Reunión de la Comunidad Underground de México 2014

Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.

Conoce técnicas y herramientas de Inteligencia de Fuentes Abiertas (OSINT) que te ayudarán a reaccionar ante delitos de fraudes y extorsiones cibernéticas. Analizaremos un caso donde la Policía Cibernética de la Ciudad de México descubrió, investigó y capturó a una banda de extorsionadores por Internet.

Fraudes y extorsión cibernética.
Técnicas y herramientas de la Policía cibernética.
Técnicas y herramientas de OSINT.
- OSINT con Apps de Mensajería Instantánea.
- OSINT con entidades privadas y de Gobierno.
- OSINT con Facebook Graph Search.

Acerca del ponente @nickops:

Ingeniero en Telemática, egresado del Instituto Politécnico Nacional (UPIITA). Laboró en el GSC Ericsson México participando en proyectos de telefonía IP, móvil y fija. Es aficionado a la Seguridad Informática y se especializa en investigaciones cibernéticas con fuentes abiertas (Open Source Intelligence). Colaboró con la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF) en la búsqueda de una banda de extorsionadores por Internet. Es miembro de la Comunidad G3eckArmy y cuenta con publicaciones en blogs sobre Tecnología, Seguridad Informática y Protección de Datos Personales.

El objetivo es añadir una capa de seguridad extra a nuestros sitios o blog personales (y a proyectos mas grandes ¿Por que no?) para evitar y recuperarnos de los hackeos, con ayuda de algunos scripts en bash corriendo en background y Git podemos detectar cambios en los archivos de nuestro servidor y regresar al estado “trusted” que tiene el repositorio de Git, de igual manera revisando los checksums de las tablas en nuestra base de datos podemos saber si se ha insertado, eliminado o modificado algún registro o tabla (en el caso de sql injection y xss en la base de datos) y restaurarla rápidamente usando una copia. :)

- Descripción breve de como funciona el protocolo y la cadena de bloques.
- Mitos sobre el protocolo.
- Puntos fuertes del protocolo.
- Puntos débiles del protocolo.
- Descripción de como se han dado los robos mas representativos de Bitcoins.
- Explicación del reto que tenemos como profesionales en seguridad con este nuevo paradigma en el manejo de activos digitales.

Acerca del ponente Luis Daniel Beltrán

Desde muy temprana edad y de manera autodidacta se introdujo en el mundo de la tecnología llevándolo con los años a ser uno de los primeros usuarios de Internet en México. En la actualidad se especializa en montar y administrar infraestructura de seguridad para aplicaciones y sitios web de alto tráfico. Desde el año 2012 dedica parte de su tiempo libre al estudio de las criptomonedas.

Compartir
Publicado en Uncategorized | Deja un comentario

CFP Reunión de la Comunidad Underground de México en Campus Party 2014

################################################################

REUNIÓN DE LA COMUNIDAD UNDEGROUND DE MÉXICO – CAMPUS PARTY 2014!

FECHA: del 24 al 29 de junio del 2014
LUGAR: Campus Party 2014 – Guadalajara

################################################################

CALL FOR PAPERS

Siguiendo la tradición de más de 13 años de reuniones de los integrantes de este foro, me enorgullece invitarlos a la siguiente reunión oficial de la Comunidad Underground de México.

Estamos en busca de pláticas cortas sobre temas interesantes e innovadores.

No cubrimos la entrada a la Campus Party. Los presentadores de las pláticas seleccionadas obtendrán un kit de regalo y participaran en la rifa de un Nexus 7 nuevo con la opción de instalar el PwnieExpress Comunity Edition para volverlo un Pwn Pad.

Para participar envien un correo a cfp@underground.org.mx que contenga la descripción y duración de su plática. De ser posible envíen el contenido temático, su CV o experiencia en el tema a impartir.

Publicado en Uncategorized | Deja un comentario

LACSEC 2014 9no Evento de Seguridad en Redes para América Latina y el Caribe

Impartiré una conferencia en LACNIC 21 que se llevará a cabo los días 4-9 de Mayo del 2014.

