemplos y cuestionando estas creencias provocar una reflexión sobre lo que creer o no en la aplicación de las estrategias de protección de la información.
Language:
Spanish
Technical level:
2/10
Marcos Schejtman:
R00t M3
En los últimos días hemos visto una cantidad impresionante de software utilizado confines de espionaje, militar y de inteligencia ofensiva. Si bien en kernel de Linux avanza a pasos agigantados tratando de evitar que se puedan saltar restricciones de seguridad, en esta conferencia veremos algunas de los métodos modernas usados para crear rootkits, como evitan ser detectados y técnicas para detectar y detener estos ataques. Entre otras cosas veremos:
-Acceso a la SysCall
-Uso de Systemtap
-Keyloggers
-Sniffeo de Red
-Acceso Remoto
-Detección y mitigación
Language:
Spanish
Technical level:
8/10
Mateo Martinez:
Manoseando la memoria en Windows y en Linux
Se trata de una presentación 50% teórica y 50% práctica donde se pesentan los principios generales del análisis de memoria tanto en vivo como en análisis forense y se presentan diversas herramientas y procedimientos para parsear (más bien manosear) la memoria de forma de identificar anomalías, piezas de malware o descubrir procesos o registros no esperados.
Language:
Spanish
Technical level:
7/10
Ricardo L0gan:
REMF – R3v3rs1ng on Mach-O File
Part of this presentation is based on research published in 2015, which was demonstrated the increasing spread of malware binaries mach-o and how to analyze the type of these binary. In this presentation, we will explain with more detail the structure of Binary using debbugers tools and reverse engineering techniques.The knowledge gained will be useful from analysis of malware as also for challenges type crackmes on CTFs.
Language:
English
Technical level:
8/10
Gabriel Bergel:
Breaking Bad
Esta charla aborda la (in) seguridad de los dispositivos de pago (POS) para tarjetas de crédito y debito, cuales son las normas internacionales de seguridad asociadas, cuales han sido y siguen siendo los tipos de fraude mas populares en Sudamérica, concentrándonos en el Tampering de POS, como se estructuran las bandas criminales, quienes son, las contramedidas implementadas, el CHIP EMV y sus principales vulnerabilidades y la tendencia actual de "Contactless" mediante NFC y la escasa seguridad del protocolo, se realiza demo con tarjeta de transporte o de crédito.
Language:
Spanish
Technical level:
7/10
Maxi Soler:
HTTP/2 Overview y otras yerbas
How HTTP/2 works, features, benefits, differences from HTTP 1.1 and new security considerations and vulnerabilities. Why everybody is talking about it?
Language:
Spanish
Technical level:
7/10
Daniel Dieser:
Fly & hack completo laboratorio de drones
El workshop tratará la temática drones desde un amplio abanico de posibilidades trabajaran con hardware libre, arduino y raspberry pi. Conceptos de diseño y fabricación de fuselajes imp3d, cnc , laser. Que se puede hacer con un drone, todo lo que tenés que saber para iniciarte, integración de sensores varios, temperatura y humedad, sensores de sonido, de distancia, de gases tóxicos, cámaras ir integradas, plot de sensores, obtención de muestras y datos a partir de sensores y cámaras, waypoints. Conoceras un completo framework que permite controlar un drone de cualquier manera, usando como computadora a bordo una raspberry, integrarle lo que necesites para tu trabajo, podrás armar tu red de drones, controlar todo por red y programarles la tarea. Por supuesto hacer pentest. Podés meter mano en el código y hacer tu drone a la medida con conocimientos de python y arduino.
Language:
Spanish
Technical level:
7/10
Gustavo "Puky" Sorondo:
Mobile App Pentesting en primera persona
Pasaron aproximadamente 6 años desde que tuve que testear por primera vez una aplicación móvil, sin tener ninguna experiencia en el tema. En ese tiempo experimenté, aprendí, analicé muchas aplicaciones (J2ME, Android, iOS, Blackberry, Windows Phone), di charlas y cursos, y pude formarme una idea del estado actual de la seguridad en el desarrollo de aplicaciones móviles. La idea de esta charla es compartir con los asistentes un poco de lo que aprendí durante estos años, los errores de seguridad más comunes a la hora de desarrollar para móviles, algunos ejemplos (FAILs) reales y alguna demostración en vivo. Pasen y vean!
