Mostrando entradas con la etiqueta Congreso. Mostrar todas las entradas
Mostrando entradas con la etiqueta Congreso. Mostrar todas las entradas

Sec/Admin 2016 ¿Te lo vas a perder?

Hola a tod@s

Como pasa el tiempo, ya nuestra 3º edición, este año volvemos con más y mejor, si te gusto el año pasado, este lo vas a flipar. Desde la organización hemos hecho un esfuerzo bestial para intentar crear una CON  amena y divertida. Con nosotros no te aburrías.


Como sabéis se realizará en la Escuela Técnica Superior de Ingeniería Informática de la Universidad de Sevilla. Gracias a Alejandro Carrasco y todos los integrantes de la universidad que hacéis posible este evento.


Comandando la organización seguimos al pie del cañón Adrián y yo. No podemos olvidarnos por su puesto de nuestros Patrocinadores y darle las GRACIAS, porque sin ellos esta locura sería inviable.  

Co-organizan

logo_400x400                          logo-ETSII-US-Horizontal-Color                               estacioninfoirmatica

Patrocinadores Gold


logointeco

Patrocinadores Silver


catedrastelefonica
logo_mnemo01-1
 
myce-eset-logo sophos-logo

Fortinet
logo-b-copiafujitsu_sm_red_rgb_74px

Como venimos diciendo con anterioridad, este sin duda es un año lleno de novedades, porque somos más que charlas:

CAPTURE THE FLAG
#secadmin2016

Con el apoyo institucional de Incibe. Como es sabido, el ganador se llevará la katana de esta tercera edición
además de ser invitado por Incibe a participar en la final de Cybercamp2016

logotipo_cybercamp_2016

Artillería

cartelartilleria
CALL FOR TOOLS!!
Plazo máximo hasta las 23:59  del día 10 de Noviembre de 2016
#secadmin2016
Patrocinado por
ToolsWatch
Sec/Admin Artillería>> nos sumamos a la idea  ya propuesta por compañeros de RootedCON, BlackHat o EkoParty. Reside en brindarle a  nuestros asistentes la oportunidad de que puedan presentar a la comunidad sus últimas tools. Con la posibilidad de que la tool ganadora será promocionada a nivel mundial por :logo1

Zona Fsociety

f_society
#secadmin2016

Adéntrate con nosotros en nuestro salón recreativo. Fsociety será un apartado del congreso en donde podrás entre charla y charla disfrutar de unas partidas a juegos arcade gracias a las máquinas recreativas que traeremos. Aquellos tiempos en los que para poder jugar a un video juego tenias que salir de casa y pedir a papa 25 pesetas, sin embargo Elliot le dio otra utilidad.

El arte digital

5b88b5a1fbcc2882004c5a9bfc625b2f
#secadmin2016

Tenemos una sección llamada “El arte digital”  todo lo relacionado con drones, robótica, arduino, raspberry, gadgets, etc.
Al igual que se exponen en galerías obras de arte como pinturas y esculturas ¿por que no exponer el arte digital? Una buena ocasión de exponer estos productos.

Keynotes

#secadmin2016

Exprésate libremente, habla de lo que quieras, expón tu última investigación, cuéntanos tus inquietudes, dudas, que te gusta, que no te gusta, tú eres el protagonista. 

Podéis enviar vuestras propuestas de Keynotes, Arte Digital o Artilleríafjavier@secadmin.es  &  info@secadmin.es

Hacking Solidario

solidario

Hacking Solidario & Banco de Alimentos
De la mano de nuestros amigos de Hack&Beers Mª José Montes Miguel Arrollo y Edu Sanchez traemos Hacking Solidario se tratan de unas charlas de concienciación en seguridad TIC a familias, donde se recogerán alimentos/juguetes para los más necesitados. Por favor tienen que ser alimentos no perecederos para el Banco de Alimentos de Sevilla. Los alimentos preferentes son: Leche, Aceite (no es necesario que sea de oliva), Lentejas, garbanzos y alubias, Azúcar, Alimentación Infantil o Conservas.
Desde aquí hacemos un llamamiento decid a vuestras familias que acudan a esta parte del evento Mª José Montes os deleitará con la charla Mi teléfono móvil, un peligro constante en la que protegerás a los tuyos sobre los peligros que existen y encima seréis solidarios, alimentos a cambio de formación.