En el marco de la realización de la vigesimoprimera reunión anual de LACNIC (LACNIC 21), en la ciudad de Cancun (Mexico), tendrá lugar el “9no Evento de Seguridad en Redes para América Latina y el Caribe” (LACSEC 2014).

Agenda
**** May 7, 2014 ****

14:00: LACSEC 2014 Welcome message — Fernando Gont (LACSEC 2014 Chair)

14:10: “Where Do You Want To Go Today? Analysis of Malicious Flash Redirectors” — Timo Hirvonen (F-Secure)

14:40: “The Impact of Sampling Techniques on Application level DoS Attack Detection” — Natalia Stakhanova (F. C. Sci.., University of New Brunswick, Canada)

15:20: “Internet-Scale Security” — Marc Eisenbarth (Arbor Networks, ASERT)

Break

16:30: Keynote presentation: “Security Analysis of the Computer Architecture: What a software researcher can teach you about your computer” — Rodrigo Branco (Intel)

17:25: “Explotación masiva de vulnerabilidades en ruteadores” — Pedro Joaquín (WEBSEC)

**** May 8th, 2014 ****

9:00: Apertura de la sesión — Fernando Gont (LACSEC 2014 Chair)

9:10: “Malware en dispositivos móviles” — Sebastián Bortnik (ESET Latinoamérica)

9:50: “Bypass de Token CSRF na pratica” — William Costa

Break

11:00: “An analysis about compliance management in critical systems” — Sergio Nunes (Defenda)

11:40: “Running Secure Server Software on Insecure Hardware: Managing SSL Keys on a Global Scale” — Joshua Motta (Cloudfare)

12:15: Lightning talks

12:25: LACSEC 2014 Closing Act — Fernando Gont (LACSEC 2014 Chair)

Publicado en Uncategorized | Deja un comentario

DragonJAR Security Conference 2014 – del 5 al 10 de Mayo en Manizales

Recomiendo los congresos organizados por DragonJAR. He tenido la oportunidad de presentar en el ACK Security Con y ha sido de los mejores eventos internacionales de habla hispana a los que he ido. Si no han ido a Manizales se estan perdiendo de una gran experiencia. En México ya tenemos vuelo directo a Bogotá por Interjet el cual sale como en $7,000 pesos redondo.

www.DragonJARCON.org

¿Donde y Cuando se realizara el DragonJAR Security Conference?

El DragonJAR Security Conference se realizará en las instalaciones de la Universidad de Manizales y estará dividido en 2 partes:
La primera parte corresponde a talleres prácticos que se realizarán del 5 al 7 de Mayo.
La segunda parte se realizaran las charlas de la conferencia del 8 al 10 de Mayo.

Listado de talleres

Día 1 – 05 de Mayo de 2014
8:30 — 18:30 De 0 a Ninja en Seguridad Inalámbrica (Hacking Wireless) – Juan Jacobo Tibaquirá – Sala 1
8:30 — 18:30 Curso de Ethical Hacking, preparado especialmente para rendir el CEH – Parte 1 – Oscar Banchiero – Sala 2
Día 2 – 06 Mayo 2014
8:30 — 18:30 De 0 a Ninja con Kali Linux (Pentesting con Kali) – Juan Jacobo Tibaquirá – Sala 1
8:30 — 18:30 Curso de Ethical Hacking, preparado especialmente para rendir el CEH – Parte 2 – Oscar Banchiero – Sala 2
8:30 — 18:30 Python Para Seguridad – Parte 1 – Camilo Galdos – Sala 3
8:30 — 18:30 Desarrollo seguro usando herramientas OWASP – Mateo Martinez – Sala 4
Día 3 – 07 Mayo 2014
8:30 — 18:30 De 0 a Ninja en Seguridad Web (Taller de Seguridad Web) – Juan Jacobo Tibaquirá – Sala 1
8:30 — 18:30 Cloud Computing & Infraestructure Security – Oscar Banchiero – Sala 2
8:30 — 18:30 Python Para Seguridad – Parte 1 – Camilo Galdos – Sala 3
8:30 — 18:30 Malware Forensic and Incident Response – Cristian Amicelli – Sala 4

