Te invitamos a ekoparty Security Conference 10ª edición

Te invitamos a ekoparty Security Conference 10ª edición

Tenemos 3 pases gratuitos y códigos de descuento para que vayas a la conferencia de seguridad más reconocida de Argentina.

Cada año, la ciudad de Buenos Aires es la sede de uno de los eventos sobre seguridad informática más importantes de toda América Latina. Hablamos de la Electronic Knock Out Party Security Conference, mejor conocida como ekoparty, que congrega a expertos e interesados en el tema de toda la región. Este año, la cita es en Punta Carrasco, Capital Federal, del 29 al 31 de octubre.

En este décimo aniversario, FayerWayer y los organizadores de ekoparty Security Conference te regalamos 3 accesos totales y 10 códigos de 35% de descuento para que no te pierdas esta edición. Le hemos querido dar un poco de emoción extra, ya que el evento arrancará este miércoles 29, por lo que sólo tendrás desde el momento de la publicación de estas bases hasta las 15:00 horas (GMT-3) del martes 28 para participar.

La dinámica es muy sencilla. Simplemente deberás seguirnos en Twitter y escribir el siguiente mensaje:

Quiero que @FayerWayer me lleve a @ekoparty #eko10

A las 16:00 horas daremos a conocer a los ganadores de los 3 pases gratuitos mediante un sorteo. Quienes no hayan resultado ganadores, pero hayan enviado su mensaje, podrán pedir uno de los códigos de descuento a través de nuestro correo: fayerwayer@betazeta.com. Los iremos entregando conforme lleguen las solicitudes hasta agotar existencias.

La promoción está vigente para Argentina, aunque puede participar gente de cualquier país. Nosotros ni los organizadores cubrimos gastos de transportación o viáticos.

Las charlas

Si no te has animado aún, te invitamos a que mires el panel de speakers, entre las cuales destacamos:

BERserk: New RSA signature forgery attack [Alexander Matrosov @matrosov, Yuriy Bulygin @c7zero] [EE.UU]

En esta charla se va a demostrar como falsificar certificados SSL/TLS, y que figuren como válidos, explotando esta vulnerabilidad en la librería criptográfica que usa Mozilla (y otros). Permitiendo a un atacante poder interceptar trafico sin que el usuario se de cuenta que esta siendo monitoreado.

– Deep-submicron CPU backdoors [Alfredo Ortega @ortegaalfredo] [Argentina]

En esta charla Alfredo nos muestra como sintetizar el diseño de un CPU ARM con algo de funcionalidad extra, por ejemplo la transmisión de información via Radio Frecuencia. Demostrando el impacto y las dificultades de detección de un hardware backdoor.

– Hacking US (and UK, Australia, France, etc.) traffic control systems [Cesar Cerrudo @cesarcer] [Argentina]

En esta charla Cesar nos muestra que controlar los sistemas de control de tráfico de distintos países no ocurre sólo en las películas. Actualmente no existe ningún tipo de solución para evitar los ataques de presentará, así que todavía pueden ser replicados sin problema.

– Remote Automotive Attack Surfaces [Chris Valasek @nudehaberdasher] [EE.UU]

Las investigaciones de seguridad que se presentan del mundo automotriz son escasas y sobre vehículos específicos, por eso no se pueden proveer ataques generales, ya que todos los fabricantes se manejan de manera independiente del resto. Chris nos comparte sus conclusiones en base a un análisis que realizó a un gran número de autos de diferentes fabricantes desde una perspectiva de seguridad.

– Exploring the Jolla Phone [Vitaly Mclain @send9 ,Chris Weedon, Drew Suarez @utkan0s] [EE.UU]

En el 2011 Nokia canceló todos sus proyectos de teléfonos basados en Linux a favor de Windows Mobile, y varios de los ingenieros que trabajaban en proyectos basados en Maemo se fueron para fundar Jolla.

Jolla es un teléfono basado en componentes de código abierto y propietarios. Soporta un ambiente totalmente linux y una capa de compatibilidad Android. También tienen algo innovativo que llaman “la otra mitad”, que te permite cambiar desde el theme de tu teléfono hasta agregarle un teclado.

Vitaly y Drew nos invitan a compartir su recorrido investigando este teléfono desde su arquitectura hasta la infraestructura de las aplicaciones, e incluso la exploración de “la otra mitad”.

– Security vulnerabilities in DVB-C networks: Hacking Cable TV networks part 2 [Rahul Sasi] [India]

Rahul quién ha trabajado el último año investigando sistemas de TV por cable, nos mostrará diversos tipos de ataque que se pueden realizar en esta tecnología. Entre ellas nos demostrará como puede obtener el control de lo que estamos viendo por televisión.

– Hacking RFID Billing Schemes For Fun and Free Rides [Marcio Almeida @marcioalm] [Brasil]

En esta charla Marcio nos muestra las fallas que poseen los sistemas que manejan las tarjetas de proximidad que tanto son usadas para identificar personas dentro de empresas, o incluso como métodos de pago en sistemas de transporte. Explicará los principales ataques y problemas de privacidad que acarrean estos sistemas

– Explotación práctica de señales de radio con Software Defined Radio [Luis Corunga @sinnet3000] [Mexico]

Luis hablará sobre la facilidad de producir un dispositivo económico, que es capaz recibir señales de radio de aviones, barcos, alarmas y hasta satélites basado en radio definida por software. Hablará sobre la importancia que tendrá en seguridad de telecomunicaciones inalámbricas y por qué todo pentester debe estar al tanto.