Hace un tiempo escribí sobre material oficial de GuadalajaraCON 2012, y ya están disponibles los vídeos de las presentaciones.
En cada enlace se encontrarán con el respectivo vídeo y abajo la presentación para que la puedan ir siguiendo ;)
Día 1:
En
la plática se mostrarán las tecnicas para esconder y encontrar rootkits
en los sistemas linux, ya sea mediante SLAB, reconstruccion de la tabla
de procesos o mediante el sistema virtual de PROC/SYS.
Como montar un laboratorio de análisis de malware. Incluyendo todo el proceso, desde la captura hasta el análisis.
Caso reciente del proyecto colaborativo contra pederastas en internet: Conferencia: Anti-Depredadores.org
Se
mostrará un ataque desde Metasploit y se identificarán los patrones que
pueden ayudar a identificar el ataque. Adicionalmente se trabajará con
una muestra de malware.
Los últimos avances en cuanto a la herramienta, algunos secretos y una función de detección automatizada de módems.
Día 2:
Resolveremos
uno de los problemas más comunes para pentesters; como realizar
escaneos de Nmap distribuidos para evitar limitantes como el ancho de
banda y falta de tiempo al escanear una lista grande de objetivos.
Se
explicará una nueva estructura algebraica que cumple los requerimientos
necesarios para ser criptográficamente segura en términos de logaritmos
discretos en grupos abelianos. Más rápida, de tal manera que los
ataques actuales no sean efectivos sobre esta plataforma algebraica.
DotDotPwn
es una herramienta diseñada para automatizar el proceso de búsqueda de
vulnerabilidades de Directory Traversal o Escalada de Directorios. Esta
escrita en Perl. Permite auditar servicios de FTP, TFTP, HTTP, o
cualquier aplicación web.
Hablaremos
de cómo funciona RSA y romperemos una llave al azar en tiempo real
generada con OpenSSL, reconstruiremos la llave privada dada la pública y
analizaremos la matemática detrás de este problema.
Herramienta
para explorar y explotar el protocolo USB llamada UAT (USB Attack
Toolkit). La herramienta tiene funciones muy interesantes como un mejor
sniffing que Wireshark para tramas grandes y la posibilidad de realizar
fuzzing al protocolo USB.
Uso
de transformadas trigonométricas discretas para optimizar los
algoritmos esteganográficos sobre imágenes digitales evitando incremento
en datos resultantes y poca pérdida de calidad en imágenes.
Visto en: http://comunidad.dragonjar.org/
0 Notaciones:
Publicar un comentario