Listado de Charlas

Mente Criminal entre la Sociedad – Camilo Galdos
CSRF: El “Nuevo” Target – Juan David Castro
Ingeniería “en ganar” – Oscar Leonardo Banchiero
IPv6 ¿Ventaja o Amenaza? – Jhon Cesar Arango
Reporting Vulnerabilities. A personal experience – Marc Rivero
Seguridad en SAP no es Solo SOD – Efrén A. Sanchez
Sostenibilidad de la Seguridad en el Espacio – Freddy Gray
Charla Internacional – Nelson Boris Murillo
Huellas en la memoria para analisis de malware – Mateo Martinez
Un interruptor de seguridad para tu vida digital – Leonador Huertas
Banca Movil un Análisis de Seguridad – Nelson Boris Murillo
DEEP Trace – Juan Jacobo Tibaquira
Behind the Bitcoin – Carlos Mesa
Survillance States, Colombian Chapter – Andrés Gómez
“Ya están aquí!!”, fisical hacking – Victoria Perez
Tomando el Control de Android – Cristian Amicelli
Seguridad en Grid Computing, el caso del CERN – Andrés Gómez
De la web al volante, peligro constante – Jaime Restrepo
Ecrime Team, What, Why, and How – Marc Rivero
Pentesting con Pengowin – Oscar Leonardo Bancheiro
Exploiting Browser’s DOM – Camilo Galdos
Clientes Bancarios al Descubierto… y a la mano – Freddy Gray
Charla Internacional — Matias Nahuel Heredia
RSA hasta donde es seguro ¿Estamos frente al fin de los tiempos de este algoritmo? – Cristian Amicelli
Hack To Live, Live To Hack – Carlos Mario Penagos

Información del CTF

En los días previos al DragonJAR Security Conference 2014 estaremos realizando varios retos con el fin de preparar a los asistentes para el CTF que realizaremos los últimos 2 días del evento, quienes resulten ganadores en estos retos previos tendrán un pase de cortesía para las conferencias, si quieres tener mas información sobre estos retos, inscribete a la lista: CTF DragonJAR Security Conference

Valores de Inversión y formas de Pago

Entrada a los 3 días de CONFERENCIAS: La entrada a las conferencias que se realizaran del 8 al 10 de Mayo tienen un valor de $130.000 pesos Colombianos (Aproximadamente 65USD).
Incluye:
- Memorias
- Refrigerios
-Certificado
- Acceso a plataforma educativa con material de consulta sobre las ponencias.
- 3 días de contenido 100% técnico en seguridad informática
Entrada a los TALLERES: La entrada a los talleres que se realizaran del 5 al 7 de Mayo tienen un valor de $400.000 pesos (Aproximadamente 200USD) para talleres de 1 día (8horas) y $800.000 pesos (Aproximadamente 400USD) para talleres de 2 días (16horas).
Incluye:
- Memorias del Taller
- Refrigerios del Taller
- Certificado del Taller
- Camiseta del Evento
- Entrada al ciclo de charlas (8 al 10 de Mayo) con todo lo que se incluye en ellas.

Formas de Pago

Para realizar tu pago debes REGISTRARTE EN NUESTRA PLATAFORMA DE PAGOS ingresar los datos que se te solicitan en ella, si tienes un código de descuento lo debes ingresar en el campo que se indica en la imagen.
Pagos DragonJAR Security Conference 2014
Después de inscribirte debes realizar una consignación bancaria a la cuenta de AHORROS en el BANCOLOMBIA número 85949134062 a nombre de JUAN JACOBO TIBAQUIRA y enviar el comprobante de pago al correo inscripciones@dragonjar.org junto a la siguiente información:
Nombre.
Número de Identificación.
Código de descuento (si tiene uno).
Nombre del taller (si está pagando un taller).
Copia Adjunta del Comprobante de pago.
Para pagos internacionales disponemos como opciones de pago PAYPAL, WESTERN UNION y TRANSFERENCIA INTERNACIONAL favor contactar al correoinscripciones@dragonjar.org solicitando la información para hacer la respectiva transferencia.