 Zona Recruiter


#secadmin2016

Por ahora nos han confirmado mi empresa Mnemo. Esta zona está habilitada para la recogida de CVs en mano, esta es tu oportunidad de desarrollar tu carrera profesional en unas de las consultoras de seguridad más punteras del momento.
 


Black Sec/Admin 

#secadmin2016

Si os quedáis con ganas de Hacking, networking y buena gente, habrá mucho más, después del cierre del viernes os citamos en un establecimiento, será una Sec/Admin más underground, os iremos informando sobre la ubicación, en el no faltará la cerveza y la posibilidad de charlas improvisadas & Wargames al más puro estilo underground.

After hour 

3537131190_13e9359664_b
#secadmin2016


Fiesta final, tras clausurar el evento los mejores hackers de España invadirán Sevilla. La diversión esta garantiza  en los locales de moda de la capital andaluza. Os iremos informando sobre la ubicación.

7 Talleres & 18 Charlas ¿Quieres más? Daros prisa si queréis presentar algo en El Arte Digital, KeyNotes o Artillería. Sobre todo daros prisa para adquirir vuestra entrada ¡que se agotan! Quedáis avisados no os lo podéis perder, promete y mucho :p

Os dejo la agenda del evento.
Sec/Admin 2016 Agenda
Sec/Admin Friday 25, Day 125 Noviembre 2016
09:00 — 09:45
Registro y venta [anónima] de últimas entradas.
Puerta
09:30 — 10:00
Acceso y control de acreditaciones .
Salón de Actos
10:00 — 10:10
Acto de bienvenida
Salón de Actos
10:15 — 11:00
“El desmadre del Internet de las Tortas” – Josep Albors.
Salón de Actos
11:00 — 11:30
Desayuno y networking!
11:30 — 12:00
¿Cómo crear tu propio Shodan con Python? – Jorge Websec
Salón de Actos
12:00 — 12:30
Glauco: Sistema Avanzado de Identificación de Fraude Digital – Roberto Peña
Salón de Actos
12:30 — 13:30
“El JIRA tiene un color especial” – Pedro Laguna.
Salón de Actos
13:30 — 14:00
“Esquema de Seguridad Nacional” – Julia.
Salón de Actos
14:00 — 16:00
Almuerzo y networking!
16:00 — 17:00
“Analizando la seguridad de un dispositivo de seguridad” – Pepelux.
Salón de Actos
17:00 — 18:00
PSBot: No tools, but no problem! With Powershell -Pablo González.
Salón de Actos
18:00 — 18:30
Merienda y networking!
18:30 — 19:30
Bogdan airprobe adaptado a BlackRF y HackRF: hopping channels sniffing-Pedro Cabrera
Salón de Actos
19:30 — 20:30
“Hackeando mesas de mezclas Pioneer y convirtiéndote en
la pesadilla del DJ” -Deepak Daswani
Salón de Actos
20:30 — 21:30

HSTS, HPKP en clientes y servidores. You are doing it wrong! -Sergio de los Santos
Salón de Actos
22:00 — 23:00
Cena con organizadores, ponentes y más networking!
Sec/Admin 26 Saturday, Day 226 Noviembre 2016
09:00 — 10:00
Venta de entradas.
Puerta
09:30 — 10:00
Acreditaciones para el taller.
Puerta
10:00 — 11:00
Talleres (Aula 1 al Aula6).
Aulas
11:00 — 11:30
Cargar las pilas con un desayuno y networking!
11:30 — 12:30
Talleres (Aula 1 al Aula6).
Aulas
12:30 — 13:30
Talleres (Aula 1 al Aula6).
Aulas
13:30 — 14:00
Talleres (Aula 1 al Aula6).
Aulas
14:00 — 15:30
Almuerzo y networking!
15:30 — 15:45
Acceso y control de acreditaciones .
Salón de Actos
15:45 — 16:45
“Cuando la criptografía falla. Del cifrado homomórfico a las ondas cerebrales” – Alfonso Muñoz.
Salón de Actos
16:45 — 17:45
Hackers, Analistas…Espías : Quién es quién en el mundo de las amenazas digitales avanzadas – Dani Creus.
Salón de Actos
17:45 — 18:00
“Premio al mejor hacktools Artillería, patrocinado por ToolsWatch
Salón de Actos
18:00 — 18:30
Merienda y networking!
18:30 — 19:30
“El Internet de los huevos – Pedro Candel (S4urhon)
Salón de Actos
19:30 — 20:30
“Por confirmar”- Juanito
Salón de Actos
20:30 — 21:00
Entrega de KATANA Sec/Admin. Y tabla de posiciones en el desafío CTF con el apoyo institucional de INCIBE
Salón de Actos
21:00 — 21:15
Cierre, despedida y resumen