Language:
Spanish
Technical level:
7/10
Ezequiel Sallis:
Aventuras y desventura de la investigación de los delitos informaticos
Existen dos principales tipos de delitos informáticos, aquellos tipos de delito donde la tecnología es el fin, o bien, aquellos tipos de delitos donde la tecnología es el medio utilizado para cometer un delito tradicional, pero que hay de aquellos delitos donde la tecnología no es ni el medio, ni es el fin, que hay de aquellos delitos donde la tecnología solo juega un papel incidental… Este tercer tipo de delito informático, es en nuestros días el mas representativo, dado que la creciente tendencia en la relación que existe entre la tecnología y la sociedad moderna, hacen que cientos de conductas delictivas tradicionales como la amenaza, el hostigamiento, el homicidio, el robo y otros, se manifiesten a través de las mismas.
Language:
Spanish
Technical level:
5/10
Ezequiel Sallis:
Maxi Soler:
Bitcoins "Bugs & Bangs” La criptomoneda y su relación con el cibercrimen
El objetivo de la charla es el de introducir el funcionamiento de esta criptomoneda y abordar dos puntos muy relevantes de la misma. En primer lugar cuales son las vulnerabilidades y ataques mas relevantes de esta criptomoneda en su diseño e implementación?. Por otra parte la charla abordara el uso que el crimen organizado hace de esta a los fines de mantener algunas de las transacciones en la dark web relacionadas con productos ilegales por debajo del radar.
Language:
Spanish
Technical level:
7/10
Eric Balderrama:
Atacando desde Internet of things
IoT (Internet of things) es parte de nuestro mundo y como toda tecnología masificada se ha vuelto un objetivo interesante para atacantes. En ésta presentación, se exhibirán los aspectos fundamentales que produjeron que IoT se haya convertido en un foco de ataque, sus cualidades y capacidades no sólo para ser vulnerados sino también, para ser utilizados como plataforma de ciberataques tanto masivos como dirigidos. Se demostrarán múltiples vulnerabilidades que poseen distintos tipos de dispositivos, explotando algunas de ellas. Por último se brindarán medidas de prevención y protección para evitar que nuestros dispositivos sean atacados
Demo:
1- Dispositivos activos expuestos, accesibles por distintos protocolos a través de credenciales por defecto o malas configuraciones.
2- En entorno controlado, acceso a openelec para montar un webserver que podría utilizarse con fines maliciosos.
Language:
Spanish
Technical level:
5/10
Anchises Moraes:
La ganancia de dinero de la ciberdelincuencia
Los delincuentes cibernéticos de todo el mundo aprovecham una serie diversa de herramientas, tácticas y procedimientos (TTP) para hacer dinero apartir de ciber crimenes y fraude cibernético. En esta presentación, vamos a discutir cómo se organizan los delincuentes cibernéticos y algunos de los métodos más habituales de delitos cibernéticos. Además, vamos a presentar algunas de las técnicas de fraude específicos de cada región, con el fin de mostrar cómo el crimen cibernético puede cambiar y adaptarse a diferentes países y regiones geográficas distintas.
Language:
Spanish
Technical level:
4/10
Ariel Orellana:
Federico Bustos:
Manual del paranoico Ilustrado
La evolucion de la proteccion de los datos personales y su rastreo en argentina y el mundo, y su contra ofensiva, mostrando tecnicas reales de prevencion que van desde la logica a la fisica, mostrando una notebook modificada por hardware apta para paranoicos, adaptada para ser utilizada por TAILS, el software por excelencia utilizado por la comunidad periodistica, que filtra informacion por internet, desarrollando algunos tips y buenas practicas de el tratado de la informacion sensible.