¿Qué ofrece Manizales como Ciudad Anfitriona?

Manizales, ciudad anfitriona del DragonJAR Security Conference, conocida como la “Ciudad de las Puertas Abiertas”, es una ciudad turística ubicada en el Corazón del Eje Cafetero Colombiano, cuenta con una gran diversidad de atractivos naturales, como el Nevado del Ruiz, Las Aguas Termales, Turismo Ecológico, Deportes Extremos, La Catedral Basílica Metropolitana única en su género en América, a la cual se puede subir por medio del famoso “corredor polaco” y apreciar desde su cúpula toda la ciudad, Manizales cuenta con una red de transporte publico Aéreo que permite el acceso a varios puntos de interés turístico en la ciudad y a las 5:30PM se convierte como dijo alguna vez el famoso poeta Pablo Neruda en una “Fabrica de Atardeceres”, los cuales se aprecian mejor desde “Chipre” uno de los barrios más altos de Manizales, visita obligada para los turistas.
Manizales es una ciudad universitaria caracterizada por sus hermosas mujeres y un ambiente joven, seguro no encontraras problemas al buscar planes después de terminado el DragonJAR Security Conference

Para la programación y más información del evento visita:

www.DragonJARCON.org

Publicado en Uncategorized | Deja un comentario

Comunidad Underground de México

Comunidad Underground de México
La Comunidad Underground de México es un foro de seguridad informática que fundé hace más de 12 años. Cualquier persona puede registrarse y resolver dudas referentes a temas de hacking, telefonía, electrónica, programación y bases de datos.

Publicado en Uncategorized | Deja un comentario

Congreso Internacional de Tecnologías Informáticas y Sistemas (CITIS 2014)

El próximo 10 de abril impartiré una conferencia en el congreso CITIS 2014 en la ciudad de Mazatlán. Aquí hay una lista preliminar de conferencias http://citismazatlan.com/conferencistas/ la agenda completa se publicará más adeltante.

Publicado en Uncategorized | Deja un comentario

Festival Latinoamericano de Instalación de Software Libre (FLISoL) en Toluca

Mañana sábado 5 de abril impartiré una conferencia en el FLISoL 2014 del Instituto Tecnológico de Toluca a las 11AM. Si estan por ahi no duden en asistir. El registro se encuentra en https://www.eventbrite.es/e/flisol-2014-instituto-tecnologico-de-toluca-tickets-4712580455

http://ciscittoluca.org/agendasconferencias.html

https://twitter.com/FLISoL_ITT

Publicado en Uncategorized | Deja un comentario

Infografía de Redes inalámbricas en México

[Infografía] Redes 802.11 en México

Publicado en Uncategorized | Deja un comentario

Presentación sobre técnicas de escaneo y estadísticas de vulnerabilidades

Presentación acerca de escaneos de puertos realizados a todo Internet. Se muestran las herramientas que se utilizan actualmente y algunas estadísticas.

Publicado en Uncategorized | Deja un comentario

Descarga el Detector de Puertas Traseras v2.0

En este blog hemos hablado mucho acerca de las puertas traseras que contienen los principales dispositivos de interconexión en México. Hemos desarrollado una herramienta que permite fácilmente detectar si tu modem o router son vulnerables.

El Detector de Puertas Traseras de Websec te permitirte comprobar que la información de tu red no se encuentre en peligro al usar alguno de estos dispositivos de interconexión de redes vulnerable.

Publicado en Uncategorized | Deja un comentario