Sec/Admin 2016 Actividad GRATIS Y ABIERTA PARA TODOS LOS PUBLICOS
Sec/Admin 26 Saturday, Day 226 Noviembre 2016
10:00 — 12:00
“Hacking Solidario” -Eduardo Sánchez y María José Montes
Salón de Actos
12:00 — 14:00
“Software Libre” -Richard Stallman
Salón de Actos

Sec/Admin 2016 Actividades Paralelas al evento
17:00 — 19:00
“Keynotes, habla de tus proyectos e ideas libremente
Aulas
10:00 — 19:00
“Zona Fsociety: vuelve al pasado con nuetras recreativas”
Zonas Comunes


No seáis malos. 

Investigaciones DefCON 2016

Hola a tod@s

Concluyo la Defcon 2016 y con ella un sin fin de investigaciones de seguridad para amenizar las calurosas tardes de agosto al salir del curro. Disfrutadlas:





No seáis malos. 

Investigaciones Black Hat USA 2016

Hola a tod@s

Concluyo la Back Hat USA 2016 y con ella un sin fin de investigaciones de seguridad para amenizar las calurosas tardes de agosto al salir del curro. Disfrutadlas: 



A Journey from JNDI/LDAP Manipulation to Remote Code Execution Dream Land

Breaking Hardware-Enforced Security with Hypervisors


Breaking Kernel Address Space Layout Randomization (KASLR) with Intel TSX


badWPAD


Beyond the MCSE: Active Directory for the Security Professional


A Lightbulb Worm?


Abusing Bleeding Edge Web Standards for AppSec Glory


Access Keys Will Kill You Before You Kill the Password


Account Jumping Post Infection Persistency & Lateral Movement in AWS


AirBnBeware: Short Term Rentals Long Term Pwnage

AMSI: How Windows 10 Plans to Stop Script-Based Attacks and How Well It Does It


An AI Approach to Malware Similarity Analysis: Mapping the Malware Genome With a Deep Neural Network


Analysis of the Attack Surface of Windows 10 Virtualization-Based Security


Applied Machine Learning for Data Exfil and Other Fun Topics


Attacking SDN Infrastructure: Are We Ready for the Next-Gen Networking?

$hell on Earth: From Browser to System Compromise

1000 Ways to Die in Mobile OAuth

Adaptive Kernel Live Patching: An Open Collaborative Effort to Ameliorate Android N-Day Root Exploits


AVLeak: Fingerprinting Antivirus Emulators for Advanced Malware Evasion

Bad for Enterprise: Attacking BYOD Enterprise Mobile Security Solutions


Blunting the Phisher’s Spear: A Risk-Based Approach for Defining User Training and Awarding Administrative Privileges


Breaking FIDO: Are Exploits in There?

Breaking Payment Points of Interaction (POI)

Brute-Forcing Lockdown Harddrive PIN Codes

Building Trust & Enabling Innovation for Voice Enabled IoT

Call Me: Gathering Threat Intelligence on Telephony Scams to Detect Fraud


Can You Trust Me Now? An Exploration into the Mobile Threat Landscape

CANSPY: A Platform for Auditing CAN Devices


Captain Hook: Pirating AVs to Bypass Exploit Mitigations


Capturing 0day Exploits with PERFectly Placed Hardware Traps


Certificate Bypass: Hiding and Executing Malware from a Digitally Signed Executable


Crippling HTTPS with Unholy PAC


Cunning with CNG: Soliciting Secrets from Schannel


Cyber War in Perspective: Analysis from the Crisis in Ukraine


Dangerous Hare: Hanging Attribute References Hazards Due to Vendor Customization


Dark Side of the DNS Force


Defense at Hyperscale: Technologies and Policies for a Defensible Cyberspace

Demystifying the Secure Enclave Processor


Discovering and Exploiting Novel Security Vulnerabilities in Apple ZeroConf


Does Dropping USB Drives in Parking Lots and Other Places Really Work?


