Me entero gracias a hakim.ws que se han publicado las presentaciones en PDF, videos y softaware de GuadalajaraCON 2012. La mayoría está en español y están muy buenas. Les recomiendo echarles un ojo ;)
Durante el 20 y 21 de abril se llevó a cabo el GuadalajaraCON 2012 en
Guadalajara, Jalisco, México. Fue un evento gratuito y libre. El día de
hoy se terminaron de publicar las presentaciones en PDF y software:
En la plática se mostrarán las tecnicas para esconder y encontrar
rootkits en los sistemas linux, ya sea mediante SLAB, reconstruccion de
la tabla de procesos o mediante el sistema virtual de PROC/SYS. Más información.
Se explicará una nueva estructura algebraica que cumple los
requerimientos necesarios para ser criptográficamente segura en términos
de logaritmos discretos en grupos abelianos. Más rápida, de tal manera
que los ataques actuales no sean efectivos sobre esta plataforma
algebraica. Más información.
Como realizar un escaneo de puertos distribuido utilizando servidores en
la nube. Se escaneó 15 veces la cantidad de servers disponibles en
Shodan en México. Más información.
Herramienta diseñada para automatizar el proceso de búsqueda de
vulnerabilidades de Directory Traversal o Escalada de Directorios.
Escrita en Perl. Permite auditar servicios de FTP, TFTP, HTTP, o
cualquier aplicación web. Más información.
Los últimos avances en cuanto a la herramienta, algunos secretos y una función de detección automatizada de módems. Más información.
Hablaremos de cómo funciona RSA y romperemos una llave al azar en tiempo
real generada con OpenSSL, reconstruiremos la llave privada dada la
pública y analizaremos la matemática detrás de este problema. Más información.
Uso de transformadas trigonométricas discretas para optimizar los
algoritmos esteganográficos sobre imágenes digitales evitando incremento
en datos resultantes y poca pérdida de calidad en imágenes. Más información.
Como montar un laboratorio de análisis de malware. Incluyendo todo el proceso, desde la captura hasta el análisis. Más información.
Herramienta para explorar y explotar el protocolo USB llamada UAT (USB
Attack Toolkit). La herramienta tiene funciones muy interesantes como un
mejor sniffing que Wireshark para tramas grandes y la posibilidad de
realizar fuzzing al protocolo USB. Más información.
Se mostrará un ataque desde Metasploit y se identificarán los patrones
que pueden ayudar a identificar el ataque. Adicionalmente se trabajará
con una muestra de malware. Más información.
Nuestro ponente internacional David Moreno (4v4t4r) mostró un caso reciente del proyecto colaborativo contra pederastas en internet: Anti-Depredadores.org
0 Notaciones:
Publicar un comentario