Language:
Spanish
Technical level:
4/10
Pedro Candel aka “s4ur0n”:
Tempest OSX
Puede un OSX transmitir datos sin estar conectado a nada? Se verá una forma descubierta recientemente que permitirá exfiltrar datos de un OSX sin necesidad de emplear ningún medio de transmisión tradicional como puertos Ethernet, Wifi, Bluetooth o similares...
Language:
Spanish
Technical level:
5/10
Martin Pettinati:
El animal fuera de contexto
Lo mismo que nos ha hecho hábiles en la supervivencia, es lo que nos hace morir de diabetes e hipertensión. Y eso pasa porque la ciencia y la tecnología están cambiando nuestro contexto más rápido de lo que nosotros podemos adaptarnos a él y, a medida que avanzamos en términos científicos y tecnológicos, nos estamos dejando fuera de contexto. Esto impacta radicalmente sobre los mecanismos de confianza entre los individuos, ya que dejamos de vivir en un contexto en el que conocemos a todo nuestro grupo desde el nacimiento, y empezamos a entablar relaciones con extraños en forma regular. ¿Qué otras cosas implica que seamos seres irracionales, y cómo podemos usar este saber a nuestro favor?
Language:
Spanish
Technical level:
1/10
Sebastian del Prado:
El perverso mundo de la pedofilia
Veremos en este recorrido, algunas desviaciones sexuales denominadas parafilias que inducen a este tipo de proceder. Como se valen de internet para intercambiar imágenes. Como conseguir nuevas "presas", Como conocerlos, defendernos, aprendiendo desde sitios web serios, responsables y comprometidos con la familia y sus valores. Desbaratamiento de asociaciones de alcance internacional, Se explicara como actualmente en argentina lucha contra este mal. Al final, se podrá interactuar con el auditorio para aclarar puntos o sacar conclusiones en común.
Language:
Spanish
Technical level:
1/10
Ben Herzberg:
Is TOR/I2P traffic bad for your site?
There seems to be a confusion around the "Cyber" market revolving anonymized traffic. We researched the traffic coming out of TOR networks, in order to see if it's bad traffic that's mostly composed of attacks, or if you're making a bad judgment call when blocking this traffic.
When:
TBD
Language:
English
Technical level:
7/10
Dr. Sergio Rulicki:
La Ciencia de la Comunicación No Verbal Aplicada a la Detección del Engaño
La Comunicación No Verbal es una ciencia que despierta un creciente interés en todo el mundo debido a la utilidad de sus aplicaciones prácticas. Con relación a la detección del engaño, existe actualmente un corpus de conocimiento que se ha vuelto parte del entrenamiento curricular de los miembros de los organismos de seguridad norteamericanos, como la CIA, el FBI y la Policía de Nueva York. En las últimas décadas, estas técnicas han avanzado mucho gracias a la aplicación de los descubrimientos de la comunicación no verbal
Language:
Spanish
Technical level:
1/10
Alexis Sarghel:
Diego Gutierrez:
FreeBSD, insecure by default
En este paper discutimos las implicancias de las configuraciones por defecto en FreeBSD y como corregirlas... Mas una sorpresa.
When:
TBD
Language:
Spanish
Technical level:
7/10
Adrián Ramírez:
Autopsia a un locky Malware
Locky es una de las variantes de Ransomware más peligrosas. Viene con algunas mejoras, como el borrado de las instantáneas del sistema de Windows, haciendo imposible la recuperación de los archivos cifrados. Este malware suele venir en archivos de correo como adjunto. Aunque algunos antivirus pueden detectar el adjunto, una vez ejecutado ya no se puede hacer nada. En lo que respecta a nuestra experiencia, hemos visto como empresarios de pequeñas pymes quedaron totalmente destrozados por los daños causados por Locky. Muchos al borde del cierre de sus negocios por ser incapaces de continuar con su actividad empresarial.
When:
TBD
Language:
Spanish
Technical level:
8/10
Check the conference schedule (http://www.andsec.org/schedule)

El periodismo en la era del leak: hackaton y workshops sobre seguridad digital