Drone Attacks on Industrial Wireless: A New Front in Cyber Security

Dungeons Dragons and Security


Exploiting Curiosity and Context: How to Make People Click on a Dangerous Link Despite Their Security Awareness


GATTacking Bluetooth Smart Devices – Introducing a New BLE Proxy Tool


Hackproofing Oracle eBusiness Suite


Hardening AWS Environments and Automating Incident Response for AWS Compromises


HEIST: HTTP Encrypted Information can be Stolen Through TCP-Windows

Horse Pill: A New Type of Linux Rootkit


HTTP Cookie Hijacking in the Wild: Security and Privacy Implications

HTTP/2 & QUIC – Teaching Good Protocols To Do Bad Things


I Came to Drop Bombs: Auditing the Compression Algorithm Weapon Cache


Into The Core – In-Depth Exploration of Windows 10 IoT Core


Intra-Process Memory Protection for Applications on ARM and x86: Leveraging the ELF ABI

Iran’s Soft-War for Internet Dominance


Language Properties of Phone Scammers: Cyberdefense at the Level of the Human


Memory Forensics Using Virtual Machine Introspection for Cloud Computing


Next-Generation of Exploit Kit Detection by Building Simulated Obfuscators


Nonce-Disrespecting Adversaries: Practical Forgery Attacks on GCM in TLS


O-checker: Detection of Malicious Documents Through Deviation from File Format Specifications


OSS Security Maturity: Time to Put On Your Big Boy Pants!


Pangu 9 Internals


PINdemonium: A DBI-Based Generic Unpacker for Windows Executable


PLC-Blaster: A Worm Living Solely in the PLC


Pwning Your Java Messaging with Deserialization Vulnerabilities


Recover a RSA Private Key from a TLS Session with Perfect Forward Secrecy

GreatFET: Making GoodFET Great Again


Hacking Next-Gen ATMs: From Capture to Cashout

Samsung Pay: Tokenized Numbers Flaws and Issues


Secure Penetration Testing Operations: Demonstrated Weaknesses in Learning Material and Tools


Security Through Design – Making Security Better by Designing for People


SGX Secure Enclaves in Practice: Security and Crypto Review


Side-Channel Attacks on Everyday Applications


Subverting Apple Graphics: Practical Approaches to Remotely Gaining Root


TCP Injection Attacks in the Wild – A Large Scale Study


The Art of Defense – How Vulnerabilities Help Shape Security Features and Mitigations in Android


The Art of Reverse Engineering Flash Exploits


The Beast Within – Evading Dynamic Malware Analysis Using Microsoft COM

The Remote Malicious Butler Did It!


The Risk from Power Lines: How to Sniff the G3 and Prime Data and Detect the Interfere Attack


When Governments Attack: State Sponsored Malware Attacks Against Activists Lawyers and Journalists

The Tao of Hardware the Te of Implants


The Year in Flash

Timing Attacks Have Never Been So Practical: Advanced Cross-Site Search Attacks

Using an Expanded Cyber Kill Chain Model to Increase Attack Resiliency

Using EMET to Disable EMET

Using Undocumented CPU Behavior to See into Kernel Mode and Break KASLR in the Process

Viral Video – Exploiting SSRF in Video Converters

VOIP WARS: The Phreakers Awaken


Weaponizing Data Science for Social Engineering: Automated E2E Spear Phishing on Twitter

Windows 10 Segment Heap Internals


Xenpwn: Breaking Paravirtualized Devices

Web Application Firewalls: Analysis of Detection Logic


What’s the DFIRence for ICS?

When the Cops Come A-Knocking: Handling Technical Assistance Demands from Law Enforcement

Windows 10 Mitigation Improvements


No seáis malos.